Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Post Breach Ebook - Es-Xl
Post Breach Ebook - Es-Xl
Este incremento se ve exacerbado por las dificultades que sufren los conjuntos antimalware
y las revisiones de vulnerabilidad para detener estos ataques. Los atacantes determinados
pueden sortear cómodamente las defensas contra malware al evitar completamente el
uso de malware (hasta el 60 % de los casos registrados2) y optar en cambio por el uso de
herramientas legítimas de administración del sistema operativo y pruebas de penetración
mediante técnicas sencillas de ingeniería social a fin de engañar a los usuarios para que
les otorguen acceso y privilegios y vulneraciones de día cero preparadas, aprovecharse de
errores en el sistema operativo y las aplicaciones con la intención de vulnerar la red sin ser
detectados. Las cifras son alarmantes: las principales 5 vulnerabilidades de día cero en el año
2014 fueron aprovechadas activamente por los atacantes durante 295 días combinados antes
de que se publicaran las revisiones3. Mientras que en promedio los atacantes solo tardaron
minutos en entrar, los equipos de seguridad demoraron 221 días en promedio en descubrir
la infracción. El 81 % de los ejecutivos encuestados opinó que las soluciones antimalware no
forman parte de su futuro para protegerse contra los ataques avanzados4.
A medida que la cantidad de ataques sigue creciendo cada año, más y más empresas
comerciales se dan cuenta de que sufrieron una vulneración. Mientras que en el pasado los
atacantes solo iban tras víctimas prominentes, los intereses de los atacantes de hoy abarcan
desde el espionaje político hasta el industrial, por lo que las empresas de todos los tamaños
y mercados comerciales están bajo la mira.
1
Blog de promisec: Infografía sobre la seguridad de los extremos
2
Informe de Verizon: Informe sobre las investigaciones de filtraciones de datos de 2016, Verizon
3
Informe de Symantec: Informe sobre la seguridad de Internet, Symantec 2016
4
Blog de promisec: Infografía sobre la seguridad de los extremos
Centro de seguridad de Windows
5
Informe de Gartner: Guía de mercado para soluciones de detección y respuesta en el extremo
6
Estudio de IDC: Cuotas de mercado mundiales de análisis y protección de amenazas especializadas, 2014:
defensas de seguridad en rápida evolución
Centro de seguridad de Windows
Estimado en USD 3.000 millones en el año 2019, con una tasa de crecimiento anual compuesta
del 27,6 %, muchos jugadores en el sector de la seguridad están entrando actualmente
en este mercado: por ejemplo grandes proveedores de seguridad como Symantec y Dell,
así como nuevos emprendimientos como FireEye, Bit9 y CrowdStrike, donde este último
recaudó más de USD 100 millones en el año 2015 de Google7. En una encuesta, el 82 % de los
ejecutivos comerciales de TI expresaron la necesidad de capacidades de análisis de extremos
más profundas, que los ayudarían en la detección y respuesta ante infracciones8.
7
Financial Times: http://www.ft.com/cms/s/0/dd7ba860-2965-11e5-8613-e7aedbb7bdb7.html
8
Blog de promisec: Infografía sobre la seguridad de los extremos
Centro de seguridad de Windows
Figura 1: Windows Defender ATP en el contexto del conjunto de tecnologías de seguridad anterior y posterior a la infracción
de Windows 10
• Solución integrada. Windows Defender ATP integra las señales de Windows Defender
y expone las amenazas previamente no detectadas para ayudar a las organizaciones
a prevenir que estas se propaguen dentro de la empresa.
Conjunto de tecnologías
de defensa de Windows 10
Frente a la creciente amenaza de los ataques dirigidos más sofisticados, se vuelve imperativa
una nueva solución de seguridad posterior a la infracción a fin de proteger un ecosistema de
redes cada vez más complejo. Windows Defender ATP ofrece una completa solución posterior
a la infracción para ayudar a los equipos de seguridad a identificar un conjunto definitivo de
alertas procesables que el sistema de detección anterior a la infracción podría pasar por alto.
Desde la protección de los dispositivos hasta la detección de infracciones, el conjunto de
tecnologías de seguridad de extremos que ofrece Windows 10 cubre la protección integral de
los extremos necesaria para proteger mejor las redes empresariales de los más sofisticados
ataques avanzados.