Red de información TI para profesionales ITMedia NetWork

miércoles, 01 de mayo de 2024
Actualizado a las 23:55


Búsqueda avanzada

Publicidad

Publicidad

Opinión

¿Qué influencia tendrán las tendencias de seguridad de 2015 en 2016?

23 Diciembre 2015por Martin McKeay, Senior Security Advocate de Akamai

Aunque no es aficionado a predecir la seguridad, Martin McKeay, Senior Security Advocate de Akamai, reconoce que son útiles si se hacen de forma adecuada y, por ello, se anima a valorar lo que está ocurriendo en este mundo y adelantarnos lo que puede ser la seguridad TI en 2016.

Martin McKeay

Martin McKeay

Nunca me han gustado la “predicciones” de seguridad, pero reconozco que sirven cuando se hacen de forma adecuada, llamando la atención sobre las tendencias que están ocurriendo en la actualidad y estudiando cómo pueden evolucionar en el futuro.

Como ha habido más foco en el campo de la seguridad informática en 2015 que en cualquier otro año anterior, probablemente no sea mala idea observar cómo algunas de las más importantes tendencias de 2015 van a evolucionar durante el año próximo.

No se trata de una predicción, sino más bien de una exposición de hechos decir que la seguridad informática será cada vez más importante en el año próximo y atraerá todavía más atención pública.

Estamos al inicio de una ola de cambios que nadie puede predecir de forma exacta. Los profesionales de la seguridad en todo el mundo hemos lamentado durante años que los líderes empresariales no prestan la suficiente atención a nuestras recomendaciones.

Afortunadamente esto ha cambiado rápidamente cogiendo a mucha gente desprevenida. Una de las cosas que necesitamos hacer es entender algunas de las tendencias actuales y adonde pueden llevar al día de mañana. Es por ello que las predicciones pueden efectivamente ser valiosas, si se toman con pinzas.

Lo mejor que podemos hacer es lo mismo que los escritores de ciencia ficción y futuristas han estado haciendo durante años: extrapolar las tendencias actuales al futuro e imaginar adónde podrían llevarnos

Martin McKeay

Mi visión sobre cómo las 5 principales tendencias de seguridad de 2015 evolucionarán en 2016 son estas:

La extorsión DDoS será un hecho cada vez más común -  En 2014 hemos observado una nueva amenaza, la llegada de DD4BC. En 2015 desapareció, pero fue sustituida inmediatamente por el grupo Armada Collective. Ambos grupos enviaron correos electrónicos amenazadores pidiendo el pago de un pequeño número de bitcoins, bajo la amenaza de que colapsarían el sitio web de la empresa.

El éxito de estos grupos ha hecho que Armada Collective se vuelva más agresivo y que aparezcan otros grupos copiando sus prácticas. No me cabe la menor duda de que esto continuará en 2016 y que será peor, ya que hay cada vez más criminales que ven los beneficios potenciales de la extorsión DDoS.

Internet de las Cosas estará comprometida - El IoT no es una única tecnología o producto, sino más bien toda una clase de desarrollos y soluciones, la mayoría de ellos diseñados sin pensar demasiado en la seguridad. Con las Navidades a la vuelta de la esquina, los mejores ejemplos de peligros de IoT son Hello Barbie y los problemas de seguridad del fabricante de juguetes VTech.

Los dispositivos IoT están recogiendo más información sobre sus propietarios de los que la gente puede imaginarse e, incluso, si los dispositivos son perfectamente seguros, los servicios que están detrás de estos dispositivos a menudo dejan mucho que desear en términos de seguridad. Este dato es valioso y veremos cada vez más compromisos por parte de las herramientas y juguetes de IoT, así como de las empresas que están recogiendo nuestros datos personales.

No mejorará la seguridad - Esta es una tendencia que espero haber interpretado mal y no se cumpla en 2016, pero casi dos décadas en el campo de la seguridad me dicen lo contrario. Pese a las muchas afirmaciones de los fabricantes de seguridad que dicen que tienen la tecnología que puede resolver todos los problemas de seguridad, no existe ningún producto que lo haga.

En vez de esto, tenemos que darnos cuenta de que estamos ante un largo camino de pequeñas y lentas mejoras en la seguridad, que se mide en décadas, no en años. Las empresas encontrarán maneras nuevas y mejores para securizar sus sistemas, los atacantes encontrarán nuevas y mejores maneras de comprometerlos. Lentamente, en el tiempo, encontraremos la manera de realizar un mejor trabajo para crear software y sistemas que son seguros desde el principio.

De hecho, es muy probable que la seguridad parezca empeorar en 2016, pero habrá síntomas que indiquen que las organizaciones están reconociendo mejor los indicadores de un compromiso.

