8 oscuros secretos de la Industria de Seguridad de TI


El principal estratega de seguridad de la división de IBM ISS (Internet Security Systems) nos habla en un podcast sobre el lado oscuro de la industria de la seguridad.





Las ocho plagas que están minando la capacidad de los profesionales de la seguridad para montar una línea de defensa eficaz.

El intento de acabar con ellas y motivar hacia el cambio para lograr que vaya a mejor.

1.- Los proveedores no necesitan estar por delante de las amenazas, sólo el comprador. El principal problema de todos, comenta, son los vendedores que sólo se centran en hacer dinero y no en buscar la seguridad del cliente. Su único objetivo es vender sus productos al mayor número de compradores posibles sin preocuparse de lo que realmente necesitan.

2.- Omisiones de la certificación de los antivirus. Los antivirus dan una falsa sensación de seguridad, y uno piensa que está a salvo de todo el malware. Pero la mayor parte de ellos no controlan los troyanos que están presentes desde el comienzo del malware y que hoy representan el 80% de este tipo de amenazas.

3.- No hay perímetros. Si establecemos un perímetro y no es correcto, nuestros controles de seguridad no serán eficaces. Debemos entender que el punto final de este perímetro es el usuario final. Y no intentar fijar perímetros, dando una falsa sensación de seguridad.

4.- La gestión de riesgos amenaza a los proveedores. La gestión de riesgos ayuda a las organizaciones a entender cuál es su nivel de riesgo. En muchas ocasiones las prioridades de una empresa no se ajustan con lo que les ofrece el vendedor. Si no tenemos una imagen clara de nuestros riesgos, estos estarán mas que encantados de fijarlos por nosotros, y lo único que tratarán es que se ajuste a su oferta de productos y no a lo que necesitamos realmente.

5.- Hay otros riesgos además del software poco robusto. No sólo hay que centrarse en las vulnerabilidades del software sino en las configuraciones débiles y en el usuario.

6.- La seguridad se ve supeditada al cumplimiento de las normativas. El cumplimiento de todas las normativas hace que las compañías gasten más de lo que deberían. Los vendedores se aprovechan ofreciéndonos productos que nos hacen compliance pero sin centrarse en los riesgos particulares de la empresa.

7.- Los puntos ciegos del proveedor han permitido las tormentas de botnets. Las botnets prosperan donde hay poca inversión para la innovación, como dice "se desayunan al antivirus", aprovechándose de nuestra confianza en estos cuando certifican que han pasado x test. No necesitan atacar las vulnerabilidades del código, sino que se centran en ataques basados en ingeniería social.

8.- El crecimiento en seguridad ha sobrepasado el "hazlo tu mismo". Tecnología sin estrategia es un caos, no nos pueden vender la idea de comprar y comprar más productos, instalarlos y luego olvidarnos de ellos.

Enlace: 8 Dirty Secrets of the IT Security Industry

Fuente:
Publicado por Laura García
http://www.securitybydefault.com



Otras noticias de interés:

Diversas vulnerabilidades en Half-Life y Counter Strike
Security Corporation ha informado de la existencia de varios problemas de seguridad que afectan tanto al servidor al que se conectan los jugadores de la versión 1.1.1.0 y anteriores de Half-Life, como a los propios clientes. También se encuentran a...
Fallo de validación de certificados en iOS
Apple ha publicado en dos semanas otra nueva versión de iOS. En la primera corregía el fallo que permitía el jailbreak del dispositivo desde jailbreak.me, y en esta segunda actualización, un grave fallo de seguridad en la implementación de SSL c...
Microsoft cubrirá un agujero de día cero en IE la próxima semana
Microsoft ha anunciado que emitirá seis actualizaciones en su próximo boletín mensual de seguridad, que estará disponible el próximo martes. Entre ellas se incluirá un parche desarrollado para cubrir una vulnerabilidad en Internet Explorer (IE)...
Resumen de Virus!!!
En la semana que ahora acaba merece destacarse el troyano Egrof y la variante C del gusano Kazoa, así como la herramienta NTRootkit, que algunos hackers utilizan para que sus acciones -en los equipos a los que atacan- pasen desapercibidas....
IwAnywhere v1.1: Nuevo troyano indetectable
Ap0calaps es un desconocido programador de troyanos en Nueva Zelanda. IwAnywhere v1.1 es su nuevo troyano que acaba de editar en Internet a través de su Web con fecha de 20 de julio de 2002....
Firefox 3.0.6, nueva actualización
Luego de poco más de un mes desde el lanzamiento de Mozilla Firefox 3.0.5, nuestro navegador favorito finalmente ha recibido la primera actualización de este año: Ya se encuentra disponible para descargar la nueva versión 3.0.6....
Vieja vulnerabilidad reaparece en Internet Explorer
Internet Explorer se bloquea si introducimos como dirección la cadena C:AUX o visualizamos una página web que contenga etiquetas HTML con referencias a dicho nombre de archivo, lo que posibilita realizar ataques DoS de forma remota. Una vez más la...
Conflicto en Venezuela
Es preocupante la situación que se ha generado en los últimos años en mi país, veo con preocupación como decae la calidad de vida del Venezolano....
Windows 7 RC, es vulnerable a una falla antigua.
Recientemente apareció la versión Release Candidate de Windows 7, y muchas personas empezaron con el analisis y vertiendo opiniones al respecto. F-Secure revela un despiste que deberían corregir la gente de Mircosoft antes de lanzar la versión fi...
Cuclug Invita a Jornada de Debianización
Están todos Invitados a la Jornada de Debianizacion en San juan de los Morros. El día Sábado 4 de marzo de 2006 en el Auditorio del Club Aguas Termales....

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • anonimato
  • anonimo
  • antivirus
  • apache
  • blog
  • bsd
  • bug
  • centos
  • chrome
  • cifrado
  • computer
  • debian
  • exploits
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacking
  • hosting
  • industria
  • informatica
  • internet
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • micros
  • mint
  • mit
  • mozilla
  • mysql
  • noticia
  • opensource
  • oscuros
  • pgp
  • php
  • sabayon
  • secretos
  • seguridad
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra