E
n
2015
se
descubrieron
más
de 15.000 nuevas vulnerabilidades
(fuente: Secunia) en programas de
todo tipo, muchas de ellas en sis-
temas operativos Windows y nave-
gadores. Estas brechas de seguri-
dad constituyen uno de los cami-
nos más utilizados por la industria
cibercriminal para introducirse con
éxito en las redes empresariales.
El tiempo que se tarda en cerrar
cada brecha varía para cada caso
y no siempre está disponible, en
los plazos adecuados, el pertinente
parche.
Las nuevas soluciones empre-
sariales de G Data resuelven este
problema incorporando una nueva
tecnología
antiexploit
que evita los
conocidos como ataques de ‘día
cero’ –aquellos que aprovechan
estos agujeros no parcheados– y
es capaz de cerrar las brechas de
seguridad antes de que los fabri-
cantes ofrezcan los correspondien-
tes parches.
Parcheados automáticos
Automatizar el parcheado de vul-
nerabilidades es la mejor forma de
resolver este problema. Porque en
muchas ocasiones, aun habiéndo-
se liberado el parche de seguridad,
éste nunca llega a instalarse, o no
en los plazos razonables. Sucede
a menudo en redes complejas con
un número importante de clientes,
bien por temor a incompatibilida-
des, porque no existe un adecuado
inventario de programas por cliente
o porque la instalación final de
dichas actualizaciones depende del
propio usuario.
Una solución eficaz la encon-
tramos en el G Data Patch
Management, un módulo opcional
capaz de automatizar este proceso
para todos los programas instala-
dos en todos los clientes de la red
empresarial. Mantener los sistemas
actualizados es una de las medidas
más eficaces a la hora de combatir
las amenazas de tipo
ransomware
.
Además, una red informática con-
venientemente parcheada no solo
es más segura, también es estable
y productiva.
Monitorización de redes
El nuevo módulo de monitoriza-
ción de redes corporativas G Data
Network Monitoring informa en
caso de componentes, dispositivos
o servicios lentos o fallidos, ya sea
un servidor caído o la ausencia de
tóner en una determinada impreso-
ra, y mejora la productividad de las
infraestructuras IT de las organiza-
ciones. Su configuración persona-
lizable y su informe de métricas y
estadísticas en tiempo real permi-
tirán una gestión más eficiente de
cada dispositivo y, en conjunto, de
toda la red empresarial.
Dispositivos móviles
La movilidad supone un riesgo
importante para la seguridad de
cualquier organización si no se
adoptan las medidas oportunas.
Cuando G Data habla de s
mar-
tphones
y tabletas, está hablando
de puestos de trabajo. Que estos
dispositivos realicen además llama-
das telefónicas es secundario. Lo
importante es que están transfor-
mando la red empresarial en una
red ubicua que viaja en el bolsillo de
cada empleado.
Durante 2015, G Data descubrió
más de 2,3 millones de nuevas
apps
de Android con funciones
maliciosas (con un crecimiento
superior al 50% respecto a 2014) y
una veintena larga de
smartphones
que ya llegaban infectados a sus
compradores. La movilidad debe
tener pues su propio capítulo den-
tro de las políticas de seguridad de
las empresas.
G
Data
Mobile
Device
Management no sólo protege los
dispositivos móviles que forman
parte de la red empresarial, sino que
también facilita su administración. Es
decir, permite la programación de
escaneados regulares, el bloqueo
de
apps
maliciosas, recibir alertas
en el caso de
smartphones
infecta-
dos, o borrar la información alma-
cenada en el terminal en caso de
pérdida o robo del dispositivo. Todo
ello en remoto y desde una misma
consola de administración.
Cumplimiento
G Data garantiza la adherencia
de los puestos a las políticas de
seguridad de cada organización
mediante el control de dispositivos
externos (entre ellos las memo-
rias USB, usadas masivamente), el
control de los programas instalados
y el de la propia navegación web.
Departamento de
Comunicación de G Data
www.gdata.esG Data protege contra los ataques de ‘día cero’
66 red seguridad segundo trimestre 2016
novedades
noticias