Los gobiernos tendrán un mayor impacto sobre la seguridad - China siempre ha pedido tener acceso a todo el tráfico de su Internet, Rusia ha votado una ley en 2014 ordenando que el tráfico de sus ciudadanos permanezca en el país y que esté disponible para sus funcionarios. Tanto Estados Unidos como el Reino Unido han hecho lobby a las empresas de Silicon Valley para lograr acceso a comunicaciones encriptadas y, tras los ataques de París, Francia está pensando en ilegalizar Tor y el acceso a redes WiFi públicas.

Dejando de lado la política, está claro que los gobiernos en todo el mundo están viendo la necesidad de involucrarse mucho en la legislación de Internet y esto tendrá un gran impacto sobre la seguridad de las empresas, así como de Internet en su totalidad. Si no prestamos atención a este panorama cambiante, la nueva legislación llegará por sorpresa y esa no es una situación en la que quisiera estar un profesional de la seguridad.

Desconocidos no conocibles - Mientras que muchas de nuestras preocupaciones tratan de cosas que podemos predecir, nunca han faltado incidentes no previstos. Cada organización tendrá al menos un incidente en 2016 que no habrá podido ser previsto extrapolando las actuales tendencias en el futuro.

El secreto que tenemos que entender como profesionales de la seguridad es identificar todas las amenazas conocidas posibles y luego crear un programa que se dirija a las amenazas conocidas con la suficiente flexibilidad para tratar también las desconocidas.

¿Tiene un plan para reconstruir sus servidores web si se ven comprometidos? Dé otro paso: ¿Qué pasaría si sus servidores AD estuvieran afectados? Póngase en el peor de los casos y tenga un plan para ocuparse de toda su red. Puede parecer exagerado, pero le ha ocurrido a Sony, en el OPM en Estados Unidos y es probable que les haya ocurrido a otras organizaciones que no lo han hecho público todavía.

Revise sus procesos y procedimientos asegurándose de que apoyan su objetivo de mantener segura a su organización, incluso si ocurre algo completamente no previsto. ¿Cuál es el plan para el apocalipsis zombi? Probablemente, debería de parecerse a un plan para un brote de enfermedad infecciosa.

Nadie tiene una bola de cristal para ver el futuro. Lo mejor que podemos hacer es lo mismo que los escritores de ciencia ficción y futuristas han estado haciendo durante años: extrapolar las tendencias actuales al futuro e imaginar adónde podrían llevarnos. Los puntos expuestos más arriba son una buena suposición de adonde las actuales tendencias nos están llevando, pero me siento bastante convencido de todas ellas ocurrirán.

(*) Martin McKeay es Senior Security Advocate de Akamai, el líder global en servicios de Content Delivery Network

ShareThis

Publicidad

Publicidad

Publicidad

Análisis

Claves de la IA: hiperpersonalización, edge computing, datos en tiempo real y aprendizaje automático federado

Durante el pasado año, los retos económicos han obligado a empresas y gobiernos a reevaluar sus prioridades. Pese a ello, la inversión en transformación digital sigue siendo alta y no muestra signos de caer: la tecnología cumple una función estratégica cada vez más esencial para afrontar el reto de controlar los costes, mejorar la eficiencia, la agilidad y la capacidad de recuperación para prepararse para el reto que su pone el rápido crecimiento de la IA generativa. Es una de las principales conclusiones a las que llegan los expertos de Couchbase, reunidos para concretar oportunidades y evolución en 2024

Soluciones

Grupo CIMD escoge a Colt y a Equinix para una migración exprés de su centro de contingencia

Ante el reto de migrar su centro de datos de contingencia en un breve periodo de tiempo, CIMD ha seleccionado la solución de alojamiento en 'colocation' de Equinix, ofrecida a través de Colt, convirtiéndose en el primer cliente de la región sur de Europa en utilizar este servicio conjunto, que hace posible una mínima interrupción de las operaciones y garantiza la continuidad del backup síncrono

techWEEK info

TechWEEK forma parte de la red de información TI para profesionales de IDG Communications.


Sitios especializados de ITMedia NetWork: IT CIO.es, IT PYMES.es, IT SEGURIDAD.es, Strategic Partner, NUEVAempresa.com.

ITMedia NetWork. © 2006 - 2024 Information Technology & Media S.A. (CIF A-84950211). Todos los derechos reservados.

Envío de artículos por email de techWEEK.es

Por favor, introduzca la siguiente información











Cerrar

Envío de artículos por email de techWEEK.es

Procesando envíos...

Envío de artículos por email de techWEEK.es

Email enviado. Cerrar

Envío de artículos por email de techWEEK.es

Error en el envio. Pulse aqui para cerrar.Cerrar