{"id":29347,"date":"2008-02-11T23:00:00","date_gmt":"2008-02-11T22:00:00","guid":{"rendered":"https:\/\/entelgy.com\/dia-de-la-seguridad-en-internet\/"},"modified":"2024-11-06T23:11:30","modified_gmt":"2024-11-06T22:11:30","slug":"dia-de-la-seguridad-en-internet","status":"publish","type":"post","link":"https:\/\/entelgy.com\/pt-br\/actualidad-es\/dia-de-la-seguridad-en-internet\/","title":{"rendered":"D\u00eda de la Seguridad en Internet"},"content":{"rendered":"<p><img decoding=\"async\" src=\"media\/k2\/items\/src\/17fdc44be0493b7a7fb400a6056f2149.jpg\" alt=\"\" class=\"caption\" title=\"D\u00eda de la Seguridad en Internet\" \/><\/p>\n<div class=\"post_wp\"><strong><em>Hoy 12 de febrero es el d\u00eda dedicado a la \u201cSeguridad en Internet\u201d<\/em><\/strong><\/p>\n<p><em>Nos sumamos a esta iniciativa y publicamos en nuestro blog una entrevista a Rams\u00e9s Gallego, nuestro Director General de Security &amp; Risk Management, sobre el tema \u201c<u>Amenazas y Seguridad en 2008<\/u>\u201d.<br \/>\n<\/em><br \/>\n<strong>P. A modo de balance del a\u00f1o 2007, en tu opini\u00f3n Rams\u00e9s, \u00bfcu\u00e1les han sido las grandes amenazas a la seguridad de los pasados doce meses?<br \/>\n<\/strong>R. Lamentablemente, las grandes amenazas del 2007 en el \u00e1mbito de seguridad han continuado teniendo al usuario como objetivo y medio para lograr un beneficio econ\u00f3mico. Los sitios web con actividad de fraude electr\u00f3nico han crecido exponencialmente y todo aquello relacionado con ataques que utilizan la ingenier\u00eda social para lograr su meta han continuado en alza. As\u00ed, los ataques de phising, los correos con contenido malicioso, el spam basado en im\u00e1genes que ofertan productos, en algunos casos ilegales o inexistentes, y la evoluci\u00f3n de \u00e9ste, el spam basado en .pdfs, han representado un n\u00famero importante en el r\u00e1nking de peligros. Todas estas amenazas impactan en la productividad y eficacia de los puestos de trabajo de los usuarios.<\/p>\n<p><strong>P. En l\u00edneas generales, \u00bfcu\u00e1les son los principales riesgos a los que nos enfrentamos en 2008?<!--more Leer el resto de la entrada--><br \/>\n<\/strong>R. Existe una tendencia evidente por parte de los creadores de ataques y es la utilizaci\u00f3n de m\u00e1s de un vector de comunicaci\u00f3n para conseguir el \u00e9xito de la amenaza. En mi opini\u00f3n, empezamos a ver c\u00f3mo las amenazas empiezan a estar \u2018mezcladas\u2019 y es cada vez m\u00e1s frecuente recibir un correo que en s\u00ed mismo no es da\u00f1ino pero que nos invita a visitar una p\u00e1gina web que s\u00ed lo es. As\u00ed, algunos filtros de correo dejar\u00edan pasar dicho mensaje desde un punto de contenido (no contiene ning\u00fan fichero adjunto ni otro contenido perjudicial) pero, en realidad, s\u00f3lo es un \u2018medio\u2019 para lograr llegar al usuario y hacer que el \u2018fin\u2019 (la p\u00e1gina web en cuesti\u00f3n que s\u00ed es perjudicial) sea alcanzado. Esto obliga a las empresas a comprender todav\u00eda m\u00e1s si cabe la necesidad de defensas multicapa y, sobretodo, que contemple m\u00e1s de un vector de comunicaci\u00f3n (incluso protecci\u00f3n de puertos de entrada y salida f\u00edsicos).<\/p>\n<p>Por otra parte, el mayor reto en seguridad consideramos que contin\u00faa siendo la gesti\u00f3n efectiva de la seguridad y la visibilidad en global de la misma dentro la corporaci\u00f3n. Hasta ahora, las organizaciones se han centrado en protegerse de manera efectiva y eso, a\u00fan siendo correcto porque minimiza el impacto de cualquier amenaza, requiere un nuevo paso y la b\u00fasqueda de la eficiencia en la gesti\u00f3n. Es por ello por lo que predicamos con la idea de que en la necesaria alineaci\u00f3n de seguridad con el negocio, empieza a ser tan importante ser efectivo como ser eficiente y s\u00f3lo las herramientas de gesti\u00f3n centralizada de la seguridad y los cuadros mandos nos permitir\u00e1n obtener una imagen completa de los riesgos a los que est\u00e1 expuesto un cliente y d\u00f3nde invertir el primer Euro en seguridad para minimizar el impacto de las amenazas a las que se expone, insisto, en m\u00e1s de un vector de comunicaci\u00f3n.<\/p>\n<p><strong>P. Vayamos por partes. Comencemos por el phising y el robo de datos. \u00bfVa a seguir tan en boga como hasta ahora, o cada vez estamos m\u00e1s preparados para hacerle frente?<br \/>\n<\/strong>R. El phising es uno de los ataques m\u00e1s complejos que existen porque utiliza, mayoritariamente, la ingenier\u00eda social para tener \u00e9xito y el coste de un ataque de este tipo es m\u00ednimo. A pesar de que existen iniciativas para acabar con \u00e9l y, gracias al apoyo de los proveedores de servicios, ISPs, etc., las actividades delictivas que tienen que ver con la suplantaci\u00f3n de la personalidad y la identidad digital continuar\u00e1n creciendo ya que juegan con algo que no podemos controlar a corto plazo y es la posibilidad de que alguien crea que su banco o una organizaci\u00f3n financiera le invita a visitar tal p\u00e1gina web de manera insegura y le pide que introduzca sus datos para \u2018comprobaciones rutinarias\u2019. Igualmente, en materia de legislaci\u00f3n para actuar contra los creadores de ataques de phising tambi\u00e9n que tenemos que evolucionar ya que no s\u00f3lo afecta a las regulaciones de nuestro pa\u00eds sino que tiene un \u00e1mbito internacional.<\/p>\n<p><strong>P. En cuanto al spam, \u00bfseguiremos sufriendo la avalancha de correo basura que inunda nuestra bandeja e-mail cada d\u00eda?<br \/>\n<\/strong>R. Hay dos respuestas muy claras a esta pregunta: la creaci\u00f3n de spam continuar\u00e1 creciendo pero es igualmente cierto que la tecnolog\u00eda y las protecciones en diferentes niveles o capas han evolucionado de manera tan efectiva que me permito afirmar que es posible minimizar la recepci\u00f3n de correo spam o incluso eliminarlo. Existen aproximaciones a la protecci\u00f3n efectiva \u2013 y eficiente \u2013 del spam que hacen que dichos ataques nunca lleguen a los buzones de los usuarios e incluso hay proveedores que firman por contrato la efectividad del bloqueo de spam por encima del 98% lo que hace que podamos obtener firmes garant\u00edas \u2013 contractuales \u2013 de la efectividad de las soluciones. De esta manera, aunque dichos ataques evolucionan con nuevas t\u00e9cnicas (spam basado en im\u00e1genes, basado en .pdfs,\u2026), los filtros de reputaci\u00f3n, t\u00e9cnicas heur\u00edsticas de escaneo y la utilizaci\u00f3n de m\u00faltiples motores de b\u00fasqueda permiten eliminar casi en su totalidad la recepci\u00f3n de ataques spam.<\/p>\n<p><strong>P. Otras voces sostienen que una de las peores amenazas es el malware enviado a trav\u00e9s de la mensajer\u00eda instant\u00e1nea. \u00bfCu\u00e1l es tu opini\u00f3n al respecto?<br \/>\n<\/strong>R. Cuando hablaba de diferentes vectores de comunicaci\u00f3n, por supuesto estaba considerando la mensajer\u00eda instant\u00e1nea como un vector adicional al que, por desgracia, no se le presta la atenci\u00f3n que merece desde un punto de protecci\u00f3n.<br \/>\nLa mensajar\u00eda instant\u00e1nea es un m\u00e9todo m\u00e1s de interacci\u00f3n con otros usuarios por el que podemos intercambiar cualquier tipo de fichero, dato, etc. y eso lo hace especialmente sensible a la ejecuci\u00f3n de c\u00f3digo malicioso\u2026sin la inspecci\u00f3n a la que se somete el intercambio de informaci\u00f3n v\u00eda correo electr\u00f3nico, por ejemplo.<\/p>\n<p>Y es que, \u00bfhay que considerar la mensajer\u00eda instant\u00e1nea como corrreo o como web?; porque, en su mayor\u00eda, la mensajer\u00eda instant\u00e1nea ocurre \u2018tunelada\u2019 por el puerto 80 y eso es el vector de comunicaciones web y no el de email y no tiene los mismos filtros ni atenci\u00f3n que le dedicamos a otros vectores. Esto hace que, de nuevo, nos obliguemos a ampliar nuestras miras de protecci\u00f3n y considerar la disciplina de seguridad en m\u00faltiples capas y en m\u00faltiples dimensiones o vectores de comunicaci\u00f3n.<\/p>\n<p><strong>P. \u00bfQu\u00e9 puedes decirnos acerca de la seguridad inal\u00e1mbrica? \u00bfCu\u00e1les son los mayores retos a que se enfrentan las empresas en este sentido?<br \/>\n<\/strong>R. La seguridad inal\u00e1mbrica puede representar un agujero de seguridad muy importante en las compa\u00f1\u00edas y es absolutamente imprescindible que cualquier proyecto que incluya este tipo de comunicaci\u00f3n considere un apartado de securizaci\u00f3n como necesario. Normalmente, la aproximaci\u00f3n de un proyecto de comunicaci\u00f3n wireless responde a una necesidad de negocio, evoluci\u00f3n hacia nuevos retos y llegada de las comunicaciones de manera m\u00e1s sencilla para la organizaci\u00f3n pero se descuida la seguridad de ese entorno. Existen muchos casos en los que, aprovechando una conexi\u00f3n inal\u00e1mbrica se ha podido llegar hasta el coraz\u00f3n de la organizaci\u00f3n por no haber considerado de manera correcta la autenticaci\u00f3n y autorizaci\u00f3n de los usuarios en esa red.<\/p>\n<p><strong>P. Con respecto a los dispositivos m\u00f3viles, \u00bfqu\u00e9 es lo que m\u00e1s debemos temer (por ejemplo, se habla mucho de mophophising o spammobile)?<br \/>\n<\/strong>R. Vivimos en un mundo cada vez m\u00e1s lleno de dispositivos que son una extensi\u00f3n de nuestro puesto de trabajo. La cantidad de tecnolog\u00eda que un individuo medio lleva encima en el d\u00eda a d\u00eda es incre\u00edble y las posibilidades de \u00e9sta es impresionante: c\u00e1maras, tel\u00e9fonos, port\u00e1tiles, PDAs, navegadores, etc\u00e9tera. Esto genera, por una parte, ventajas importantes para que la comunicaci\u00f3n sea pervasiva y nos permite ser m\u00e1s productivos m\u00e1s all\u00e1 de nuestro escritorio pero tiene, igualmente, enormes riesgos que es necesario gestionar. Por ello, una gesti\u00f3n del per\u00edmetro \u2018extendido\u2019 es una visi\u00f3n que compartimos e invitamos a todas las organizaciones a gestionar las amenazas en m\u00faltiples dimensiones.<\/p>\n<p><strong>P. La Web 2.0 se plantea como otra de las posibles v\u00edas de entrada para los ciberdelincuentes. \u00bfC\u00f3mo pueden aprovecharse \u00e9stos de las redes sociales y c\u00f3mo hay que combatirlos?<br \/>\n<\/strong>R. Web 2.0 es una de las revoluciones m\u00e1s importantes de Internet en la \u00faltima d\u00e9cada. Creo que estamos viviendo la definici\u00f3n de un nuevo concepto de aportaci\u00f3n personal al contenido y servicios como YouTube, Facebook, MySpace, etc. son ejemplos evidentes de que existe una \u2018personalizaci\u00f3n\u2019 de los contenidos de Internet. Sin embargo, esta iniciativa tambi\u00e9n representa oportunidades para que spammers, hackers, etc. contin\u00faen intentando lucrarse por estos medios. Recientemente, ha habido ataques utilizando algunos servicios muy populares de v\u00eddeo On-Demand e incluso virus que han explotado vulnerabilidades de aplicaciones de v\u00eddeo 2.0. Creo que, dada la \u2018novedad\u2019 de esta nueva dimensi\u00f3n de Internet, sufriremos todav\u00eda muchos ataques utilizando estos medios.