By using this site, you agree to the Privacy Policy and Terms of Use.
Accept
ComunicAr Noticias ArgentinaComunicAr Noticias ArgentinaComunicAr Noticias Argentina
  • Actualidad
    ActualidadShow More
    ¿Cuáles son los riesgos del Sistema de Reconocimiento Facial?
    By Grisel Gonzalez
    Colisionaron dos trenes de la Línea San Martín en Palermo: Más de 90 heridos, dos de ellos de gravedad
    Colisionaron dos trenes de la Línea San Martín en Palermo: Más de 90 heridos, dos de ellos de gravedad
    By Gisela Panico
    Se aprobó el repudio por las nuevas restricciones a la navegación, la pesca y por la construcción de un puerto inglés en Malvinas
    By Grisel Gonzalez
    Las principales frases de Javier Milei en la cadena nacional
    By Alejandro Castriota
    Una multitud reclamó en Parque Centenario por los 133 rehenes secuestrados por Hamas
    By Grisel Gonzalez
  • Provincias
    • Chubut
    • Córdoba
    • La Rioja
    • Mendoza
    • Neuquen
    • Rio Negro
    • San Luis
    • Santa Cruz
    • Santa Fe
    • Tierra del Fuego
  • Politica
    PoliticaShow More
    Paro total de la UOM de Tierra del Fuego por la baja de los aranceles de los artículos electrónicos
    Paro total de la UOM de Tierra del Fuego por la baja de los aranceles de los artículos electrónicos
    By Gisela Panico
    Escala la tensión entre LLA y el PRO: "Está nervioso, cada día que pasa pierde más la compostura"
    Escala la tensión entre LLA y el PRO: «Está nervioso, cada día que pasa pierde más la compostura»
    By Gisela Panico
    La dura respuesta de Mauricio Macri a Javier Milei por el escándalo de Ficha Limpia: "Lo que está diciendo es una alucinación absoluta"
    La dura respuesta de Mauricio Macri a Javier Milei por el escándalo de Ficha Limpia: «Lo que está diciendo es una alucinación absoluta»
    By Gisela Panico
    Javier Milei: "Lo de Ficha Limpia no se aprobó porque hubo un acuerdo entre Mauricio Macri y Cristina Kirchner"
    Javier Milei: «Lo de Ficha Limpia no se aprobó porque hubo un acuerdo entre Mauricio Macri y Cristina Kirchner»
    By Gisela Panico
    En medio del fuego cruzado entre el PRO y LLA, Guillermo Francos solicitó que haya un acuerdo electoral de los espacios políticos
    En medio del fuego cruzado entre el PRO y LLA, Guillermo Francos solicitó que haya un acuerdo electoral de los espacios políticos
    By Gisela Panico
  • El Mundo
    El MundoShow More
    La Orden de los Caballeros de la Espuela Dorada, del Imperio Austro húngaro tendrá su primer Priorato en America y sera en Buenos Aires
    By oaYJBmPB3y
    El mundo de la música de luto
    By Andrea E Belmonte Quiroga
    Jean Maggi entrega 1000 bicis adaptadas en el Día Internacional de las Personas con Discapacidad
    By Luciana Estela Aguilar
    Sudáfrica en alerta por una nueva variante de coronavirus
    By Huenu Cabrera
    Terremoto de gran magnitud en China
    By Tamara Ormeño
  • Economia
    EconomiaShow More
    La inflación de abril fue de un 2,8% y la interanual trepó a un 47,3%
    La inflación de abril fue de un 2,8% y la interanual trepó a un 47,3%
    By Gisela Panico
    Luis Caputo indicó que "se podrán utilizar dólares en gastos cotidianos sin dar explicaciones"
    Luis Caputo indicó que «se podrán utilizar dólares en gastos cotidianos sin dar explicaciones»
    By Gisela Panico
    El Presidente Javier Milei anunció el regreso de las retenciones al campo en junio: "Si tienen que liquidar, hagánlo ahora"
    El Presidente Javier Milei anunció el regreso de las retenciones al campo en junio: «Si tienen que liquidar, hagánlo ahora»
    By Gisela Panico
    La inflación de marzo fue de un 3,7% y la interanual arrojó un 55,9%
    La inflación de marzo fue de un 3,7% y la interanual arrojó un 55,9%
    By Gisela Panico
    La pobreza en el 2024 cerró en un 38,1%
    La pobreza en el 2024 cerró en un 38,1%
    By Gisela Panico
Notification Show More
Font ResizerAa
ComunicAr Noticias ArgentinaComunicAr Noticias Argentina
Font ResizerAa
  • Actualidad
  • Provincias
    • Chubut
    • Córdoba
    • La Rioja
    • Mendoza
    • Neuquen
    • Rio Negro
    • San Luis
    • Santa Cruz
    • Santa Fe
    • Tierra del Fuego
  • Politica
  • El Mundo
  • Economia
Follow US
ComunicAr Noticias Argentina > Blog > Tecnologia > Por qué la “nube” es una aliada clave en la lucha contra los ciberataques
Tecnologia

Por qué la “nube” es una aliada clave en la lucha contra los ciberataques

Maria Eugenia Arnold
Last updated: julio 31, 2020 10:39 pm
By Maria Eugenia Arnold
Share
10 Min Read
SHARE

Con la pandemia, el teletrabajo se impuso como modalidad laboral y dejó al descubierto las distintas amenazas a las que pueden quedar expuestos los datos de las empresas y organizaciones. Qué herramientas existen para proteger ese capital

(Shutterstock)(Shutterstock)

La pandemia de COVID-19 obligó a realizar gran parte del trabajo de forma remota. Según la opinión de más de 1200 usuarios que participaron en una encuesta realizada por ESET Latinoamérica, compañía líder en detección proactiva de amenazas, el 42% aseguró que la empresa para la que trabaja no estaba preparada en cuanto a equipamiento y conocimiento de seguridad para hacer teletrabajo en el contexto actual.

Conscientes del cambio de escenario, los ciberdelincuentes -sobre todo los operadores de ransomware- han explorado las nuevas condiciones para aumentar sus ganancias.

Los datos que aporta la telemetría de ESET confirman el aumento del número de usuarios que sufrieron intentos de ataque de fuerza bruta. Además, entre octubre del 2019 y marzo de 2020, el Laboratorio de ESET midió la cantidad de archivos maliciosos que utilizaron el nombre o rutas de archivos similares a las empleadas por las herramientas de videoconferencia más populares: las muestras de malware utilizando el nombre Zoom incrementaron un 154%; las de nombre vinculadas a GoToMeeting, un 213% entre febrero y marzo; mientras que el incremento de muestras de malware que utilizaron el nombre de Microsoft Teams, fue 55% mayor en marzo respecto a febrero.

En este contexto, las empresas enfrentan desafíos paralelos: por un lado, la necesidad de herramientas de seguridad que puedan integrarse sin problemas en redes cada vez más complejas y diversas, así como en infraestructuras críticas. Por otro lado, la competencia de actores maliciosos que aumenta rápidamente.Frente a los escenarios complejos de negocios y riesgos, las organizaciones requieren versatilidad: productos que se pueden configurar con rapidez y actuar con eficacia para satisfacer las necesidades actuales, utilizando para ello tecnologías cada vez más maduras

Por ejemplo, los sistemas cloud computing o computación en la nube permiten una rápida integración de herramientas y servicios de seguridad. Una aplicación de este tipo de sistemas en el ámbito de la ciberseguridad es la implementación de laboratorios de pruebas que permiten crear entornos para detectar y neutralizar ciberamenazas reales que, de otro modo, podrían terminar en brechas de seguridad con grandes pérdidas para las empresas.

Entre este conjunto de tecnologías, el sandboxing y big data también se convirtieron en elementos importantes en la lucha contra las amenazas informáticas.Entre este conjunto de tecnologías, el sandboxing y big data también se convirtieron en elementos importantes en la lucha contra las amenazas informáticas (Shutterstock)Entre este conjunto de tecnologías, el sandboxing y big data también se convirtieron en elementos importantes en la lucha contra las amenazas informáticas (Shutterstock)

Qué es sandbox o sandboxing

El término sandbox o sandboxing hace referencia a virtualizar sistemas y redes corporativas que sirven de anzuelo para todo tipo malware, con la ventaja de encontrarse en un entorno aislado y controlado. En estos entornos controlados se liberan y ejecutan archivos sospechosos para comprobar su actividad maliciosa o inofensiva, según sea el caso. Si se trata de un código malicioso, el entorno controlado del sandbox permite analizar su funcionamiento y comportamiento, así como las tácticas de ataque, lo que permite aprender de ellas sin la necesidad de afectar e infectar redes o sistemas críticos.

Después, las soluciones de seguridad utilizan técnicas de Machine Learning para adelantarse a los comportamientos maliciosos identificados y neutralizarlos, incluso antes de que el malware se active. Así, los sistemas de seguridad informática mejoran su efectividad, al tiempo que minimizan el riesgo de producir daños o pérdida de información por ataques informáticos.

Estos ejemplos muestran las posibilidades que brinda cloud computing para la protección de redes empresariales, lo que convierte a estas tecnologías en elementos claves para su integración en la estrategia de seguridad informática de las empresas.

En este sentido, desde hace tres décadas ESET ayuda a proteger el mundo digital de los usuarios, con importantes hitos desde su fundación. En 1995, la compañía revolucionó la protección antivirus, reemplazando la obsoleta revisión de malware basada en firmas, por una nueva técnica denominada “reconocimiento heurístico”.

Actualmente, ESET vuelve a transformar la protección antimalware con nuevas tecnologías, a través de las soluciones de seguridad ESET Dynamic Threat Defense, ESET Threat Intelligence, ESET Cloud Administrator y ESET Enterprise Inspector, que implementan sandboxing, big data y cloud computing para la protección de endpoints corporativos.

En la Argentina, ZMA IT Solutions, distribuidor oficial de ESET, ofrece estas soluciones y brinda servicios profesionales de alta calidad, especializándose en software de Gestión de la Infraestructura IT y Seguridad de la Información.

ESET Dynamic Threat Defense proporciona una capa de seguridad adicional a las soluciones de protección antimalware para endpoints de ESET, previniendo de amenazas zero-day -para las que todavía no existe un parche de seguridad-, mediante el envío de archivos sospechosos a un sandbox en la nube, donde se ejecutan para analizar su comportamiento y aprender a neutralizarlos mediante algoritmos de machine learning.

Qué es Big Data

Se trata de conjuntos de datos de gran volumen y complejos, de los cuales se analiza el comportamiento de los usuarios, extrayendo valor de los datos almacenados y formulando predicciones a través de los patrones observados. La manipulación de estos datos permite la creación de informes estadísticos y modelos predictivos.

Big data llega al terreno de la ciberseguridad en ESET de la mano de la solución de seguridad ESET Threat Intelligence, con el que se refuerza la protección de las redes empresariales, ya que permite adelantarse a riesgos, amenazas y posibles ataques, a través de medidas preventivas acordes con las necesidades y características de cada tipo de empresa.

El servicio de ESET para endpoints corporativos actúa como una biblioteca de malware en la nube, que procesa gran cantidad de información sobre ataques dirigidos, amenazas avanzadas persistentes (APT), actividad de botnets y ataques zero-day.

