Você está na página 1de 2

Tema: Especial Ciber-crimen

Responde: Carlos Vieira, Country Manager de WatchGuard para España y


Portugal
Publicación: TCN
Fecha: 14 de enero de 2009

1.- Tendencias del cibercrimen en 2009: tipos de malware más utilizados, tipos de
ataques, evolución, etc.

La información es valiosa y tener control sobre las páginas web, los servidores y los PCs es
muy lucrativo para la industria del ciber-crimen. Por ello, ahora las amenazas presentan nuevos
riegos. Las fórmulas comunes como el correo-spam están mutando a alternativas mixtas, en las
que se paga por suministro de híbridos como spam/phishing/malware. Los ataques
tradicionales en puertos y protocolos de red de datos están cambiando a ataques que explotan
directamente agujeros de seguridad a nivel de aplicación. Del mismo modo, están proliferando
aplicaciones automatizadas de malware empaquetado que permiten hacer cambios cada pocos
minutos.

Las TI utilizadas como “consumibles” (iPhones/iPods, dispositivos USB), y las aplicaciones


Web 2.0, están dando lugar al incremento de la pérdida de información debido al uso
inadecuado que se realiza de las herramientas y aplicaciones tecnológicas, permitiendo que el
malware se vuelva más peligroso. Todavía tenemos que experimentar los riesgos asociados a
las tecnologías de consumo y las aplicaciones Web 2.0 en el entorno laboral.

Cuando las empresas adoptan la virtualización, deben entender los riesgos de seguridad
asociados a esta tecnología, al igual que ocurre con las aplicaciones VoIP, o alternativas como
el SaaS. Actualmente se están promoviendo los servicios de TI disponibles en la “nube”, y aquí
nos preguntamos quién controla los datos, cómo se protegen, qué leyes y normativas aplican,
etc.

Otro camino por el que se espera que el malware aumente es el de la movilidad y los datos en
movimiento, que están cambiando el concepto de cómo asegurar el perímetro de la red. Al
proteger el dispositivo en el punto final subyace la protección a los usuarios y los datos cuando
se mueven por las redes, la web y las plataformas de mensajería.

2.- Tendencias de las tecnologías de seguridad y de los sistemas de protección para


combatir los ataques en 2009. ¿Cuál es la estrategia de su empresa (hablar de tipos de
tecnología, no de productos concretos)?

Un panorama como el descrito anteriormente hace que las tecnologías de Gestión Unificada de
Amenazas (UTM) sean las más apropiadas para resolver y satisfacer las necesidades del
mercado, pues bajo un único dispositivo se ven cubiertas múltiples funciones de seguridad de
manera integral.

No obstante, si algo define a WatchGuard es su capacidad de innovación. Somos plenamente


conscientes de que el panorama de las amenazas está en constante cambio y que el mercado
demanda soluciones potentes que le permitan no sólo blindar sus sistemas, sino también que
le ayuden a simplificar la gestión de la infraestructura de seguridad y le aporte ahorros de
costes.
De ahí que actualmente nos encontremos trabajando en la evolución de los appliances UTM,
avanzamos hacia una nueva generación de dispositivos que toma como base la tecnología
Extensible Threat Management (XTM), que asegura tanto la conectividad en la nube como
también protege la integridad de las interacciones de aplicaciones y datos.

En este sentido, XTM se define como la próxima generación de appliances UTM. XTM es una
tecnología que aporta más seguridad, mayores capacidades de conectividad y gestión mucho
más flexible y sencilla.

Este concepto hace la seguridad en la red lo suficientemente flexible para adaptarse


proactivamente a los entornos dinámicos y asegurarse de que los dispositivos interoperan y
soportan infraestructuras de red mixtas. Gracias a XTM, los administradores de TI tendrán más
flexibilidad para elegir las políticas de seguridad, los perfiles y servicios que mejor cumplan sus
necesidades. Por su parte, los usuarios verán incrementados sus niveles de productividad,
eficiencia y protección frente a cualquier tipo de amenaza.

Você também pode gostar