Firewall ERP a la medida Wi-Fi de Alta Densidad y Alto Desempeño Assessment de Red y Análisis de Vulnerabilidades Seguridad en Servidores y Equipos de Usuarios Penetración TEST Alta Disponibilidad en Enlaces y Centros de Cómputo Redes de Alto Desempeño Infrastructure as a Service Aprovisionamiento de Infraestructura temporal Aplicaciones móviles (IOS | Android)

Assessment de red y Análisis de Vulnerabilidades

El Informe de uso de aplicaciones y de amenazas (o Assessment de Red y Análisis de Vulnerabilidades) proporciona una visión global en el uso de aplicaciones de la empresa y las amenazas asociadas.

Esto es mediante el resumen de las evaluaciones de tráfico de red realizados en miles de organizaciones en todo el mundo activas en los últimos años.

El primer informe de este tipo enumera patrones de uso y el tipo de aplicación específica o amenaza que pueden o no significar alguna amenaza.

Los patrones de amenazas que las aplicaciones manejan como: redes sociales, intercambio de archivos y video, disipan la posición de los vectores de amenazas más comunes, mientras que reafirman el supuesto que las aplicaciones internas, objetivos muy apreciados.

En lugar de utilizar más obvias aplicaciones disponibles en el mercado, los atacantes están enmascarando sus actividades a través de aplicaciones personalizadas o cifradas.

Un resumen de los resultados globales se describen a continuación:

Las aplicaciones comúnmente vistas como fuentes de amenazas son:

  • Redes sociales, video y aplicaciones de intercambio de archivos representan un alto porcentaje de uso de ancho de banda, pero muestran sólo el 0.4% de los registros de amenazas.
  • Exploits observados en las aplicaciones de Facebook eran cientos de veces mayor en número que en otras aplicaciones de redes sociales.

Exploits siguen atacando a los activos más valiosos de las empresas.

  • Más de 1,300 aplicaciones encontradas, donde una decena son responsables de un alto porcentaje de toda explotación de los registros observados.
  • El malware se basa principalmente en aplicaciones personalizadas.
  • Tráfico desconocido es el tipo #1 de tráfico asociados a comunicaciones de malware. Como principales familias de malware continúan personalizando su tráfico con objetivos de comando y control.
  • Control de tráfico desconocido y tráfico del cliente, siempre es una presea interesante para el control de las comunicaciones de los botnets.

El uso de SSL, tanto como un mecanismo de seguridad como un agente enmascarado.

  • Aplicaciones que utilizan SSL, de alguna manera u otra, hacen uso de puertos SSL estándar.
  • SSL por sí mismo representa un bajo porcentaje de todo el ancho de banda y el sexto más alto volumen de registros de malware dentro de las aplicaciones conocidas.
  • HTTP proxy, utilizado tanto como un componente de seguridad y para eludir los controles, tiene un volumen alto de los registros de malware.

El análisis y las conclusiones relacionadas en este informe se generan con base al tráfico de red observado en miles de organizaciones en todo el mundo. En ese sentido, el informe es único, ya que no se basa en una encuesta, se trata de datos reales recogidos de tráfico en tiempo real.

Los registros de amenazas analizadas y discutidas en el informe se desglosan en el aprovechamiento de vulnerabilidades (por ejemplo: inyección SQL, desbordamiento y de ejecución de código ) y software malicioso (por ejemplo: redes de bots, spyware y keyloggers).

Con el análisis de vulnerabilidades de Care Telecom, usted tendrá la capacidad de identificar qué es lo que está ocurriendo en su infraestructura. Con base en esto, podrá tomar acciones preventivas y en su caso, correctivas. Pero no solo eso, también tendrá la posibilidad de plantear una estrategia real de mitigación de riesgos informáticos que tendrá como resultado, la tranquilidad y estabilidad que sus recursos informáticos, le pueden dar.