Actualidad
Ciberseguridad

Siete tendencias que están acometiendo los nuevos endpoint

La seguridad de extremo a extremo se ha convertido en una de las aristas clave en la ciberseguridad.

La seguridad de extremo a extremo se ha convertido en una de las aristas clave en la ciberseguridad, aportando tanta originalidad como diversidad a las soluciones que se ofrecen. De entre ellas, estos siete son las más populares, en algunos casos por su sencillez, y en otros por su cobertura:

1. La firma de virus es parte del pasado: debido a los kits de creación de virus que circulan por internet crear uno de estos softwares malignos es demasiado fácil, por lo que la mayoría de antivirus falla en más de la mitad de los casos al aparecer constantemente nuevos softwares peligrosos; aprovechándose de la popularidad de los virus en los medios, muchas soluciones de seguridad endpoint comprueban diariamente las noticias de seguridad para poder tener controlados el tipo de ataques que se dan, tales como VirusTotal.com.

2. Monitorizar los programas ejecutables se queda en el 2015; los hackers de hoy en día emplean técnicas más sofisticadas, como emplear los comandos del Windows Powershell para dejar instalada una shell de comando, dejar varios textos con instrucciones preparados y comprometer la máquina sin casi dejar un rastro. Para reaccionar a esta nueva conducta los nuevos productos de seguridad rastrean cuales son las consecuencias finales en el extremo del dispositivo: ¿hay algún cambio raro en el Registro de Windows? ¿se mueven ficheros?

3. Para evitar que los hackers consigan escalar privilegios, una de las tácticas más vistas recientemente, es importante seleccionar un producto que pueda monitorizar los cambios en esta área; es habitual que un ciberdelincuente penetre en la red con un usuario y que vaya consiguiendo poco a poco privilegios del nivel de administrador.

4. Las amenazas internas son las más perniciosas, por lo que bloquearlas se ha convertido en el auténtico reto para muchas organizaciones. Para evitar que los virus accedan a una red interna mediante un punto de confianza de la compañía es necesaria una herramienta capaz de mapear esta red y sus movimientos.

5. Una solución que puede ahorrar muchos problemas son las especializadas en detectar los movimientos de información privada o confidencial, en esta época en la que el ransomware está a la orden del día.

6. Otra aplicación popular de seguridad se centra en el uso del Big Data y la analítica basada en la nube para evaluar la conducta de la red, ahorrándose así el peso de los datos que se relegan a la nube. De esta forma, empleando técnicas de Big Data y de visualización de datos, pueden identificarse y bloquearse potenciales ataques.

7. Estándares de informes de ataques, tales como CEF, STIX o OpenIOC, están siendo integrados en muchos productos endpoint.



TE PUEDE INTERESAR...

Accede a la cobertura de nuestros encuentros
 
Lee aquí nuestra revista digital de canal

DealerWorld Digital

 

Forma parte de nuestra comunidad
 
¿Interesado en nuestros foros? 

 

Whitepaper

Documento Pure Storage y Kyndryl INFRAESTRUCTURAS