<\/p>\n<p><strong>P. \u00bfLos bots se diversificar\u00e1n y evolucionar\u00e1n o ya no hay que tenerles tanto respeto?<br \/>\n<\/strong>R. Los bots seguir\u00e1n siendo utilizados para llegar a ciertos usuarios por la escalabilidad que aportan en Internet. En mi opini\u00f3n, estamos lejos de que desaparezcan porque, de nuevo, utilizando econom\u00edas de escala, todav\u00eda son \u2018lucrativos\u2019.<\/p>\n<p><strong>P. Por \u00faltimo, \u00bfel adware continuar\u00e1 su lento pero inexorable declive?<br \/>\n<\/strong>R. Sin duda, es una forma de ataque que ha encontrado la horma de su zapato con tecnolog\u00edas que minimizan su impacto y creo que se reducir\u00e1 este tipo de ataque.<\/p>\n<p><strong>P. \u00bfCu\u00e1les son las principales oportunidades de negocio que se le presentan al canal de distribuci\u00f3n? \u00bfQu\u00e9 papel debe desempe\u00f1ar en este \u00e1mbito?<br \/>\n<\/strong>R. Las empresas est\u00e1n identificando la seguridad de sus sistemas como uno de los aspectos cr\u00edticos desde la perspectiva de riesgo de negocio.<\/p>\n<p>Los proyectos de seguridad forman parte, cada vez m\u00e1s, de los planes directores de las empresas y se incluyen como parte de una estrategia estudiada y definida que minimiza y gestiona estos riesgos como \u201criesgos de negocio\u201d. Desde mi punto de vista esto es enormemente positivo.<\/p>\n<p>Desde una perspectiva m\u00e1s t\u00e9cnica, los grandes dominios de seguridad en los que se est\u00e1n moviendo las empresas son los siguientes:<\/p>\n<ul>\n<li>Gesti\u00f3n de la continuidad: En la medida en que la tecnolog\u00eda es el eje sobre el que gira el d\u00eda a d\u00eda del negocio de las empresas actuales, cada vez es m\u00e1s habitual que la seguridad se focalice en garantizar que el negocio no se pare\u2026 Y esto est\u00e1 absolutamente ligado con la disponibilidad de los sistemas y la recuperaci\u00f3n ante posibles desastres<\/li>\n<li>La gesti\u00f3n de las amenazas digitales: En un mercado cada vez m\u00e1s globalizado y orientado a \u2018la Red global\u2019 es cada vez m\u00e1s importante garantizar que podemos obtener todas las oportunidades de este mercado, gestionando adecuadamente los riesgos y amenazas del mismo.<\/li>\n<li>La gesti\u00f3n de la identidad: Cuando la relaci\u00f3n f\u00edsica con clientes, proveedores y socios es cada vez menos necesaria y la relaci\u00f3n electr\u00f3nica con ellos es la evoluci\u00f3n natural, necesitaremos ser m\u00e1s capaces de identificar de la forma m\u00e1s transparente y sencilla, pero tambi\u00e9n robusta, qui\u00e9n es qui\u00e9n en cada una de las etapas de nuestros negocios y c\u00f3mo les permitimos interactuar con nuestros sistemas. Se trata de la gesti\u00f3n efectiva de las 4As: autenticaci\u00f3n, autorizaci\u00f3n, administraci\u00f3n y auditor\u00eda.<br \/>\n\u00a0<\/li>\n<\/ul>\n<\/div>\n<p><!--more--><\/p>\n<div class=\"post_wp\"><strong><em>Hoy 12 de febrero es el d\u00eda dedicado a la \u201cSeguridad en Internet\u201d<\/em><\/strong><\/p>\n<p><em>Nos sumamos a esta iniciativa y publicamos en nuestro blog una entrevista a Rams\u00e9s Gallego, nuestro Director General de Security &amp; Risk Management, sobre el tema \u201c<u>Amenazas y Seguridad en 2008<\/u>\u201d.<br \/>\n<\/em><br \/>\n<strong>P. A modo de balance del a\u00f1o 2007, en tu opini\u00f3n Rams\u00e9s, \u00bfcu\u00e1les han sido las grandes amenazas a la seguridad de los pasados doce meses?