By using this site, you agree to the Privacy Policy and Terms of Use.
Accept
ComunicAr Noticias ArgentinaComunicAr Noticias ArgentinaComunicAr Noticias Argentina
  • Actualidad
    ActualidadShow More
    Presidente argentino, Javier Milei, junto a una criptomoneda
    Supermartes peronista: Gobernadores presionan por fondos y el ‘Criptogate’ genera incertidumbre
    By Abigail Estefanía Albornoz
    Nevada en Tafí del Valle Tucumán Argentina
    Ola Polar azota Argentina: 16 provincias en alerta amarilla y pronóstico de lluvias
    By Abigail Estefanía Albornoz
    Ivana Icardi destroza a Wanda Nara tras el allanamiento a Mauro: «Sos una impresentable»
    By ComunicAr Noticias Argentina
    ¿Cuáles son los riesgos del Sistema de Reconocimiento Facial?
    By Grisel Gonzalez
    Colisionaron dos trenes de la Línea San Martín en Palermo: Más de 90 heridos, dos de ellos de gravedad
    Colisionaron dos trenes de la Línea San Martín en Palermo: Más de 90 heridos, dos de ellos de gravedad
    By Gisela Panico
  • Provincias
    • Chubut
    • Córdoba
    • La Rioja
    • Mendoza
    • Neuquen
    • Rio Negro
    • San Luis
    • Santa Cruz
    • Santa Fe
    • Tierra del Fuego
  • Politica
    PoliticaShow More
    El PRO se alió con LLA y dispondrá de un nuevo espacio "antikirchnerista", bajo el nombre "Frente La Libertad Avanza"
    El PRO se alió con LLA y dispondrá de un nuevo espacio «antikirchnerista», bajo el nombre «Frente La Libertad Avanza»
    By Gisela Panico
    Axel Kicillof defendió la estatización de YPF y le advirtió al Gobierno de Javier Milei que las acciones no pueden cederse sin pasar por el Congreso de la Nación
    Axel Kicillof defendió la estatización de YPF y le advirtió al Gobierno de Javier Milei que las acciones no pueden cederse sin pasar por el Congreso de la Nación
    By Gisela Panico
    Cumbre del peronismo: Se reunieron Axel Kicillof, Máximo Kirchner y Sergio Massa ¿Qué piden cada uno?
    Cumbre del peronismo: Se reunieron Axel Kicillof, Máximo Kirchner y Sergio Massa ¿Qué piden cada uno?
    By Gisela Panico
    Presidente argentino, Javier Milei, junto a una criptomoneda
    Supermartes peronista: Gobernadores presionan por fondos y el ‘Criptogate’ genera incertidumbre
    By Abigail Estefanía Albornoz
    Presidente Argentino Milei junto al presidente francés Macron
    Milei y la inversión extranjera: Argentina sella acuerdo con Francia por el litio
    By Abigail Estefanía Albornoz
  • El Mundo
    El MundoShow More
    Japón Ejecuta a Takahiro Shiraishi, el ‘Asesino de Twitter’, por Múltiples Crímenes
    By ComunicAr Noticias Argentina
    La Orden de los Caballeros de la Espuela Dorada, del Imperio Austro húngaro tendrá su primer Priorato en America y sera en Buenos Aires
    By oaYJBmPB3y
    El mundo de la música de luto
    By Andrea E Belmonte Quiroga
    Jean Maggi entrega 1000 bicis adaptadas en el Día Internacional de las Personas con Discapacidad
    By Luciana Estela Aguilar
    Sudáfrica en alerta por una nueva variante de coronavirus
    By Huenu Cabrera
  • Economia
    EconomiaShow More
    Ola polar y un sistema energético insostenible
    Ola polar y un sistema energético insostenible
    By Gisela Panico
    "Fue un fallo contra Axel Kicillof": El Gobierno de Javier Milei apelará el fallo que obliga a la Argentina a entregar las acciones de YPF
    «Fue un fallo contra Axel Kicillof»: El Gobierno de Javier Milei apelará el fallo que obliga a la Argentina a entregar las acciones de YPF
    By Gisela Panico
    El Gobierno de Javier Milei dispuso el retorno de las retenciones para la soja y el maíz
    El Gobierno de Javier Milei dispuso el retorno de las retenciones para la soja y el maíz
    By Gisela Panico
    Renault apuesta al futuro: Nueva pickup en 2026 y renovación del Kangoo en Argentina
    By ComunicAr Noticias Argentina
    Dólar hoy: Cotizaciones oficiales y alternativas al cierre del viernes 27 de junio
    By ComunicAr Noticias Argentina
Notification Show More
Font ResizerAa
ComunicAr Noticias ArgentinaComunicAr Noticias Argentina
Font ResizerAa
  • Actualidad
  • Provincias
    • Chubut
    • Córdoba
    • La Rioja
    • Mendoza
    • Neuquen
    • Rio Negro
    • San Luis
    • Santa Cruz
    • Santa Fe
    • Tierra del Fuego
  • Politica
  • El Mundo
  • Economia
Follow US
ComunicAr Noticias Argentina > Blog > Tecnologia > Por qué la “nube” es una aliada clave en la lucha contra los ciberataques
Tecnologia

Por qué la “nube” es una aliada clave en la lucha contra los ciberataques

Maria Eugenia Arnold
Last updated: julio 31, 2020 10:51 pm
By Maria Eugenia Arnold
Share
10 Min Read
SHARE

Con la pandemia, el teletrabajo se impuso como modalidad laboral y dejó al descubierto las distintas amenazas a las que pueden quedar expuestos los datos de las empresas y organizaciones. Qué herramientas existen para proteger ese capital

(Shutterstock)(Shutterstock)

La pandemia de COVID-19 obligó a realizar gran parte del trabajo de forma remota. Según la opinión de más de 1200 usuarios que participaron en una encuesta realizada por ESET Latinoamérica, compañía líder en detección proactiva de amenazas, el 42% aseguró que la empresa para la que trabaja no estaba preparada en cuanto a equipamiento y conocimiento de seguridad para hacer teletrabajo en el contexto actual.

Conscientes del cambio de escenario, los ciberdelincuentes -sobre todo los operadores de ransomware- han explorado las nuevas condiciones para aumentar sus ganancias.

Los datos que aporta la telemetría de ESET confirman el aumento del número de usuarios que sufrieron intentos de ataque de fuerza bruta. Además, entre octubre del 2019 y marzo de 2020, el Laboratorio de ESET midió la cantidad de archivos maliciosos que utilizaron el nombre o rutas de archivos similares a las empleadas por las herramientas de videoconferencia más populares: las muestras de malware utilizando el nombre Zoom incrementaron un 154%; las de nombre vinculadas a GoToMeeting, un 213% entre febrero y marzo; mientras que el incremento de muestras de malware que utilizaron el nombre de Microsoft Teams, fue 55% mayor en marzo respecto a febrero.

En este contexto, las empresas enfrentan desafíos paralelos: por un lado, la necesidad de herramientas de seguridad que puedan integrarse sin problemas en redes cada vez más complejas y diversas, así como en infraestructuras críticas. Por otro lado, la competencia de actores maliciosos que aumenta rápidamente.Frente a los escenarios complejos de negocios y riesgos, las organizaciones requieren versatilidad: productos que se pueden configurar con rapidez y actuar con eficacia para satisfacer las necesidades actuales, utilizando para ello tecnologías cada vez más maduras

Por ejemplo, los sistemas cloud computing o computación en la nube permiten una rápida integración de herramientas y servicios de seguridad. Una aplicación de este tipo de sistemas en el ámbito de la ciberseguridad es la implementación de laboratorios de pruebas que permiten crear entornos para detectar y neutralizar ciberamenazas reales que, de otro modo, podrían terminar en brechas de seguridad con grandes pérdidas para las empresas.

