Opinión
¿Qué nos depara el 2007 en materia de seguridad?
¿Qué es mejor proporcionar acceso sin límites a todas las funciones, aunque se ponga en riesgo la seguridad, u ofrecer una gran seguridad aunque ponga en riesgo la usabilidad? Éste es el antiguo dilema al que se enfrentaban los fabricantes de TI. Lo ideal es alcanzar el punto de equilibrio entre ambas posturas. Ese punto de equilibrio todavía no se ha identificado.

Juan Larragueta
A pesar de la laguna existente a la hora de tomar un rumbo acordado unánimemente, las TI continúan su marcha hacia una mayor seguridad, mejorada en términos de fortaleza, disponibilidad y usabilidad. Los asuntos a los que la seguridad deberá hacer frente durante los próximos meses son los siguientes:
- Mayor responsabilidad en el ámbito de seguridad de datos: De todas las áreas de negocio afectadas por el actual clima de regulación, muchas de ellas están vinculadas al impacto de las TI, fáciles de manejar y trazadas por la implementación de tecnologías existentes. Un ejemplo son los actuales métodos de encriptación y estándares para el almacenamiento y transmisión de datos, password factibles y políticas y plataformas de autenticación, así como métodos ejecutables de prevención de malware y protección de integridad de sistemas.
Aunque ha estado presente durante años, el uso de herramientas de análisis exhaustivo de códigos, se convertirá ahora en un componente crítico en el proceso de desarrollo, para descubrir las amenazas y remediarlas antes de los lanzamientos de los productos.
-La seguridad por capas SSL será cuestionada: Desde su inicio, la tecnología SSL ha perdido fuerza y una gran parte de su valor real. Antes, cuando Internet era un sitio seguro, los usuarios de buscadores web, avisaban al personal de TI cuando aparecía en su pantalla un aviso 'pop-up' con el nombre del sujeto, certificando autoridad o validación de errores. Pero como normalmente el aviso solía ser el resultado de una errata o un certificado firmado automáticamente, los responsables de TI respondían: "no es nada, pincha en OK". Como resultado, los usuarios se hicieron rápidamente inmunes a los avisos. Cuando las amenazas reales empezaron a llegar, el sistema ya estaba en peligro y el SSL ofrecía únicamente privacidad, pero no una identificación significativa de identidad. Una vez establecida una conexión SSL sin verificar, el análisis proactivo de contenido actual, como los filtros URL o la inspección exhaustiva de paquetes, no pueden ser puestos en marcha fácilmente, lo que permite la entrega de cargas maliciosas antes de ser detectadas.
Sin embargo, ahora los nuevos buscadores web, incluyen capacidades anti-phishing integradas y los 'add-ons', al tiempo que hay disponibles extensiones para buscadores más antiguos. Pero tal como ocurrió con los avisos SSL, estos pronto se neutralizarán por el mismo "no es nada, pincha en OK".
- La virtualización como herramienta de seguridad: Las capas de operación virtuales se convertirán en lugares comunes, proporcionando un entorno protegido en el que los sistemas se pueden instalar sin ningún tipo de riesgo. El almacenamiento centralizado de alta capacidad con una fuerte autenticación y una solución de protección de datos continua securizará las librerías de imágenes virtuales.
Más que como un software de análisis de códigos, esta virtualización está destinada a su adopción como herramienta de seguridad, por lo que los entornos de desarrollo virtuales se integrarán al ciclo de desarrollo convencional.
- La autenticación en factor dos será adoptada masivamente: Los métodos de autenticación en factor dos (2FA), conocido así después del uso de una combinación de "algo que sabes" (un password) y "algo que tienes" (tarjeta de información, tarjeta de teléfono, etc) o "algo que eres" (características físicas de una persona) han sido adoptados por las empresas, pero todavía tienen un uso muy limitado. La adopción de 2FA ha sido lenta debido a sus fallos iniciales y la carga que conlleva para el personal de TI. Sus críticos además señalan su susceptibilidad a los ataques provocados por el hombre. A pesar de estos obstáculos, estamos apunto de reconocer que el coste que supone la no utilización de 2FA es mucho mayor que el precio de su implementación.
La autenticación en factor dos por sí sola no dificulta el robo de un password, pero hace que esta contraseña sea mucho más difícil de utilizar para los ladrones. Del mismo modo, los diseñadores deben considerar que explotar una vulnerabilidad de una aplicación web para obtener acceso a las bases de datos comienza a ser menos significativa y rentable cuando todos los datos están encriptados. El robo de un dispositivo físico, como un portátil, una BlackBerry o un servidor no tiene ningún valor más allá del propio hardware si el acceso a los datos está protegido por una fuerte encriptación.
Los fabricantes más anticipados verán, que como ha ocurrido anteriormente, con los diferentes esfuerzos para mejorar la seguridad, nunca encontrarán una solución perfecta, y que siempre encontrarán costes de soporte e infraestructura. Con un poco de suerte, estos costes demostrarán que el precio para llevar a cabo los pasos necesarios a la hora de neutralizar los crímenes informáticos sigue siendo pequeño.
Publicidad
Publicidad
Publicidad
Últimas Noticias
- 17/03/2023Acuerdo de Wolters Kluwer y CEAJE para impulsar la digitalización de jóvenes empresarios y emprendedores
- 13/02/2023AMETIC se opone a la Network Tax y solicita un diálogo abierto entre todos los agentes
- 12/02/2023Inetum consigue la competencia de Amazon Web Services para el Sector Público
- 17/01/2023INCIBE y la UNED promocionan la cultura de la ciberseguridad a través de CyberCamp-UNED
Publicidad
Análisis
ADEFAM y Conexus analizan los riesgos de la empresa familiar ante la ciberdelinciencia
La jornada sobre ciberseguridad y desinformación organizada por la Fundación de Empresarios de la Comunidad Valenciana en Madrid (Conexus) y la Asociación de la Empresas Familiar de Madrid (ADEFAM), ha reunido a expertos procedentes del mundo empresarial y de las Administraciones Públicas, poniendo de relieve la importancia que tiene para el mundo de la empresa y de los negocios trabajar en el concepto de la ‘confianza digital’ como factor de credibilidad y competitividad en el actual entorno digital
Soluciones
Seresco participa en el proyecto CIP - Olive para el cultivo eficiente de olivares en Egipto
Seresco participa, junto a empresas españolas y de Egipto, en el proyecto CIP - Olive de agricultura de precisión, financiado por el CDTI y el ITIDA egipcio, que contempla el desarrollo de un sistema integrado de IoT basado en la nube y que permitirá controlar los principales problemas que se presentan en los olivares, como son plagas e infecciones