<br \/>\n<\/strong>R. Lamentablemente, las grandes amenazas del 2007 en el \u00e1mbito de seguridad han continuado teniendo al usuario como objetivo y medio para lograr un beneficio econ\u00f3mico. Los sitios web con actividad de fraude electr\u00f3nico han crecido exponencialmente y todo aquello relacionado con ataques que utilizan la ingenier\u00eda social para lograr su meta han continuado en alza. As\u00ed, los ataques de phising, los correos con contenido malicioso, el spam basado en im\u00e1genes que ofertan productos, en algunos casos ilegales o inexistentes, y la evoluci\u00f3n de \u00e9ste, el spam basado en .pdfs, han representado un n\u00famero importante en el r\u00e1nking de peligros. Todas estas amenazas impactan en la productividad y eficacia de los puestos de trabajo de los usuarios.<\/p>\n<p><strong>P. En l\u00edneas generales, \u00bfcu\u00e1les son los principales riesgos a los que nos enfrentamos en 2008?<!--more Leer el resto de la entrada--><br \/>\n<\/strong>R. Existe una tendencia evidente por parte de los creadores de ataques y es la utilizaci\u00f3n de m\u00e1s de un vector de comunicaci\u00f3n para conseguir el \u00e9xito de la amenaza. En mi opini\u00f3n, empezamos a ver c\u00f3mo las amenazas empiezan a estar \u2018mezcladas\u2019 y es cada vez m\u00e1s frecuente recibir un correo que en s\u00ed mismo no es da\u00f1ino pero que nos invita a visitar una p\u00e1gina web que s\u00ed lo es. As\u00ed, algunos filtros de correo dejar\u00edan pasar dicho mensaje desde un punto de contenido (no contiene ning\u00fan fichero adjunto ni otro contenido perjudicial) pero, en realidad, s\u00f3lo es un \u2018medio\u2019 para lograr llegar al usuario y hacer que el \u2018fin\u2019 (la p\u00e1gina web en cuesti\u00f3n que s\u00ed es perjudicial) sea alcanzado. Esto obliga a las empresas a comprender todav\u00eda m\u00e1s si cabe la necesidad de defensas multicapa y, sobretodo, que contemple m\u00e1s de un vector de comunicaci\u00f3n (incluso protecci\u00f3n de puertos de entrada y salida f\u00edsicos).<\/p>\n<p>Por otra parte, el mayor reto en seguridad consideramos que contin\u00faa siendo la gesti\u00f3n efectiva de la seguridad y la visibilidad en global de la misma dentro la corporaci\u00f3n. Hasta ahora, las organizaciones se han centrado en protegerse de manera efectiva y eso, a\u00fan siendo correcto porque minimiza el impacto de cualquier amenaza, requiere un nuevo paso y la b\u00fasqueda de la eficiencia en la gesti\u00f3n. Es por ello por lo que predicamos con la idea de que en la necesaria alineaci\u00f3n de seguridad con el negocio, empieza a ser tan importante ser efectivo como ser eficiente y s\u00f3lo las herramientas de gesti\u00f3n centralizada de la seguridad y los cuadros mandos nos permitir\u00e1n obtener una imagen completa de los riesgos a los que est\u00e1 expuesto un cliente y d\u00f3nde invertir el primer Euro en seguridad para minimizar el impacto de las amenazas a las que se expone, insisto, en m\u00e1s de un vector de comunicaci\u00f3n.<\/p>\n<p><strong>P. Vayamos por partes. Comencemos por el phising y el robo de datos. \u00bfVa a seguir tan en boga como hasta ahora, o cada vez estamos m\u00e1s preparados para hacerle frente?<br \/>\n<\/strong>R. El phising es uno de los ataques m\u00e1s complejos que existen porque utiliza, mayoritariamente, la ingenier\u00eda social para tener \u00e9xito y el coste de un ataque de este tipo es m\u00ednimo. A pesar de que existen iniciativas para acabar con \u00e9l y, gracias al apoyo de los proveedores de servicios, ISPs, etc., las actividades delictivas que tienen que ver con la suplantaci\u00f3n de la personalidad y la identidad digital continuar\u00e1n creciendo ya que juegan con algo que no podemos controlar a corto plazo y es la posibilidad de que alguien crea que su banco o una organizaci\u00f3n financiera le invita a visitar tal p\u00e1gina web de manera insegura y le pide que introduzca sus datos para \u2018comprobaciones rutinarias\u2019. Igualmente, en materia de legislaci\u00f3n para actuar contra los creadores de ataques de phising tambi\u00e9n que tenemos que evolucionar ya que no s\u00f3lo afecta a las regulaciones de nuestro pa\u00eds sino que tiene un \u00e1mbito internacional.<\/p>\n<p><strong>P. En cuanto al spam, \u00bfseguiremos sufriendo la avalancha de correo basura que inunda nuestra bandeja e-mail cada d\u00eda?<br \/>\n<\/strong>R. Hay dos respuestas muy claras a esta pregunta: la creaci\u00f3n de spam continuar\u00e1 creciendo pero es igualmente cierto que la tecnolog\u00eda y las protecciones en diferentes niveles o capas han evolucionado de manera tan efectiva que me permito afirmar que es posible minimizar la recepci\u00f3n de correo spam o incluso eliminarlo. Existen aproximaciones a la protecci\u00f3n efectiva \u2013 y eficiente \u2013 del spam que hacen que dichos ataques nunca lleguen a los buzones de los usuarios e incluso hay proveedores que firman por contrato la efectividad del bloqueo de spam por encima del 98% lo que hace que podamos obtener firmes garant\u00edas \u2013 contractuales \u2013 de la efectividad de las soluciones. De esta manera, aunque dichos ataques evolucionan con nuevas t\u00e9cnicas (spam basado en im\u00e1genes, basado en .pdfs,\u2026), los filtros de reputaci\u00f3n, t\u00e9cnicas heur\u00edsticas de escaneo y la utilizaci\u00f3n de m\u00faltiples motores de b\u00fasqueda permiten eliminar casi en su totalidad la recepci\u00f3n de ataques spam.<\/p>\n<p><strong>P. Otras voces sostienen que una de las peores amenazas es el malware enviado a trav\u00e9s de la mensajer\u00eda instant\u00e1nea. \u00bfCu\u00e1l es tu opini\u00f3n al respecto?<br \/>\n<\/strong>R. Cuando hablaba de diferentes vectores de comunicaci\u00f3n, por supuesto estaba considerando la mensajer\u00eda instant\u00e1nea como un vector adicional al que, por desgracia, no se le presta la atenci\u00f3n que merece desde un punto de protecci\u00f3n.<br \/>\nLa mensajar\u00eda instant\u00e1nea es un m\u00e9todo m\u00e1s de interacci\u00f3n con otros usuarios por el que podemos intercambiar cualquier tipo de fichero, dato, etc. y eso lo hace especialmente sensible a la ejecuci\u00f3n de c\u00f3digo malicioso\u2026sin la inspecci\u00f3n a la que se somete el intercambio de informaci\u00f3n v\u00eda correo electr\u00f3nico, por ejemplo.<\/p>\n<p>Y es que, \u00bfhay que considerar la mensajer\u00eda instant\u00e1nea como corrreo o como web?; porque, en su mayor\u00eda, la mensajer\u00eda instant\u00e1nea ocurre \u2018tunelada\u2019 por el puerto 80 y eso es el vector de comunicaciones web y no el de email y no tiene los mismos filtros ni atenci\u00f3n que le dedicamos a otros vectores. Esto hace que, de nuevo, nos obliguemos a ampliar nuestras miras de protecci\u00f3n y considerar la disciplina de seguridad en m\u00faltiples capas y en m\u00faltiples dimensiones o vectores de comunicaci\u00f3n.<\/p>\n<p><strong>P. \u00bfQu\u00e9 puedes decirnos acerca de la seguridad inal\u00e1mbrica? \u00bfCu\u00e1les son los mayores retos a que se enfrentan las empresas en este sentido?<br \/>\n<\/strong>R. La seguridad inal\u00e1mbrica puede representar un agujero de seguridad muy importante en las compa\u00f1\u00edas y es absolutamente imprescindible que cualquier proyecto que incluya este tipo de comunicaci\u00f3n considere un apartado de securizaci\u00f3n como necesario. Normalmente, la aproximaci\u00f3n de un proyecto de comunicaci\u00f3n wireless responde a una necesidad de negocio, evoluci\u00f3n hacia nuevos retos y llegada de las comunicaciones de manera m\u00e1s sencilla para la organizaci\u00f3n pero se descuida la seguridad de ese entorno. Existen muchos casos en los que, aprovechando una conexi\u00f3n inal\u00e1mbrica se ha podido llegar hasta el coraz\u00f3n de la organizaci\u00f3n por no haber considerado de manera correcta la autenticaci\u00f3n y autorizaci\u00f3n de los usuarios en esa red.