En la era de BYOD, su red doméstica es ahora un vector de amenazas para los hackers que atacan sus dispositivos de trabajo, dice CUJO SVP de redes Marcio Avillez.
Por qué debe bloquear su enrutador domésticoEn la era de BYOD, su red doméstica es ahora un vector de amenazas para los hackers que atacan sus dispositivos de trabajo, dice CUJO SVP de Networks Marcio Avillez.
Sólo porque estés en casa no significa que estés a salvo de las ciberamenazas. ConsejoTecnologico.com habló con el Vicepresidente Senior de Redes de CUJO, Marcio Avillez, sobre las técnicas que las personas pueden utilizar para protegerse a sí mismas y a su empresa mientras trabajan en su red doméstica.
«Creo que la lista de cosas que uno tendría que hacer para entender estas cosas por sí mismo es realmente asombrosa», dijo Avillez. Usted tiene que ser capaz de entender qué tipo de dispositivos hay en el hogar antes de poder entender cuáles son los tipos de vulnerabilidades que cada dispositivo específico puede abrir.
La gente trae a casa una gran variedad de dispositivos y «si no entiendes lo que hay en la red, no puedes protegerla realmente», dijo. La solución de CUJO a este problema comienza con la identificación de cada dispositivo en una red y luego con el análisis de su patrón de comportamiento.
VER: Política de BYOD (traer su propio dispositivo) (Tech Pro Research)
«Este es un enfoque un poco diferente para hacer las cosas, mientras que en el pasado se dependía de saber cuál era la amenaza, buscar patrones y compararlos con los patrones, y luego, una vez que se encuentra un patrón que aborda la vulnerabilidad», dijo. Este enfoque primero identifica el patrón normal de comportamiento de los dispositivos y luego busca comportamientos que difieren de la norma.
«Si tienes un dispositivo, di que tengo un termostato Nest, que se comporta de forma diferente a los otros termostatos Nest que veo en la red, lo que me da una indicación de que algo podría estar mal», dijo.
La protección de los dispositivos de su red doméstica va más allá del uso de la protección antivirus. La protección debe provenir de la red porque eso es lo que puede ver todos los dispositivos, y realmente tomar medidas cuando uno de ellos se comporta de manera anormal, agregó.
Boletín informativo de consejotecnologico.com
Refuerce las defensas de seguridad de TI de su organización manteniéndose al día de las últimas noticias, soluciones y mejores prácticas en materia de ciberseguridad. Entregado los martes y jueves
mismo
Véase también