<img height="1" width="1" alt="" style="display:none" src="https://www.facebook.com/tr?ev=6016380644279&amp;cd[value]=0.00&amp;cd[currency]=USD&amp;noscript=1">
canal-comstor-logo
El blog de Comstor México
Comstor Americas
  • Phishings dirigidos: cómo proteger a su empresa de ésta amenaza
  • Seguridad Digital: los 6 principios de defesa integrada contra amenazas
  • Resuelva sus problemas de amenazas en internet
  • Los 16 errores más comunes en la virtualización de Data Centers
  • 3 recomendaciones para poder escoger un firewall de última generación
  • Ph
  • Seguridad
  • Resuelva sus problemas de amenazas en internet
  • Los 16 errores más comunes en la virtualización de Data Centers
  • 3 recomendaciones para poder escoger un firewall de última generación

5 sugerencias de cómo evitar que la criptografía secuestre tu red

Publicado en 06-nov-2017 5:00:00

Entiende cómo el monitoreo sistemático y continuo puede evitar la vulnerabilidad de los datos y garantizar la seguridad del sistema.

 

5 sugerencias de cómo evitar que la criptografía secuestre tu red

No es novedad que la criptografía ayuda a mantener los datos de tráfico seguros, sin embargo, lo que deja a los profesionales del área de TI en alerta es otra cuestión: la misma criptografía aplicada en la seguridad de las empresas puede causar vulnerabilidad de información. El motivo es sencillo; esta puede impedir que las herramientas de monitoreo visualicen el interior de la red.

 

Conscientes de esa falla, los cibercriminales pueden aprovechar la criptografía para esconder malwares.

 

Pueden evitarse estos ataques pero es necesario tener herramientas de descriptografía altamente eficaces, con la capacidad de decodificar los algoritmos. Debido a que esos códigos de criptografía llevan una gran complejidad para abrirse, dificultan y evitan que los cibercriminales tengan acceso.

 

La descriptografía ya no necesita hacerse en un firewall gracias a que existen nuevas estrategias para hacer el proceso más fácil. Para entender estas nuevas estrategias y de cómo éstas ayudan a evitar el secuestro de la red. Estas son algunas recomendaciones que tenemos para tí:

 

1. Análisis de la red

 

Antes de hacer la descriptografía de la red, es necesario analizar sus procesos para identificar y remover todo el contenido malicioso. Muchos de ellos son conocidos por los especialistas y los ataques más comunes pueden ser encontrados en un banco de datos virtuales, los cuales contienen el historial desde su origen, hasta las manera de poder entrar al sistema.

 

La sugerencia es que este análisis se haga comparando paquetes que entren y salgan con el banco de datos que está almacenado en la Nube. De ese modo, es posible identificar las amenazas y garantizar que estas no lleguen hasta la red. Sin embargo, esos paquetes no necesitan ser descriptografiados, pues existe otra alternativa que no hace necesario ese procedimiento: el uso de encabezados de paquetes en formato de texto sencillo.

 

La manera más rápida y eficaz de poner en práctica esa estrategia es la instalación de una aplicación de hardware personalizado, conocida como “puerta de llamada de información de amenazas” al frente del firewall.

 

2. Puerta de llamada

 

Su principal función es hacer el bloqueo rápido y en gran volumen, pues es actualizado constantemente por un “feed” de información. La aplicación no necesita de intervención manual o creación de filtros, ya que el tráfico malicioso puede ser eliminado inmediatamente o ser enviado a un área de seguridad para análisis.

 

3. Recursos avanzados

 

Invertir en los avances en el área de tecnología, es esencial para que la criptografía tome ventaja ante los ataques cibernéticos. Esos nuevos recursos realizan las soluciones de seguridad más alineadas y compatibles con los padrones más recientes de criptografía.

3 recomendaciones para poder escoger un firewall de última generación

4. Herramientas sencillas

 

Aún con todos los avances tecnológicos, la sencillez de los recursos todavía hace la diferencia. Los profesionales del área, necesitan crear y administrar todo lo que se dice al respecto a la descriptografía de forma fácil, además de dinámica y segura. Este procedimiento es importante para las empresas que necesitan seguir las formas Health Insurance Portability and Accountability Act (HIPAA), Federal Information Security Management Act (FISMA), Payment Card Industry Data Security Standard (PCI DSS), Sarbanes- Oxley Act (SOX) y otras similares.

 

5. Planeación

 

Como casi todo hoy es criptografíado, la rescriptografía representa un gran impacto en la infraestructura de TI de la empresa. Conforme el tráfico aumenta y cada vez son más necesarios ciclos para la descriptografía, puede hacerse una mudanza en el desempeño de las máquinas y las herramientas pueden comenzar a excluir paquetes. Por ello, la planeación es esencial y ofrece mayor control de los procesos.

 

Contar con herramientas avanzadas y conocer todas las metodologías que están siendo utilizadas en el mercado, son acciones que facilitan la rutina del equipo de TI.

 

Además del monitoreo sistemático y continuo, aún no hay una regla que pueda ser seguida para evitar que la criptografía haga vulnerable a los datos y secuestre la red de la empresa. Por otra parte, la aplicación de las sugerencias presentadas, pueden auxiliar en la reducción de los acontecimientos, colocándose como las principales soluciones. Contar con herramientas avanzadas y conocer todas las metodologías que están siendo utilizadas en el mercado son acciones que facilitan la rutina del equipo de TI.

 

 

Fuentes:

http://computerworld.com.br/como-evitar-que-criptografia-sequestre-sua-rede

http://www.techtudo.com.br/noticias/noticia/2017/02/avast-tem-ferramentas-de-descriptografia-de-ransomwares-famosos.html

https://www.tecmundo.com.br/produto/121013-hacker-consegue-descriptografar-parte-touch-id-do-iphone-5s.htm

 



Categorias: Criptografia, Ciberseguridad, Amenazas virtuales, Seguridad de Redes, Secuestro de datos