Red de información TI para profesionales ITMedia NetWork

viernes, 29 de marzo de 2024
Actualizado a las 0:18


Búsqueda avanzada

Publicidad

Publicidad

Opinión

¿Qué nos depara el 2007 en materia de seguridad?

15 Marzo 2007por Juan Larragueta, director general de SonicWALL para Iberia

¿Qué es mejor proporcionar acceso sin límites a todas las funciones, aunque se ponga en riesgo la seguridad, u ofrecer una gran seguridad aunque ponga en riesgo la usabilidad? Éste es el antiguo dilema al que se enfrentaban los fabricantes de TI. Lo ideal es alcanzar el punto de equilibrio entre ambas posturas. Ese punto de equilibrio todavía no se ha identificado.

Juan Larragueta

Juan Larragueta

A pesar de la laguna existente a la hora de tomar un rumbo acordado unánimemente, las TI continúan su marcha hacia una mayor seguridad, mejorada en términos de fortaleza, disponibilidad y usabilidad. Los asuntos a los que la seguridad deberá hacer frente durante los próximos meses son los siguientes:

- Mayor responsabilidad en el ámbito de seguridad de datos: De todas las áreas de negocio afectadas por el actual clima de regulación, muchas de ellas están vinculadas al impacto de las TI, fáciles de manejar y trazadas por la implementación de tecnologías existentes. Un ejemplo son los actuales métodos de encriptación y estándares para el almacenamiento y transmisión de datos, password factibles y políticas y plataformas de autenticación, así como métodos ejecutables de prevención de malware y protección de integridad de sistemas.

Aunque ha estado presente durante años, el uso de herramientas de análisis exhaustivo de códigos, se convertirá ahora en un componente crítico en el proceso de desarrollo, para descubrir las amenazas y remediarlas antes de los lanzamientos de los productos.

-La seguridad por capas SSL será cuestionada: Desde su inicio, la tecnología SSL ha perdido fuerza y una gran parte de su valor real. Antes, cuando Internet era un sitio seguro, los usuarios de buscadores web, avisaban al personal de TI cuando aparecía en su pantalla un aviso 'pop-up' con el nombre del sujeto, certificando autoridad o validación de errores. Pero como normalmente el aviso solía ser el resultado de una errata o un certificado firmado automáticamente, los responsables de TI respondían: "no es nada, pincha en OK". Como resultado, los usuarios se hicieron rápidamente inmunes a los avisos. Cuando las amenazas reales empezaron a llegar, el sistema ya estaba en peligro y el SSL ofrecía únicamente privacidad, pero no una identificación significativa de identidad. Una vez establecida una conexión SSL sin verificar, el análisis proactivo de contenido actual, como los filtros URL o la inspección exhaustiva de paquetes, no pueden ser puestos en marcha fácilmente, lo que permite la entrega de cargas maliciosas antes de ser detectadas.

Sin embargo, ahora los nuevos buscadores web, incluyen capacidades anti-phishing integradas y los 'add-ons', al tiempo que hay disponibles extensiones para buscadores más antiguos. Pero tal como ocurrió con los avisos SSL, estos pronto se neutralizarán por el mismo "no es nada, pincha en OK".

- La virtualización como herramienta de seguridad: Las capas de operación virtuales se convertirán en lugares comunes, proporcionando un entorno protegido en el que los sistemas se pueden instalar sin ningún tipo de riesgo. El almacenamiento centralizado de alta capacidad con una fuerte autenticación y una solución de protección de datos continua securizará las librerías de imágenes virtuales.

Más que como un software de análisis de códigos, esta virtualización está destinada a su adopción como herramienta de seguridad, por lo que los entornos de desarrollo virtuales se integrarán al ciclo de desarrollo convencional.

- La autenticación en factor dos será adoptada masivamente: Los métodos de autenticación en factor dos (2FA), conocido así después del uso de una combinación de "algo que sabes" (un password) y "algo que tienes" (tarjeta de información, tarjeta de teléfono, etc) o "algo que eres" (características físicas de una persona) han sido adoptados por las empresas, pero todavía tienen un uso muy limitado. La adopción de 2FA ha sido lenta debido a sus fallos iniciales y la carga que conlleva para el personal de TI. Sus críticos además señalan su susceptibilidad a los ataques provocados por el hombre. A pesar de estos obstáculos, estamos apunto de reconocer que el coste que supone la no utilización de 2FA es mucho mayor que el precio de su implementación.

La autenticación en factor dos por sí sola no dificulta el robo de un password, pero hace que esta contraseña sea mucho más difícil de utilizar para los ladrones. Del mismo modo, los diseñadores deben considerar que explotar una vulnerabilidad de una aplicación web para obtener acceso a las bases de datos comienza a ser menos significativa y rentable cuando todos los datos están encriptados. El robo de un dispositivo físico, como un portátil, una BlackBerry o un servidor no tiene ningún valor más allá del propio hardware si el acceso a los datos está protegido por una fuerte encriptación.

Los fabricantes más anticipados verán, que como ha ocurrido anteriormente, con los diferentes esfuerzos para mejorar la seguridad, nunca encontrarán una solución perfecta, y que siempre encontrarán costes de soporte e infraestructura. Con un poco de suerte, estos costes demostrarán que el precio para llevar a cabo los pasos necesarios a la hora de neutralizar los crímenes informáticos sigue siendo pequeño.

ShareThis

Publicidad

Publicidad

Publicidad

Análisis

Claves de la IA: hiperpersonalización, edge computing, datos en tiempo real y aprendizaje automático federado

Durante el pasado año, los retos económicos han obligado a empresas y gobiernos a reevaluar sus prioridades. Pese a ello, la inversión en transformación digital sigue siendo alta y no muestra signos de caer: la tecnología cumple una función estratégica cada vez más esencial para afrontar el reto de controlar los costes, mejorar la eficiencia, la agilidad y la capacidad de recuperación para prepararse para el reto que su pone el rápido crecimiento de la IA generativa. Es una de las principales conclusiones a las que llegan los expertos de Couchbase, reunidos para concretar oportunidades y evolución en 2024

Soluciones

Nutreco despliega CloudSuite Food & Beverage de Infor en su plataforma sobre AWS

La compañía Nutreco, líder en nutrición animal, ha elegido CloudSuite Food & Beverage de Infor para estandarizar y armonizar procesos con soluciones nativas cloud desplegadas sobre la infraestructura y los servicios de Amazon Web Services

techWEEK info

TechWEEK forma parte de la red de información TI para profesionales de IDG Communications.


Sitios especializados de ITMedia NetWork: IT CIO.es, IT PYMES.es, IT SEGURIDAD.es, Strategic Partner, NUEVAempresa.com.

ITMedia NetWork. © 2006 - 2024 Information Technology & Media S.A. (CIF A-84950211). Todos los derechos reservados.

Envío de artículos por email de techWEEK.es

Por favor, introduzca la siguiente información











Cerrar

Envío de artículos por email de techWEEK.es

Procesando envíos...

Envío de artículos por email de techWEEK.es

Email enviado. Cerrar

Envío de artículos por email de techWEEK.es

Error en el envio. Pulse aqui para cerrar.Cerrar