Con todos esos datos procesándose y actualizándose en tiempo real mediante técnicas de Big data, ESET Threat Intelligence permite estructurar la información proponiendo a cada empresa medidas específicas y personalizadas de defensa proactiva, para anticiparse a las amenazas y mejorar su capacidad de respuesta ante un ataque.El servicio de ESET para endpoints corporativos actúa como una biblioteca de malware en la nube, que procesa gran cantidad de información sobre ataques dirigidos, amenazas avanzadas persistentes (APT), actividad de botnets y ataques zero-day (Shutterstock)El servicio de ESET para endpoints corporativos actúa como una biblioteca de malware en la nube, que procesa gran cantidad de información sobre ataques dirigidos, amenazas avanzadas persistentes (APT), actividad de botnets y ataques zero-day (Shutterstock)

Además, para alcanzar el control de la seguridad en la empresa, ESET Cloud Administrator proporciona un completo panel de control centralizado, remoto y en la nube. Desde la consola de administración, los encargados de la seguridad en la empresa pueden realizar la gestión remota de los endpoints para ejecutar análisis de amenazas y configurar todos los equipos de la empresa desde una sola consola remota, lo cual supone un importante ahorro en inversión en hardware y en tiempo, eliminando la necesidad de inmovilización de los endpoints móviles por este motivo.

Además, el departamento de seguridad de TI de la empresa puede reducir su carga de trabajo al automatizar las tareas de instalación, actualización y configuración en servidores, endpoints o cualquier otro sistema con una solución de ESET instalada, sin necesidad de interactuar con el usuario, lo que reduce el tiempo que el personal debe dedicar a las tareas de mantenimiento.

Para completar la línea de máxima protección, ESET desarrolló la solución de seguridad ESET Enterprise Inspector, una herramienta sofisticada de detección y respuesta en los endpoints, que permite monitorear y evaluar la actividad sospechosa dentro de la red en tiempo real, para tomar medidas inmediatas cuando y donde sea necesario; su capacidad de respuesta permite inspeccionar de forma remota los equipos, sin interrumpir el flujo de trabajo del usuario. Esta herramienta complementa las soluciones antimalware, para aumentar la protección en los sistemas y redes corporativas.

En un contexto de grandes cambios, donde la ciberseguridad se convirtió en una prioridad aún mayor para las organizaciones, ZMA IT Solutions junto a su red de Value Partners, brindan los más completos servicios en relación a estas soluciones, incluyendo su instalación -y desinstalación de soluciones antiguas-, el soporte post-venta -siguiendo los lineamientos de ITIL-, y el monitoreo del estado de salud del sistema –System’s Health Check-.

Share This Article
Facebook Twitter Copy Link Print
Get Started
Se estrena “Poesía Abierta, rebeldía y libertad” una película de Diego D´Angelo

Será el próximo 5 de junio en el Cine Gaumont. El ciclo…

Martina Rua Iluminará el Congreso de Agentes de Viajes FAEVYT con su Visión sobre Inteligencia Artificial y la Esencia Humana

El 50° Congreso de Agentes de Viajes FAEVYT, que se celebrará los…

Hana Fox Desafía el Desamor con Humor en su Nuevo Single «JAJA»

La talentosa cantante, compositora y bailarina argentina, Hana Fox, presenta su más…

You Might Also Like

GamingTecnologia

Da el salto a la acción con 11 nuevos juegos en GeForce NOW

By Luciana Estela Aguilar
Tecnologia

MOBILE WORLD CONGRESS 2025:TCL AVANZA EN TECNOLOGÍA CON LA SERIE DE SMARTPHONES TCL 60 y los nuevos dispositivos 5G

By Luciana Estela Aguilar
Tecnologia

Neurotecnología: Un test detecta talentos y habilidades a partir de las ondas cerebrales

By Grisel Gonzalez

MallWeb celebró el nacimiento de su innovadora aplicación con un evento gamificado.

By Luciana Estela Aguilar
Facebook Twitter Pinterest Youtube Instagram
El Medio
  • Newsletter
  • Quienes Somos
Mas info

Registrese para recibir noticias

Subscribe to our newsletter and don't miss out on our programs, webinars and trainings.

[mc4wp_form]

Sea Parte

ComunicAr Noticias Argentina una realización Grupo CnAr. Powered by MS Interactiva

Welcome Back!

Sign in to your account

Lost your password?