?
HP

Qué es la seguridad proactiva: la clave para prevenir ciberataques

Ante la sofisticación de las herramientas que usan los cibercriminales, las empresas apuestan cada vez más por incorporar las medidas de seguridad informática que sean más avanzadas en un intento de localizar y corregir las vulnerabilidades de una organización antes de que sean explotadas por los ciberdelincuentes

Contenido para

J.M. Sánchez

Compartir

Seguir los pasos de los ciberdelincuentes es una tarea ardua y cada vez más complicada. Tienen herramientas muy sofisticadas que van un paso más sobre las medidas de seguridad informática tradicionales. La ingente cantidad de dispositivos conectados que hay alojados hoy en día en una red corporativa implica levantar muros más altos, pero la seguridad no está garantizada el 100%. Una de las tendencias más fuertes en estos momentos es apostar por la seguridad proactiva.

Se trata de una revolución en el sector de la seguridad informática que implica un cambio de paradigma. En lugar de repeler los ciberataques como se hacía hasta ahora, el objetivo de las soluciones más avanzadas es intentar localizar y corregir las vulnerabilidades de una empresa antes de que sean explotadas por los ciberdelincuentes. “Los ataques conocidos como zero day no han parado de crecer. Ante esta premisa, la respuesta hoy en día es una protección proactiva”, explica Carlos Manero, Responsable de Servicios de Seguridad de HP España. En ese sentido, el equipo de investigación de amenazas de HP Wolf Security ha detectado pruebas de que los ciberdelincuentes están aumentando la capacidad de aprovechar vulnerabilidades zero day, es decir, un tipo de vulnerabilidad que acaba de ser descubierta y de la que todavía no existe parche de seguridad.

Y ahí es donde propuestas como HP Wolf Security traducen esta protección proactiva en una solución robusta que permite establecer un nivel de protección frente a ciberataques inimaginable en un antivirus tradicional. La adopción de un enfoque de seguridad proactivo es clave a la hora de prevenir posibles violaciones de datos e incidentes de seguridad antes de que sucedan. “Si tenemos el dispositivo como elemento a securizar, podríamos adoptar una estrategia multicapa. Cada una de esas capas debe ser capaz de bien protegernos del ataque o bien de llevarnos al instante previo al ataque. En el caso de HP, nosotros discernimos soluciones bajo el sistema operativo, es decir, que ni tan siquiera el sistema operativo haya sido cargado”, apunta Manero.

“Los ataques conocidos como zero day no han parado de crecer. Ante esta premisa, la respuesta hoy en día es una protección proactiva”
Carlos Manero, Responsable de Servicios de Seguridad de HP España

Una solución interesante para lograr ese objetivo es el software de aislamiento HP Sure Click Enterprise o Wolf Pro Security, que permite a las empresas tomar ventaja frente al cibercrimen. “Podemos adoptar distintas estrategias, bien a nivel infraestructura o bien a nivel dispositivo. Lo que nos ha demostrado este último tiempo, es que el cibercrimen es capaz de tumbar incluso las infraestructuras. Es ahí cuando equipos diseñados desde la seguridad, nos permiten tomar ventaja frente al cibercrimen”, añade Manero.

En ese sentido, los equipos HP cuentan con soluciones integrales que, ante una crisis, permiten a las empresas recuperar hasta 1.000 equipos en cuestión de minutos y restablecer en tiempo récord el estado anterior al ataque. De tal manera que se podrá evitar la pérdida de información y de mantener la empresa funcionando.

Datos para extremar las precauciones

– El 12% del “malware” aislado por correo electrónico había eludido al menos un escáner de puerta de enlace.

– El 89% de los programas maliciosos detectados se distribuyeron por correo electrónico, mientras que las descargas web fueron responsables del 11% y otros vectores, como los dispositivos de almacenamiento extraíbles, de menos del 1%

– Los archivos adjuntos más utilizados para distribuir programas maliciosos fueron los archivos comprimidos (38%, frente al 17,26% del trimestre anterior), los documentos de Word (23%), las hojas de cálculo (17%) y los archivos ejecutables (16%)

– Los cinco señuelos de “phishing” más comunes estaban relacionados con transacciones comerciales, como «pedido», «pago», «nuevo», «presupuesto» y «solicitud»

– El 12% de los programas maliciosos capturados eran desconocidos hasta el momento