Amenazas Avanzadas: una pesadilla que tiene defensa
Por Juán Vázquez, síguelo en Twitter en@jc_vazquez
Recientemente Gartner publicó un documento sobre cómo mitigar las Amenazas Avanzadas Persistentes, que a nivel de marketing y de ventas son conocidas como “APT” por sus siglas en inglés, pero que pocos profesionistas en seguridad y por supuesto muchas organizaciones no reconocen que las mismas han “bypasseado” (si me permite el uso del “chicanismo”) las técnicas tradicionales de seguridad y que residen sobre los sistemas sin ser detectadas.
Mucho de lo que a continuación se menciona y que es descrito, seguramente ya lo sabía e incluso, pudiera ser parte de su arquitectura de seguridad actual. En otros casos, es posible que muchos de sus sueños como CSO estén igualmente documentados ahí y está a la espera de que en su presupuesto venidero finalmente le sean autorizados.
Sería importante comentar antes de entrar de lleno en lo que el reporte menciona y solo para “abrir boca”, que en agosto del 2011, Enterprise Strategy Group (ESG) condujo una encuesta con 244 profesionales de seguridad que forman parte de organizaciones estadounidense superiores a los 1,000 empleados.
Como parte de los hallazgos se reveló que 55% de los encuestados tenían preocupación sobre las “APT”, 38% estaban extremadamente preocupados y el 7% restante estaban neutrales.
Así mismo, también se encontró que 26% se consideraba vulnerable a un ataque avanzado, 4% muy vulnerable, 1% no sabía, 24% no muy vulnerable y 45% neutral. Este último rubro es interesante, porque los encuestados consideraban que eran vulnerables a una APT como a cualquier otro tipo de amenaza de seguridad.
Sería interesante correr un ejercicio similar en México. Después de todo: ¿Por qué no? Como dijo el Chicharito.
Anteriormente en b:Secure, he tocado en artículos anteriores propiamente el significado, características y eventos que han puesto de manifiesto las APT. Sin embargo, Gartner hace hincapié al escenario actual conforme lo visto durante 2011, lo que son los rasgos típicos de dichas amenazas, descritas a continuación. Por supuesto, no tiene desperdicio el estar al día en el tema:
Seguir leyendo primera parte y segunda parte en b:Secure
Recientemente Gartner publicó un documento sobre cómo mitigar las Amenazas Avanzadas Persistentes, que a nivel de marketing y de ventas son conocidas como “APT” por sus siglas en inglés, pero que pocos profesionistas en seguridad y por supuesto muchas organizaciones no reconocen que las mismas han “bypasseado” (si me permite el uso del “chicanismo”) las técnicas tradicionales de seguridad y que residen sobre los sistemas sin ser detectadas.
Mucho de lo que a continuación se menciona y que es descrito, seguramente ya lo sabía e incluso, pudiera ser parte de su arquitectura de seguridad actual. En otros casos, es posible que muchos de sus sueños como CSO estén igualmente documentados ahí y está a la espera de que en su presupuesto venidero finalmente le sean autorizados.
Sería importante comentar antes de entrar de lleno en lo que el reporte menciona y solo para “abrir boca”, que en agosto del 2011, Enterprise Strategy Group (ESG) condujo una encuesta con 244 profesionales de seguridad que forman parte de organizaciones estadounidense superiores a los 1,000 empleados.
Como parte de los hallazgos se reveló que 55% de los encuestados tenían preocupación sobre las “APT”, 38% estaban extremadamente preocupados y el 7% restante estaban neutrales.

Sería interesante correr un ejercicio similar en México. Después de todo: ¿Por qué no? Como dijo el Chicharito.
Anteriormente en b:Secure, he tocado en artículos anteriores propiamente el significado, características y eventos que han puesto de manifiesto las APT. Sin embargo, Gartner hace hincapié al escenario actual conforme lo visto durante 2011, lo que son los rasgos típicos de dichas amenazas, descritas a continuación. Por supuesto, no tiene desperdicio el estar al día en el tema:
Seguir leyendo primera parte y segunda parte en b:Secure
0 Comments:
Publicar un comentario
Gracias por dejar un comentario en Segu-Info.
Gracias por comentar!