LOGOTD2016 2

Viernes 26 de Abril de 2019

+57(1) 361 87 14

¿Cómo ha evolucionado la ciberseguridad en los úlltimos 25 años?

En los últimos años hemos asistido a los principales ciberataques, como WannaCry, NotPetya, las brechas de datos o Ticketmaster. Pero, ¿cómo hemos superado los retos que planteaba cada nueva generación de amenazas?

 

En los últimos 25 años, el panorama de ciberamenazas ha cambiado mucho más rápido de lo que nadie podía imaginar. Hemos sido testigos de la evolución de estos peligros y hemos asistido a los principales ciberataques que han ocurrido en los últimos años como WannaCry, NotPetya, las brechas de datos en Equifax y Uber, los ciberataques a British Airways, Under Armour y Ticketmaster. Pero, ¿cómo hemos superado los retos que planteaba cada nueva generación de amenazas?

 

Nacen los primeros 'malwares' con capacidad de replica


La popularización de los ordenadores personales en los años 80 llevó al desarrollo de las primeras herramientas de ciberataque y sentó las bases de las futuras amenazas. Así aparecía en escena la primera generación de ciberamenazas caracterizada por la capacidad de réplica de los programas maliciosos. A pesar de que Internet aún no se había extendido, el malware llegaba a los ordenadores a través de disquetes, CDs o memorias USB. Ante el impacto de los ataques de virus, Check Point respondió trabajando en los primeros productos comerciales de antivirus tradicionales.

 

Llega Internet como lo conocemos hoy en día


La segunda generación de ataques surgió en la década de 1990, a partir de la adopción de Internet por parte de usuarios y empresas. La conectividad nos unió a todos y los hackers se profesionalizaron especializándose en robar dinero, empezaron a usar técnicas que fueron las precursoras de las que utiliza la ciberdelincuencia actual. Para hacer frente a esta segunda generación, desarrollamos y presentamos el primer firewall de "inspección de estado" de la industria.

 

Explosión de vulnerabilidades


En los años 2000 llegó la tercera generación de amenazas, los ciberdelincuentes explotaban vulnerabilidades informáticas de sistemas operativos, hardware y aplicaciones. Era un campo totalmente nuevo y las vulnerabilidades aparecían por todas partes. También tuvo una gran relevancia la adopción masiva del email y las posibilidades de ingeniería social que ofrecía. Se combinaron firewalls y antivirus para proteger los sistemas de los ciberataques, asentando la base de las infraestructuras de seguridad empresariales de hoy en día. Pero la protección proporcionada comenzó a caer frente a la velocidad a la que los ataques evolucionaban en sofisticación e impacto.

 

El 'malware' se vuelve indetectable


En la década del 2010, los ciberataques alcanzaron niveles de sofisticación sin precedentes. Los criminales se unieron en organizaciones profesionales y empezaron a desarrollar malware de día cero. Los ciberataques se volvieron sigilosos y difíciles de identificar, los virus podían estar ocultos en todos sitios, desde documentos adjuntos, información comercial falsa hasta archivos de imagen. Todo lo que un usuario tenía que hacer para caer en la trampa era hacer clic en el documento malicioso y su dispositivo se infectaba. Los ataques de cuarta generación consiguieron que la seguridad basada en la detección dejase de ser eficaz para proteger a las empresas al no poder reconocer las amenazas desconocidas. Ante esta situación, apostamos por desarrollar soluciones de seguridad avanzada con tecnología de prevención de amenazas para bloquearlas antes de que pudieran actuar.

 

Tecnología militar filtrada


La quinta generación de ataques surgió con fuerza a principios de 2017 cuando aparecieron en escena herramientas de hackeo filtradas de la industria militar. Este malware dio lugar a ataques con múltiples vectores que causaron importantes pérdidas no sólo económicas sino también para la reputación de grandes empresas. El malware actual puede propagarse por toda la infraestructura TI desde un solo dispositivo. Tuvo especial relevancia WannaCry que afectó a 300.000 ordenadores en 150 países, y NotPetya, que causó pérdidas de 300 millones de dólares.

 

Ante la nueva generación de amenazas, y atendiendo a las distintas herramientas que la tecnología pone a nuestro alcance, se ha comenzado a explorar motores basados en Inteligencia Artificial en la plataforma de prevención de amenazas. Mediante el uso de tecnologías de IA se puede emular y automatizar la intuición de un analista, los algoritmos pueden analizar millones de indicadores conocidos y buscar otros similares. Como resultado, se puede producir un feed en inteligencia de amenazas que favorece la prevención de ataques antes de que ocurran por primera vez.

 

Fuente: computerworld

seo plugin e-max.it

Acceso

Suscripción

Términos y Condiciones

Somos una empresa conformada por un equipo de profesionales y técnicos capacitados permanentemente en las diferentes áreas de la tecnología, con el fin de estar al día en los continuos adelantos y cambios en la normalización y ajuste de procesos y procedimientos exigidos por los diferentes entes en las entidades estatales y públicas, “y de esta manera garantizar un excelente servicio.”

COPYRIGTH 2013 TD TECHNODIGITAL SAS. Prohibida su reproduccion total o parcial, asi como su traduccion a cualquier idioma sin autorizacion escrita de su titular.

Desarrollado por TD-TECHNODIGITAL SAS

 

CONTACTO

Calle 26b No 12i 30 

Bogota - Colombia

tdtechnodigital@tdtechnodigital.com

Tel: 361 87 14  Cel: 312-5463451 / 311-8739800