Entre este conjunto de tecnologías, el sandboxing y big data también se convirtieron en elementos importantes en la lucha contra las amenazas informáticas.Entre este conjunto de tecnologías, el sandboxing y big data también se convirtieron en elementos importantes en la lucha contra las amenazas informáticas (Shutterstock)Entre este conjunto de tecnologías, el sandboxing y big data también se convirtieron en elementos importantes en la lucha contra las amenazas informáticas (Shutterstock)

Qué es sandbox o sandboxing

El término sandbox o sandboxing hace referencia a virtualizar sistemas y redes corporativas que sirven de anzuelo para todo tipo malware, con la ventaja de encontrarse en un entorno aislado y controlado. En estos entornos controlados se liberan y ejecutan archivos sospechosos para comprobar su actividad maliciosa o inofensiva, según sea el caso. Si se trata de un código malicioso, el entorno controlado del sandbox permite analizar su funcionamiento y comportamiento, así como las tácticas de ataque, lo que permite aprender de ellas sin la necesidad de afectar e infectar redes o sistemas críticos.

Después, las soluciones de seguridad utilizan técnicas de Machine Learning para adelantarse a los comportamientos maliciosos identificados y neutralizarlos, incluso antes de que el malware se active. Así, los sistemas de seguridad informática mejoran su efectividad, al tiempo que minimizan el riesgo de producir daños o pérdida de información por ataques informáticos.

Estos ejemplos muestran las posibilidades que brinda cloud computing para la protección de redes empresariales, lo que convierte a estas tecnologías en elementos claves para su integración en la estrategia de seguridad informática de las empresas.

En este sentido, desde hace tres décadas ESET ayuda a proteger el mundo digital de los usuarios, con importantes hitos desde su fundación. En 1995, la compañía revolucionó la protección antivirus, reemplazando la obsoleta revisión de malware basada en firmas, por una nueva técnica denominada “reconocimiento heurístico”.

Actualmente, ESET vuelve a transformar la protección antimalware con nuevas tecnologías, a través de las soluciones de seguridad ESET Dynamic Threat Defense, ESET Threat Intelligence, ESET Cloud Administrator y ESET Enterprise Inspector, que implementan sandboxing, big data y cloud computing para la protección de endpoints corporativos.

En la Argentina, ZMA IT Solutions, distribuidor oficial de ESET, ofrece estas soluciones y brinda servicios profesionales de alta calidad, especializándose en software de Gestión de la Infraestructura IT y Seguridad de la Información.

ESET Dynamic Threat Defense proporciona una capa de seguridad adicional a las soluciones de protección antimalware para endpoints de ESET, previniendo de amenazas zero-day -para las que todavía no existe un parche de seguridad-, mediante el envío de archivos sospechosos a un sandbox en la nube, donde se ejecutan para analizar su comportamiento y aprender a neutralizarlos mediante algoritmos de machine learning.

Qué es Big Data

Se trata de conjuntos de datos de gran volumen y complejos, de los cuales se analiza el comportamiento de los usuarios, extrayendo valor de los datos almacenados y formulando predicciones a través de los patrones observados. La manipulación de estos datos permite la creación de informes estadísticos y modelos predictivos.

Big data llega al terreno de la ciberseguridad en ESET de la mano de la solución de seguridad ESET Threat Intelligence, con el que se refuerza la protección de las redes empresariales, ya que permite adelantarse a riesgos, amenazas y posibles ataques, a través de medidas preventivas acordes con las necesidades y características de cada tipo de empresa.

El servicio de ESET para endpoints corporativos actúa como una biblioteca de malware en la nube, que procesa gran cantidad de información sobre ataques dirigidos, amenazas avanzadas persistentes (APT), actividad de botnets y ataques zero-day.

