EXCELENCIA TECNOLÓGICA EN LAS COMUNICACIONES, S.A. DE C.V.




ET Comunicaciones se funda en el año 2001 con la misión de integrar servicios y soluciones que garantizan el uso eficiente y seguro del activo más importante para nuestros clientes, su información; con el objetivo de de optimizar sus procesos de negocio y minimizar riesgos de vulnerabilidad.

 

¿Cómo?

Integrando confianza.


A través de...

  • el compromiso y responsabilidad con nuestros clientes.
  • la honestidad y el conocimiento de nuestros colaboradores.
  • la transparencia y lealtad con nuestros socios de negocios.



Breve panorama de amenazas

La seguridad informática trata de brindarle a la información tres cualidades principales: integridad, confidencialidad y disponibilidad; sin embargo, a lo largo del tiempo han ocurrido diversos tipos de amenazas que vulneran alguna de estas propiedades, entre ellas se pueden mencionar los virus, que fueron la principal preocupación en el ámbito de seguridad entre los años 80 y hasta inicios del siglo XXI.

 

A partir del año 2000, surgieron los llamados “gusanos” que atacaban las redes explotando vulnerabilidades; posteriormente, el envío de mensajes con información no solicitada (“spam”) ha llegado a representar el 90 % de los correos electrónicos en el mundo.  Por otro lado, los “programas espía”, detectan cualquier mensaje que el usuario introduzca mediante el teclado, permitiendo al atacante robar las contraseñas.

 

En las “redes zombis” el atacante puede tomar el control remoto de un equipo de la red interna y a partir de este punto atacar otros equipos. Con el auge en el uso de Internet, los ataques se propagaron por este medio, pudiendo atacar casi cualquier equipo conectado a la red.

 

Para todos estos ataques se han diseñado mecanismos que permiten su detección y mitigación, pero esta evolución derivó en nuevos esquemas de ataque que son difíciles de detectar por medio de las técnicas de seguridad informática tradicionales conocidos como “ataques dirigidos” y de los cuales hablaremos en siguientes artículos.

 

Elaboró: Guillermo Tercero A. / Gerente de Seguridad Informática

Fuentes: Computer Weekly / Trend Micro / FireEye

Add a Comment

(Enter the numbers shown in the above image)