Art. Tec. Inf.

Páginas: 22 (5359 palabras) Publicado: 15 de febrero de 2013
El siguiente ciclo de la amenaza cibernética llegó ¿Estás preparado?
Publicado el 5 Febrero 2013 Autor: Josué Hernández, Security Architect en Sourcefire México

Los primeros virus de PC aparecieron hace más de 25 años. Apenas nos percatábamos de que esto era sólo el comienzo de lo que se convertiría en una serie de olas de amenazas.

Durante casi 10 años los virus permanecieron como elprincipal método de ataque, pero con el tiempo fueron enfrentados por talentosos defensores que los bloquearon y se protegieron de ellos. Motivados por la notoriedad y el conocimiento adquiridos al descubrir y dar a conocer una nueva vulnerabilidad, los atacantes continuaron innovando. Lo que siguió fueron distintos ciclos de amenazas. Aproximadamente cada cinco años, los atacantes lanzarían nuevostipos de amenazas y los defensores lanzarían sus versiones para protegerse de ellos- desde macro virus, gusanos, y spyware, hastarootkits.
No es de extrañar que podamos relacionar estos ciclos a los cambios tecnológicos más importantes que presentaron nuevos vectores de ataque. Los primeros virus iban dirigidos principalmente al sistema operativo y se transmitían a través de "sneaker net".
Losmacro virus se aprovecharon de los usuarios que compartían archivos. Las amenazas mediante gusanos, que se movían de máquina a máquina, tomaban ventaja de las redes empresariales y del creciente uso de Internet. Los spyware y rootkits surgieron con nuevas aplicaciones, dispositivos y comunidades en línea.

Esto nos lleva al día de hoy, cuando nos encontramos combatiendo malware avanzado,ataques dirigidos y las amenazas avanzadas persistentes (APT por sus siglas en inglés). ¿Es esto la última ola de amenaza, o es más parecido a un tsunami? La convergencia de factores hace de estas amenazas las más dañinas que cualquier cosa que hayamos experimentado en el pasado. A continuación los factores incluidos:
* Una explosión de vectores de ataque. La llegada de la movilización, la tendencia atraer dispositivos propios (BYOD por sus siglas en inglés), la virtualización y la nube han estimulado una gama de nuevos dispositivos, infraestructura y redes, así como amplia variedad de sistemas operativos y aplicaciones que proporcionan nuevos y eficientes mecanismos para transportar malware y ataques dirigidos. Y si bien las redes sociales, aplicaciones móviles, sitios web y aplicacioneshabilitadas en red han creado nuevas formas para conectar a varios de usuarios (empleados, socios, clientes), también han expuesto a las personas y organizaciones a nuevas amenazas de seguridad tanto internas como externas.
* Dinámicas del mercado. El intercambio organizado de exploits está creciendo con fuerza y llega a ser muy lucrativo con el mercado libre, ayudando a impulsar este cambio deexplotación a la alteración y destrucción. Y mientras los tipos perversos se han dado cuenta de que hay un valor que pueden obtener, el trabajo se ha vuelto más estandarizado, mecanizado e impulsado por su proceso. Aún es una práctica común para los grupos de hackers seguir los procesos de desarrollo de software, así como las pruebas de control de calidad o banco de pruebas de sus productos, utilizandotecnologías de seguridad antes de liberarlos.
* Ataques sigilosos. En la actualidad hay importantes incentivos económicos para las acciones clandestinas, y muchas organizaciones motivadas para lanzar ataques que signifiquen una ganancia económica o política con pocas posibilidades de represalias o persecución. Nuevos métodos para evadir la protección como son el salto de puerto, túneles,droppers, y botnets han hecho más fácil, más rápido y más barato para los hackers accesar, y cada vez más difícil para los defensores el poder verlos y mantenerlos fuera. Para agravar el carácter evasivo, los mismos ataques pueden cambiar rápidamente a medida que avanzan a través de la empresa, buscando un punto de apoyo persistente y adquiriendo datos críticos.
Así que, ¿cómo podemos mejorar nuestro...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • tec en inf
  • tec. en inf
  • Tec. Seg. Inf.
  • INF TEC RESCISION 2015
  • Lic Tec Inf Y Com
  • Tec. en Inf.
  • Evidencia 1 Tec De Inf Pa Neg
  • Estruc tec del inf.

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS