Cloud | Noticias | 21 SEP 2010

McAfee aprovecha la nube para incrementar su Inteligencia Global de Amenazas

Tags: Actualidad
McAfee acaba de anunciar el desarrollo de una aplicación que indica el estado en el que se encuentran la detección y protección contra amenazas, gracias a que aprovecha los recursos de la nube y el software de seguridad de McAfee "instalado en millones de ordenadores".
Bárbara Madariaga
“Esta nueva propuesta de los laboratorios McAfee Labs cambia la forma en la que identificamos y creamos protección contra nuevo software sospechoso como virus, gusanos y troyanos” afirma Mike Gallagher, director de los laboratorios McAfee Labs, quien continúa asegurando que “éste es un cambio fundamental en ciberdefensa”.

A grandes rasgos, cabe señalar que esta nueva tecnología forma parte de la Inteligencia Global de Amenazas de McAfee. Gracias a ella, los investigadores del los laboratorios pueden crear contramedidas más avanzadas que vayan más allá de la tradicional huella de malware.  

“Con esta nueva tecnología, estamos aprovechando nuestra presencia global y los millones de ordenadores que incluyen software de McAfee para descubrir amenazas que otros fabricantes de seguridad pueden no ver. Ahora, los investigadores de los laboratorios McAfee Labs pueden realizar un análisis granular de las amenazas”, afirma Jeff Green,vicepresidente sénior de los laboratorios McAfee Labs.

El directivo, además, señala que “es hora de ir más allá de la mera protección basada en el transporte de ejemplos de software sospechoso compartidos entre las distintas compañías de seguridad. Aunque las muestras siguen siendo importantes, la industria ha estado demasiado centrada en ejemplos y creación de firmas para aumentar este listado de ejemplos. No se trata de una escala, los cibercriminales han ganado la batalla”.  

Y es que hay que recordar que sólo en la primera mitad de 2010, los laboratorios de la firma detectaron, de media, más de 55.000 nuevas muestras cada día. “Los cibercriminales crean diferentes variantes de un mismo programa sospechoso en su intento de evitar ser detectado por el software de seguridad”.
Comentar
Para comentar, es necesario iniciar sesión
Se muestran 0 comentarios