Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
15 de Mayo, 2014    General

CEO de Corero pide a ISPs compartir responsabilidad por los ataques de internet

El CEO de Corero Network Security está preocupado por la incapacidad de los Proveedores de Servicios de Internet (ISP) para ofrecer servicios seguros de internet, lo que está contribuyendo a la proliferación continuada de exploits OpenSSL y ataques cibernéticos a través de servidores NTP.

Mientras que las organizaciones continúan invirtiendo millones de dólares en remediación y defensas contra estas amenazas, sus esfuerzos carecen de cualquier ayuda significativa por parte de sus ISPs. En materia de seguridad, los ISPs deberían compartir esta responsabilidad  y proteger a sus clientes corporativos contra ataques de Denegación de Servicio Distribuida (DDoS) y amenazas cibernéticas de cara a mitigar el tráfico de ataque obvio antes de que llegue a las redes de sus usuarios.

Uno de los mayores riesgos a los que se enfrentan las empresas en materia de seguridad tiene que ver con la conexión de sus infraestructuras corporativas y aplicaciones esenciales con conexiones de internet, que no proporcionan ningún tipo de seguridad. Incluso con tecnologías y soluciones tradicionales desplegadas, las empresas todavía se arriesgan a sufrir las consecuencias del tráfico malicioso que atraviesa sus ISPs.

Ciertamente, existen tecnologías para eliminar muchas de las amenazas conocidas mientras que todavía se encuentran en tránsito, sin embargo, y, por desgracia, la mayoría de los ISPs tienen modelos de negocio basados ​​en el volumen de ancho de banda que ofrecen, más que en su calidad o seguridad. Como resultado, a las empresas no les queda más remedio que valerse por sí mismas. De hecho, la mayoría de los ISPs continúan permitiendo el paso de peticiones relacionadas con Heartbleed y ataques por amplificación de NTP a las redes corporativas, lo que socava los esfuerzos en curso de sus clientes para remediar y defenderse contra estas amenazas.

Responsabilidad compartida para luchar contra las amenazas

La reciente amenaza cibernética Heartbleed (OpenSSL) y los ataques DDoS por Protocolo de Tiempo de Red (NTP) son sólo dos ejemplos dónde se detalla cómo las tecnologías de internet más extendidas fueron secuestradas para ser utilizadas con fines nefastos. "Estos ataques son, sin duda, más que la punta del iceberg cuando se trata de la amenaza siempre presente de los exploit dañinos de internet. El acceso ubicuo y la Neutralidad de Red no constituyen una justificación para no discriminar entre el tráfico bueno y malo", afirma Ashley Stephenson, CEO de Corero Network Security.

Desde el descubrimiento de la vulnerabilidad Heartbleed, muchas corporaciones han estado en alerta máxima, probando frenéticamente y reparando cualquier potencial vulnerabilidad del sistema OpenSSL  dentro de sus diversas empresas online. Durante este proceso, han gastado millones de dólares en remediación y aún continúan sin conocer el verdadero coste de sus labores de respuesta frente a este ataque o sí sus sistemas están asegurados. Mientras tanto los ISPs podrían haber inoculado a sus clientes contra Heartbleed mediante la inspección y el bloqueo de solicitud de Heartbleed y tráfico de respuesta en las conexiones de Internet que están proveyendo a sus clientes.

"Es hora de llevar a cabo una revolución cibernética. En lugar de adoptar un enfoque  del tipo 'sálvese quien pueda' para luchar contra los ataques cibernéticos, los Proveedores de Servicios de Internet tienen que dar un paso adelante y ofrecer servicios de internet protegidos, eliminando el tráfico malicioso conocido antes de que éste afecte a sus clientes empresariales", argumenta Stephenson. "Muchas organizaciones entienden el valor que sus ISPs podrían proporcionar -más allá de la simple distribución de ancho de banda- y están dispuestos a pagar un precio justo por el beneficio de que el tráfico malicioso sea eliminado de las fuentes de internet críticas para sus negocios".

Por su parte, Corero presentó recientemente su Sistema de Defensa frente a Amenazas SmartWall (TDS) que permite a proveedores de servicios de todo tipo procurar visibilidad y protección continua contra amenazas como un servicio de seguridad a sus clientes. Los clientes empresariales se beneficiarán de que el tráfico malicioso sea interceptado antes de que llegue a su infraestructura online, lo que les confiere la libertad de centrarse en el desarrollo de nuevos servicios innovadores y rentables para sus clientes.

Corero también ha confirmado que sus soluciones de Primera Línea de Defensa no se han visto afectadas por la vulnerabilidad Heartbleed. Un paquete de protección PP-2014-04-09-03 para hacer frente a Heartbleed, fue lanzado por primera vez el 9 de abril de 2014. Asimismo, la compañía ha proporcionado protección adicional y capacidades de detección para solicitudes Heartbleed sospechosas y tráfico de respuesta  en la actualización de la versión de software V6.80.049 y V6. 61.031. Las reglas específicas asignadas a la detección Heartbleed son tln-106850 y tln-106 852 para Corero DDS e IPS.

Autor: Lizzette Pérez

Fuentehttp://searchdatacenter.techtarget.com/es/cronica/CEO-de-Corero-pide-a-ISPs-compartir-responsabilidad-por-los-ataques-de-internet

Palabras claves , , , , , , , ,
publicado por alonsoclaudio a las 18:58 · Sin comentarios  ·  Recomendar
 
Más sobre este tema ·  Participar
Comentarios (0) ·  Enviar comentario
Enviar comentario

Nombre:

E-Mail (no será publicado):

Sitio Web (opcional):

Recordar mis datos.
Escriba el código que visualiza en la imagen Escriba el código [Regenerar]:
Formato de texto permitido: <b>Negrita</b>, <i>Cursiva</i>, <u>Subrayado</u>,
<li>· Lista</li>
CALENDARIO
Ver mes anterior Marzo 2024 Ver mes siguiente
DOLUMAMIJUVISA
12
3456789
10111213141516
17181920212223
24252627282930
31
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Detectando tráfico de conexiones HTTP inversas de Meterpreter (Snort)
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
595 Comentarios: Scott, Scott, Jarlinson mercy, [...] ...
» Qué hacer ante el robo de un teléfono móvil o una tableta
2 Comentarios: best buy security cameras swann, best buy security cameras swann
» Espiando usuarios gracias a la vulnerabilidad en cámaras TRENDnet
1 Comentario: Coin
» Recopilatorio de aplicaciones y sistemas vulnerables para practicar
2 Comentarios: vera rodrigez ...
» SoftPerfect WiFi Guard permite saber quién esta conectado a mi WiFi
2 Comentarios: firdous ...
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad