Análisis
Para McAfee la tendencia de seguridad será el descontrol de la gestión de riesgos
Dave DeWalt, presidente mundial de McAfee, visita España y expone las tendencias de los ataques y las soluciones que se presentan a raíz de la evolución de Internet y las nuevas tecnologías Web 2.0.
En los últimos años, la evolución de la tecnología de redes ha sido exponencial ofreciendo conexiones para todos con todo tipo de dispositivos en todo momento. La evolución ha sido de tal magnitud que las compañías que mantienen direcciones IP tradicionales, IPv4 de 32 bits, ya no son capaces de planificar sus futuras necesidades utilizando este estándar. Ahora llega IPv6 de128 bits aumentando el número de direcciones exclusivas de 4,3 mil millones a 3,4 por 10 elevado al 37 ampliando el abanico de conexiones y permitiendo el despliegue de cualquier dispositivo cableado o inalámbrico.

David DeWalt
En 2007, se registraron tresmil millones de teléfonos móviles en uso por todo el mundo, mientras que los equipos de sobremesa y portátiles conectados a Internet superaron la cifra de mil millones – en total, más de un dispositivo por cada dos habitantes del planeta.
Con este aumento de capacidad se prevé un incremento proporcional en los ataques nocivos. Según DeWalt, los centros de seguridad de McAfee registraron una media de 372 ataques diarios en 2007. En lo que llevamos de año, esta cifra se ha doblado a 750 ataques diarios, la mayoría procedentes de los mercados emergentes de China, Rusia y la India. Asimismo, el equipo de investigación de McAfee estima que el 80 por ciento de estos ataques fueron económicamente motivados por bandas organizadas y que las nuevas estrategias de marketing y publicidad online son el método preferido para propagar el malware.
Por otra parte, según DeWalt, los nuevos modelos de cloud computing, software de pago por uso (SAAS) y redes sociales (Web 2.0) ponen en evidencia la complejidad que un administrador de TI debe afrontar a la hora de gestionar y asegurar los activos corporativos.
Para DeWalt, la tendencia está clara: “Las compañías que no planifiquen bien la actividad y seguridad de sus redes internas y externas (hardware y software) se verán abrumadas por la complejidad de tener que gestionar los riesgos inherentes en cada hardware y software. En la mayoría de los casos, las medidas que toman son reactivas y poco eficaces”.
Para poder suministrar soluciones proactivas, DeWalt afirma que los proveedores de seguridad también deben cambiar de una mentalidad que, hasta ahora, ha sido la aglomeración de soluciones hardware y software que se solapan y que, a menudo, son incompatibles, a otra best-of-suite (la mejor suite). Es un cambio significativo debido a que best-of-breed implica distintos productos y agentes individuales procedentes de múltiples proveedores que se instalan y despliegan en una infraestructura empresarial.
La solución ePolicy Orchestrator (ePO) de McAfee es una herramienta SRM (gestión de riesgo de seguridad) que engloba las tres áreas de seguridad más importantes en una infraestructura corporativa: los accesos desde los puntos extremos (end point); la seguridad de redes; y el cumplimiento de normas de riesgo.
ePO es una plataforma de estándares abiertos SRM que facilita la creación de módulos mediante APIs compatible con las soluciones de terceros. Esto permite la ampliación de la capacidad de ePO a medida que crece la infraestructura. ePO es una solución abierta, escalable e interoperable.
Publicidad
Publicidad
Publicidad
Últimas Noticias
- 11/05/2023Appian fusiona IA con automatización y lanza Insight to Action, su programa de minería de procesos
- 01/05/2023La nueva ley de Atención al Cliente, una norma para fidelizar y ganar en competitividad
- 17/04/2023Fujitsu anuncia la expansión de sus servicios de consultoría en Europa: abre centros especializados en España y Estonia
- 13/04/2023Audible incorpora a su catálogo los más de cuatro mil títulos de Penguin Random House
Publicidad
Opinión
Brian Foster, vicepresidente de Gestión de Productos de MobileIron
Códigos QR: Una furtiva amenaza a la seguridad
La proliferación de códigos QR, como ‘atajo’ cómodo y sencillo para acceder desde el móvil a informaciones, funciones o webs ha despertado el interés de los ciberdelincuentes convertidos en vía sencilla de difundir malware. Brian Foster, vicepresidente de Gestión de Productos de MobileIron, analiza el fenómeno y señala aspecto a tener en cuenta para protegerse de versiones maliciosas de los códigos QR