<\/p>\n<p><strong>P. Con respecto a los dispositivos m\u00f3viles, \u00bfqu\u00e9 es lo que m\u00e1s debemos temer (por ejemplo, se habla mucho de mophophising o spammobile)?<br \/>\n<\/strong>R. Vivimos en un mundo cada vez m\u00e1s lleno de dispositivos que son una extensi\u00f3n de nuestro puesto de trabajo. La cantidad de tecnolog\u00eda que un individuo medio lleva encima en el d\u00eda a d\u00eda es incre\u00edble y las posibilidades de \u00e9sta es impresionante: c\u00e1maras, tel\u00e9fonos, port\u00e1tiles, PDAs, navegadores, etc\u00e9tera. Esto genera, por una parte, ventajas importantes para que la comunicaci\u00f3n sea pervasiva y nos permite ser m\u00e1s productivos m\u00e1s all\u00e1 de nuestro escritorio pero tiene, igualmente, enormes riesgos que es necesario gestionar. Por ello, una gesti\u00f3n del per\u00edmetro \u2018extendido\u2019 es una visi\u00f3n que compartimos e invitamos a todas las organizaciones a gestionar las amenazas en m\u00faltiples dimensiones.<\/p>\n<p><strong>P. La Web 2.0 se plantea como otra de las posibles v\u00edas de entrada para los ciberdelincuentes. \u00bfC\u00f3mo pueden aprovecharse \u00e9stos de las redes sociales y c\u00f3mo hay que combatirlos?<br \/>\n<\/strong>R. Web 2.0 es una de las revoluciones m\u00e1s importantes de Internet en la \u00faltima d\u00e9cada. Creo que estamos viviendo la definici\u00f3n de un nuevo concepto de aportaci\u00f3n personal al contenido y servicios como YouTube, Facebook, MySpace, etc. son ejemplos evidentes de que existe una \u2018personalizaci\u00f3n\u2019 de los contenidos de Internet. Sin embargo, esta iniciativa tambi\u00e9n representa oportunidades para que spammers, hackers, etc. contin\u00faen intentando lucrarse por estos medios. Recientemente, ha habido ataques utilizando algunos servicios muy populares de v\u00eddeo On-Demand e incluso virus que han explotado vulnerabilidades de aplicaciones de v\u00eddeo 2.0. Creo que, dada la \u2018novedad\u2019 de esta nueva dimensi\u00f3n de Internet, sufriremos todav\u00eda muchos ataques utilizando estos medios.<\/p>\n<p><strong>P. \u00bfLos bots se diversificar\u00e1n y evolucionar\u00e1n o ya no hay que tenerles tanto respeto?<br \/>\n<\/strong>R. Los bots seguir\u00e1n siendo utilizados para llegar a ciertos usuarios por la escalabilidad que aportan en Internet. En mi opini\u00f3n, estamos lejos de que desaparezcan porque, de nuevo, utilizando econom\u00edas de escala, todav\u00eda son \u2018lucrativos\u2019.<\/p>\n<p><strong>P. Por \u00faltimo, \u00bfel adware continuar\u00e1 su lento pero inexorable declive?<br \/>\n<\/strong>R. Sin duda, es una forma de ataque que ha encontrado la horma de su zapato con tecnolog\u00edas que minimizan su impacto y creo que se reducir\u00e1 este tipo de ataque.<\/p>\n<p><strong>P. \u00bfCu\u00e1les son las principales oportunidades de negocio que se le presentan al canal de distribuci\u00f3n? \u00bfQu\u00e9 papel debe desempe\u00f1ar en este \u00e1mbito?<br \/>\n<\/strong>R. Las empresas est\u00e1n identificando la seguridad de sus sistemas como uno de los aspectos cr\u00edticos desde la perspectiva de riesgo de negocio.<\/p>\n<p>Los proyectos de seguridad forman parte, cada vez m\u00e1s, de los planes directores de las empresas y se incluyen como parte de una estrategia estudiada y definida que minimiza y gestiona estos riesgos como \u201criesgos de negocio\u201d. Desde mi punto de vista esto es enormemente positivo.