Las 5 principales amenazas en seguridad informática del 2013

Estamos ya cerca de acabar este año, con la perspectiva un tanto alentadora de empezar el próximo con buen pie (por eso de que se acaba el mundo y tal…). Como es habitual por estas fechas, empiezan a llegar estudios sobre las tendencias del próximo año en diferentes facetas de la vida, como en este caso sobre los principales vectores peligrosos en IT que ha generado Information Security Forum (ISF).

Las organizaciones deben estar preparadas para lo impredecible y tener la capacidad de soportar imprevistos

Palabras de Steve Durbin, vicepresidente global del ISF, una de las empresas con más repercusión mediática en temas de seguridad, y que propone poner especial énfasis en 5 amenazas:

Ciberseguridad

A la vista de los últimos acontecimientos como el del virus Stuxnet y el miedo de EEUU a un posible Pear Harbor cibernético, estaba claro que este sería uno de los principales focos que habrá que lidiar en el próximo año (y en los que le sigan).

La guerra del presente ya no se libra únicamente en el campo de batalla, sino en la red. El espionaje ha sufrido un profundo cambio desde los tiempos de Aldrich Ames, y con la participación de cada vez más información sensible de empresas y gobiernos circulando por entornos privados de Internet, los métodos para obtener estos datos migran cada vez más a entornos digitales.

Un aspecto de vital importancia, y en el que buena parte de los países están invirtiendo con fuerza, es en la protección de las infraestructuras críticas, ya que es éste uno de los puntos más peligrosos, que pondrían en jaque a un país, con apenas un equipo de expertos en el otro lado del mundo.

Cadenas de suministro

Viene de la mano del primero, y es el peligro que encierra el uso de proveedores externos y los fallos de seguridad que estos tengan de cara a la información de una empresa. Desde que hemos pasado de la arquitectura centrada a la distribuida, el control de la misma se ha ido difuminando hasta el punto de ofrecer nuestros datos en servidores de proveedores con la palabra de que éstos no serán usados más que por nuestra compañía.

Quizás en este caso un buen principio a seguir sea el cifrado que ofrece The Pirate Bay desde su cambio de distribución o que Mega está implantando en su próximo servicio.

Big Data

Ya hablamos de los peligros que encierra el Big Data, y es que con la capacidad de procesamiento actual (al alcance cada vez más cercano sin una inversión extremadamente alta), unido a la ingente cantidad de información que estas empresas son capaces de almacenar y procesar, están generando bases de datos de gran importancia estratégica y comercial, que pueden desbalancear incluso unas elecciones, controlando las acciones de los usuarios.

Enormes repositorios de información crítica que serán cada vez más objetivo de los ataques cibernéticos. Para colmo, y debido en parte a su escaso tiempo de funcionamiento, cada vez más estudios sacan a relucir que las empresas que están detrás de esta ingente cantidad de información la tienen protegida bajo penosos sistemas de seguridad (como el tener únicamente una contraseña alfanumérica para acceder al servicio).

Cloud Computing

En el día a día, usamos decenas de servicios, tanto en empresa como personales, que suministran su información gracias a los beneficios del Cloud Computing. De nuevo estamos ante una tecnología que está en fase de madurar, y aunque cada vez más la seguridad se está teniendo en cuenta en estos servicios, aún hay un largo camino que recorrer.

Consumerización y dispositivos móviles

Entendemos por consumerización al uso de dispositivos móviles personales en empresa, o BYOD (Bring Ypour Own Device). Diferentes modelos, con diferentes SO y diferentes medidas de seguridad (en la mayoría de los casos escasas) que deben acceder a información sensible de la empresa, y que serán uno de los principales quebraderos de cabeza del equipo de TI. Configurar un óptimo Mobile Device Management o MDM (del que tengo en mente desde hace semanas prepararos una entrada al respecto), con plantillas que cubran todos y cada uno de los peores supuestos, y ofrezcan unas medidas de seguridad mínimas en todos los dispositivos.

 

Un trabajo largo y tedioso, relacionado con nuestro sector, y que será uno de los pilares sobre los que se asentará el futuro socio-económico de los países desarrollados.