Escolar Documentos
Profissional Documentos
Cultura Documentos
1.- Tendencias del cibercrimen en 2009: tipos de malware más utilizados, tipos de
ataques, evolución, etc.
La información es valiosa y tener control sobre las páginas web, los servidores y los PCs es
muy lucrativo para la industria del ciber-crimen. Por ello, ahora las amenazas presentan nuevos
riegos. Las fórmulas comunes como el correo-spam están mutando a alternativas mixtas, en las
que se paga por suministro de híbridos como spam/phishing/malware. Los ataques
tradicionales en puertos y protocolos de red de datos están cambiando a ataques que explotan
directamente agujeros de seguridad a nivel de aplicación. Del mismo modo, están proliferando
aplicaciones automatizadas de malware empaquetado que permiten hacer cambios cada pocos
minutos.
Cuando las empresas adoptan la virtualización, deben entender los riesgos de seguridad
asociados a esta tecnología, al igual que ocurre con las aplicaciones VoIP, o alternativas como
el SaaS. Actualmente se están promoviendo los servicios de TI disponibles en la “nube”, y aquí
nos preguntamos quién controla los datos, cómo se protegen, qué leyes y normativas aplican,
etc.
Otro camino por el que se espera que el malware aumente es el de la movilidad y los datos en
movimiento, que están cambiando el concepto de cómo asegurar el perímetro de la red. Al
proteger el dispositivo en el punto final subyace la protección a los usuarios y los datos cuando
se mueven por las redes, la web y las plataformas de mensajería.
Un panorama como el descrito anteriormente hace que las tecnologías de Gestión Unificada de
Amenazas (UTM) sean las más apropiadas para resolver y satisfacer las necesidades del
mercado, pues bajo un único dispositivo se ven cubiertas múltiples funciones de seguridad de
manera integral.
En este sentido, XTM se define como la próxima generación de appliances UTM. XTM es una
tecnología que aporta más seguridad, mayores capacidades de conectividad y gestión mucho
más flexible y sencilla.