Caracasdigital Caracasdigital

  
 RUN RUN TECNOLÓGICO
Búsqueda de talentos en Seguridad Informática + cursos de adiestramiento

Greincor Technologies C.A. (Caracas – Venezuela) se encuentra en la búsqueda de profesionales para desempeñarse...Leer más


El curioso origen del azul de Facebook motivado por un defecto de su creador

Muchos podrían proyectar que es resultado de un cuidadoso estudio de mercado, diseño, o algún ti...Leer más


Bancamiga Banco Universal impulsa alianzas a través del Pago Móvil Interbancario

Como parte de los objetivos estratégicos de la institución Bancamiga, Banco Universal impulsó la...Leer más


Un día para los profesionales y gerentes más destacados de esta área en Venezuela

Seminario “La gerencia del capital humano para el 2019” brindará herramientas útiles e innova...Leer más


Señal LTE 4G Max de Movilnet llega al Warairarrepano

La operadora Móvil del Estado elevó a 315 el número de radiobases que en la actualidad ofrecen e...Leer más


Este sábado, Arte, cine, conciertos, teatro y deporte tendrán nueva sede en Baruta

“Rompiendo Esquemas en +” será el evento que abra las puertas del nuevo “Centro Cultural.mpâ...Leer más


Bancaribe incrementó a Bs.S 50.000 límite diario para operaciones a través de Mi Pago Bancaribe

Los clientes afiliados pueden realizar pagos que se ejecutarán de forma inmediata por la red P2PLeer más


Tu Tarjeta de Débito Banesco ahora no vence

La institución financiera indicó que a partir del 01 de noviembre 2018, los clientes podrán segu...Leer más


10 años del Satélite Simón Bolívar

En 2018 se conmemora una década de la puesta en órbita del Venesat-1, punta de lanza para la cone...Leer más


:::::::::::::::::::::::::::::::: Agregar Nuevo
===================Ver Todo

Opinan los Expertos

Revisión histórica de la computación en Venezuela en el siglo
Roger Merchán
Comunicador Social, egresado de la Universidad Cen

Lo que todo CIO debe conocer de su Centro de Datos
Paola Boccia
Directora Ejecutiva de Banesco Banco Universal

Lenovo y la revolución del software
Lorenzo Rubín
Sales & Operations Manager Venezuela, Bolivia, Uru

TECH: Nuestra fiel compañera
Rodolfo Carrano
Vice Presidente Comercial de Directv Venezuela

Nuevas tecnologías para proteger el Patrimonio
Alejandra Luzardo
Cofundadora de Demand Solutions, Líder y Estrateg
===================Ver Todo

Ataques Zero Day: ¿Cómo blindar tu empresa?

 

 

Denominamos "ataque Zero Day" a cualquier lanzado aprovechando la ventana de oportunidad producida por vulnerabilidades recién descubiertas: es decir, un ataque rápido desplegado por cibercriminales antes de que los proveedores de seguridad hayan sido capaces de reparar la vulnerabilidad… o incluso de que hayan oído hablar de su existencia.

 

Dar con algo así es el sueño de cualquier hacker, dado que le provee de fama (a veces estas vulnerabilidades se difunden en la Deep Web) y de una notable capacidad destructiva (cuando decide usarlas en su propio beneficio). También son un recurso muy utilizado por determinados gobiernos para socavar sistemas críticos de otros países o de las empresas originarias de los mismos.

 

La carrera para localizar los Zero Day

 

La importancia de protegerse ante estas vulnerabilidades es tal que las grandes compañías tecnológicas cuentan con equipos de hackers éticos que compiten con los cibercriminales en la carrera por localizar nuevas vulnerabilidades Zero Day antes de que sean explotadas por ellos.

 

El objetivo de estos equipos es el de desarrollar el pertinente parche o bien de poner el problema en conocimiento del proveedor del software afectado. Google, por ejemplo, cuenta para este cometido con un "dream team" hacker llamado Project Zero, liderado por Chris Evans y del que forman parte otros reconocidos hackers como George Hotz (ganador del mayor premio de la historia por la detección de una vulnerabilidad), Tavis Ormandy, Ben Hawkes o Brit Ian Beer. Otras compañías, como Endgame Systems, ReVuln, VUPEN Security, Netragard o Exodus Intelligence se dedican específicamente a la detección de estas amenazas.

 

Es importante tener en cuenta otro aspecto de las vulnerabilidades Zero Day: si los hackers que la descubren deciden no difundirla y eligen un método discreto para explotarla, los usuarios pueden pasar semanas, meses o años expuestos a una vulnerabilidad que desconocen (ésta es la base de las APT o "amenazas persistentes avanzadas").

 

¿Cómo protegernos frente a las amenazas Zero Day?

 

Y es precisamente ahí donde reside la extrema peligrosidad de estos "días cero": del mismo modo en que resulta imposible desarrollar una vacuna para una enfermedad que desconocemos que estemos incubando, o que sabemos que existe pero desconocemos el patógeno que lo causa, las herramientas de seguridad más tradicionales, como los antivirus, se encuentran básicamente desprotegidas frente a un posible malware cuya ‘firma’ aún no ha sido identificada.

 

Desde luego, existe un puñado de buenas prácticas que nos ayudarán a reducir parcialmente nuestra exposición al daño de los ataques basados en vulnerabilidades Zero Day:

 

• Nunca instalar software innecesario: cada software instalado en nuestro sistema es una ventana extra que podrá ser abierta por un eventual Zero Day. Resulta recomendable revisar la lista de software periódicamente y desinstalar aquél que haya dejado de tener uso.

 

• Permanecer actualizados: El software que mantengamos instalado en nuestro sistema debe estar en todo momento al día en lo que se refiere a actualizaciones.

 

• Contar con un cortafuegos de calidad: si resulta imposible detectar un determinado malware por basarse en una vulnerabilidad desconocida, quizá sí podamos detectar alguna conexión sospechosa y cortarle el paso a Internet.

 

Pero, más allá de eso, resulta fundamental que nuestros sistemas cuenten con una barrera de protección adicional que no dependa de la tecnología basada en firmas para detectar software malicioso. Con este fin, Panda ha desarrollado su solución Adaptive Defense 360, basada en un enfoque distinto: la monitorización de todas las aplicaciones en funcionamiento, y el análisis en tiempo real de su comportamiento unida a técnicas de "machine learning" en plataformas Big Data.

 

Esto le permite a Adaptive Defense 360 ofrecer dos modalidades de bloqueo de aplicaciones:

 

• "Modo Bloqueo Básico", que permite ejecutar tanto el software con la etiqueta de goodware como aquel otro, aún sin catalogar por los sistemas automatizados y el personal experto de Panda Security

 

• "Modo Bloqueo Extendido", el que permite únicamente la ejecución de Las aplicaciones catalogadas como goodware.

Ataques Zero Day: ¿Cómo blindar tu empresa?
Envíe este artículo a un amigo Imprima este artículo   

Comentarios


Comentar



Esta nota/artículo ha sido originalmente publicado por www.caracasdigital.com, el 15 de Octubre de 2015..

Caracas Digital no se hace responsable por los juicios de valor emitidos por sus colaboradores y columnistas de opinión y análisis.

Aceptamos colaboraciones previa evaluación por nuestro equipo editorial, estamos abiertos a todo tipo o corriente de opiniones, siempre y cuando a nuestro juicio estén dentro de valores éticos y morales razonables.

Usted puede reproducir, reimprimir, y divulgar este artículo a través de los medios audiovisuales e Internet, siempre que identifique a la fuente original, http://www.caracasdigital.com