Con todos esos datos procesándose y actualizándose en tiempo real mediante técnicas de Big data, ESET Threat Intelligence permite estructurar la información proponiendo a cada empresa medidas específicas y personalizadas de defensa proactiva, para anticiparse a las amenazas y mejorar su capacidad de respuesta ante un ataque.El servicio de ESET para endpoints corporativos actúa como una biblioteca de malware en la nube, que procesa gran cantidad de información sobre ataques dirigidos, amenazas avanzadas persistentes (APT), actividad de botnets y ataques zero-day (Shutterstock)El servicio de ESET para endpoints corporativos actúa como una biblioteca de malware en la nube, que procesa gran cantidad de información sobre ataques dirigidos, amenazas avanzadas persistentes (APT), actividad de botnets y ataques zero-day (Shutterstock)

Además, para alcanzar el control de la seguridad en la empresa, ESET Cloud Administrator proporciona un completo panel de control centralizado, remoto y en la nube. Desde la consola de administración, los encargados de la seguridad en la empresa pueden realizar la gestión remota de los endpoints para ejecutar análisis de amenazas y configurar todos los equipos de la empresa desde una sola consola remota, lo cual supone un importante ahorro en inversión en hardware y en tiempo, eliminando la necesidad de inmovilización de los endpoints móviles por este motivo.

Además, el departamento de seguridad de TI de la empresa puede reducir su carga de trabajo al automatizar las tareas de instalación, actualización y configuración en servidores, endpoints o cualquier otro sistema con una solución de ESET instalada, sin necesidad de interactuar con el usuario, lo que reduce el tiempo que el personal debe dedicar a las tareas de mantenimiento.

Para completar la línea de máxima protección, ESET desarrolló la solución de seguridad ESET Enterprise Inspector, una herramienta sofisticada de detección y respuesta en los endpoints, que permite monitorear y evaluar la actividad sospechosa dentro de la red en tiempo real, para tomar medidas inmediatas cuando y donde sea necesario; su capacidad de respuesta permite inspeccionar de forma remota los equipos, sin interrumpir el flujo de trabajo del usuario. Esta herramienta complementa las soluciones antimalware, para aumentar la protección en los sistemas y redes corporativas.

En un contexto de grandes cambios, donde la ciberseguridad se convirtió en una prioridad aún mayor para las organizaciones, ZMA IT Solutions junto a su red de Value Partners, brindan los más completos servicios en relación a estas soluciones, incluyendo su instalación -y desinstalación de soluciones antiguas-, el soporte post-venta -siguiendo los lineamientos de ITIL-, y el monitoreo del estado de salud del sistema –System’s Health Check-.

Share This Article
Facebook Twitter Copy Link Print
Get Started
El PRO se alió con LLA y dispondrá de un nuevo espacio «antikirchnerista», bajo el nombre «Frente La Libertad Avanza»

Tanto el PRO como La Libertad Avanza (LLA), irán juntos en la…

Ola polar y un sistema energético insostenible

Argentina con su nave insignia que es Vaca Muerta, demostró que el…

DLSS 4 con Multi Frame Generation Llega a Más Juegos: Rendimiento Impulsado en Mecha BREAK, Diablo IV y Nuevos Títulos con GeForce RTX 50 Series

Descubre cómo DLSS 4 y Multi Frame Generation de NVIDIA están revolucionando…

You Might Also Like

Tecnologia

DLSS 4 con Multi Frame Generation Llega a Más Juegos: Rendimiento Impulsado en Mecha BREAK, Diablo IV y Nuevos Títulos con GeForce RTX 50 Series

By Luciana Estela Aguilar
EconomiaEconomíaTecnologiaTelevision

Renault apuesta al futuro: Nueva pickup en 2026 y renovación del Kangoo en Argentina

By ComunicAr Noticias Argentina
Tecnologia

¡Gráficos al Máximo! Path Tracing Llega a DOOM: The Dark Ages y DLSS 4 Deslumbra en FBC: Firebreak

By Luciana Estela Aguilar
Tecnologia

¡NVIDIA acelera la creación con IA en tus GeForce RTX!

By Luciana Estela Aguilar
Facebook Twitter Pinterest Youtube Instagram
El Medio
  • Newsletter
  • Quienes Somos
Mas info

Registrese para recibir noticias

Subscribe to our newsletter and don't miss out on our programs, webinars and trainings.

[mc4wp_form]

Sea Parte

ComunicAr Noticias Argentina una realización Grupo CnAr. Powered by MS Interactiva

Welcome Back!

Sign in to your account

Lost your password?