<\/p>\n<p>Desde una perspectiva m\u00e1s t\u00e9cnica, los grandes dominios de seguridad en los que se est\u00e1n moviendo las empresas son los siguientes:<\/p>\n<ul>\n<li>Gesti\u00f3n de la continuidad: En la medida en que la tecnolog\u00eda es el eje sobre el que gira el d\u00eda a d\u00eda del negocio de las empresas actuales, cada vez es m\u00e1s habitual que la seguridad se focalice en garantizar que el negocio no se pare\u2026 Y esto est\u00e1 absolutamente ligado con la disponibilidad de los sistemas y la recuperaci\u00f3n ante posibles desastres<\/li>\n<li>La gesti\u00f3n de las amenazas digitales: En un mercado cada vez m\u00e1s globalizado y orientado a \u2018la Red global\u2019 es cada vez m\u00e1s importante garantizar que podemos obtener todas las oportunidades de este mercado, gestionando adecuadamente los riesgos y amenazas del mismo.<\/li>\n<li>La gesti\u00f3n de la identidad: Cuando la relaci\u00f3n f\u00edsica con clientes, proveedores y socios es cada vez menos necesaria y la relaci\u00f3n electr\u00f3nica con ellos es la evoluci\u00f3n natural, necesitaremos ser m\u00e1s capaces de identificar de la forma m\u00e1s transparente y sencilla, pero tambi\u00e9n robusta, qui\u00e9n es qui\u00e9n en cada una de las etapas de nuestros negocios y c\u00f3mo les permitimos interactuar con nuestros sistemas. Se trata de la gesti\u00f3n efectiva de las 4As: autenticaci\u00f3n, autorizaci\u00f3n, administraci\u00f3n y auditor\u00eda.<br \/>\n\u00a0<\/li>\n<\/ul>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>Hoy 12 de febrero es el d\u00eda dedicado a la \u201cSeguridad en Internet\u201d Nos sumamos a esta iniciativa y publicamos [&hellip;]<\/p>\n","protected":false},"author":4,"featured_media":0,"comment_status":"closed","ping_status":"","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"rank_math_lock_modified_date":false,"site-sidebar-layout":"default","site-content-layout":"","ast-site-content-layout":"","site-content-style":"default","site-sidebar-style":"default","ast-global-header-display":"","ast-banner-title-visibility":"","ast-main-header-display":"","ast-hfb-above-header-display":"","ast-hfb-below-header-display":"","ast-hfb-mobile-header-display":"","site-post-title":"","ast-breadcrumbs-content":"","ast-featured-img":"","footer-sml-layout":"","theme-transparent-header-meta":"","adv-header-id-meta":"","stick-header-meta":"","header-above-stick-meta":"","header-main-stick-meta":"","header-below-stick-meta":"","astra-migrate-meta-layouts":"default","ast-page-background-enabled":"default","ast-page-background-meta":{"desktop":{"background-color":"var(--ast-global-color-4)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"ast-content-background-meta":{"desktop":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"footnotes":""},"categories":[40,111],"tags":[],"class_list":["post-29347","post","type-post","status-publish","format-standard","hentry","category-actualidad-es","category-noticias-corporativas-es"],"acf":[],"_links":{"self":[{"href":"https:\/\/entelgy.com\/pt-br\/wp-json\/wp\/v2\/posts\/29347","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/entelgy.com\/pt-br\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/entelgy.com\/pt-br\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/entelgy.com\/pt-br\/wp-json\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"https:\/\/entelgy.com\/pt-br\/wp-json\/wp\/v2\/comments?post=29347"}],"version-history":[{"count":0,"href":"https:\/\/entelgy.com\/pt-br\/wp-json\/wp\/v2\/posts\/29347\/revisions"}],"wp:attachment":[{"href":"https:\/\/entelgy.com\/pt-br\/wp-json\/wp\/v2\/media?parent=29347"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/entelgy.com\/pt-br\/wp-json\/wp\/v2\/categories?post=29347"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/entelgy.com\/pt-br\/wp-json\/wp\/v2\/tags?post=29347"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}