Un vistazo al futuro, innovaciones que mejorarán la seguridad informática

0

Titular tras titular, algunas empresas realizan informes de incidentes de seguridad informática y se devanan los sesos intentando comprender. Mientras esto resulta desesperante, las compañías fuertes normalmente poseen líderes capaces de operar la empresa en situaciones de crisis.

Responder a un incidente referente a Seguridad de la Información ya no es cosa exclusiva de las TI, es más bien un tema de negocio. 2014 se preve sea el año en el que los negocios por fín se den cuenta de que aumentar la presencia online significa atender sus necesidades de protección de forma proporcional a su crecimiento.

Algunos expertos en seguridad, como Tim Keanini de Lancope, están seguros de que el próximo año algunas empresas avanzarán para mostrar al resto como alcanzar la excelencia en la respuesta ante incidentes. Los negocios rentables son los que antes llaman la atención de los ciber-atacantes (que pueden ser incluso la competencia en su sector) por lo que no les queda otra opción que seguir avanzando e investigando.

Se espera que las empresas empiecen a desterrar la idea de que la seguridad es cosa de un departamento y se haga más transversal, poniendo recursos de departamentos legal, marketing y agentes externos (entre otros) para conseguir los objetivos. Esto es de todo punto lógico si tenemos en cuenta que la empresa posee múltiples caras y actores en la red.

Hay estudios que indican que que resolver una incidencia relacionada conla seguridad cuando ya se he producido implica un coste 14 veces superior a los recursos necesarios para prevenir su aparición.

Software-Defined Networking (SDN) y el perímetro adaptable

Los expertos en seguridad han estado afirmando recientemente que el “perímetro de red” está muerto, y que los límites que establecen los firewall entre interior y exterior están siendo borrados. Lo que realmente están diciendo es que las medidas y barreras físicas están en declive porque no pueden reaccionar y adaptarse a tiempo a las amenazas cambiantes y necesidades de negocio. SDN promete cambiar esta situación.

Software Defined Networking

En 2014 aparecerán los perímetros adaptables o enclaves inteligentes que son dinámicos y sirven por igual a necesidades empresariales y protección ante amenazas avanzadas (APTs). Aunque hay muchos ejemplos, vamos a trasladar uno que se corresponde con la biología de nuestro cuerpo humano. Nuestros cuerpos están vivos a nivel celular porque son capaces de replicar células sin errores y de forma continuada. Cuando ocurren fallos a nivel celular, padecemos cáncer. La diferencia entre que la enfermedad sea mortal o no, depende de la capacidad del cuerpo para “encapsular” este fallo y detener su replicación (esto resulta en un simple tumor que se extirpa fácilmente).

Modelo de SDN propuesto por Dell

Esta forma de contención en una red es completamente obtenible con SDN, desde el punto y hora en que un sistema inteligente está monitorizando y detectando anomalías. Los enclaves auto-formados son medidas proactivas que particionar dinámicamente la red de tal forma que ninguna amenaza pueda permencer activa de forma indefinida sobre el negocio. SDN es una de las capacidades más innovadoras nunca presentadas en arquitectura de seguridad y, en 2014, la innovación de SDN será una realidad y cambiará las tornas (en cierta medida) en contra de los “chicos malos”.

Aumento de la autenticación de 2 factores

Cada vez más personas sufren pérdidas o robos de identidad en redes sociales, emails o cuentas bancarias por culpa de contraseñas débiles. Cuando a la gente le ha pasado esto, normalmente está más dispuesta a probar otros métodos. La mayoría de cuentas importantes en Facebook, Google, Twitter y Microsoft han implementado alguna solución de autenticación en 2 factores.

Autenticación en dos factores es igual a: Algo que sabes + Algo que tienes

En 2014 se espera un crecimiento de est fenómeno en dos direcciones: 1) Más empresas y servicios empezarán a ofrecer este tipo protección opcional y 2) Una base mayor de usuarios se deicidirá a probarlos. Es triste que alguien tenga que pasar por el “daño” de un incidente grave de seguridad antes de terminar coincienciado, per suele ser así.

El “Interney de Todo” requiere la “Seguridad en todo”

Cisco va bien encaminada cuando apunta a un futuro denominado “el Internet de todo“. Esto, desafortunadamente, significa que ciertas cosas que tradicionalmente han permanecido fuera de los tentáculos de los hackers ahora pasarán a estar a su alcance. 2014 podría no ser el año de “internet en todo”, pero a buen seguro será el año de “Internet en algunas cosas”, y dichas plataformas novedosas deberán ser residentes a los peligros que acechan la red. Para todo aquello que usamos de cara a la red deberíamos preguntarnos: Si fuera comprometido ¿Se comportaría como algo diferente? Mientras esta pregunta la asociamos ahora a dispositivos móviles u ordenadores, en los próximo meses o años estaremos hablando de automóviles, autómatas del hogar, electrodomésticos, etc.

Internet de todas las cosas, previsión realizada por algunos expertos sobre los servicios que serán controlados por la red

La autenticidad física decae frente a la impresión en 3D

Sabemos que una tecnología es perjudicial cuando, con una mano, podemos imprimir un arma de fuego y, con la otra, podemos imprimir una férula para salvar la vida de un niño. Es el caso de la impresión en 3D. En nuestra sociedad, aún tenemos la percepción de que el coste de copiar algo físico es lo bastante alto como para impedir la posibilidad de que los criminales puedan falsificarlo. Con la impresión en 3D bajando de precio, sin embargo, los cibercriminales empezarán a copiar objetos físicos que, por sí mismos, les concederán acceso/autenticación. Variará en alcance, pero el fenómeno perfectamente podría alcanzar entradas de conciertos y llaves de cierres relativamente sencillos. Esto será un enorme problema, puesto que cualquier objeto físico descuidado por sí mismo podría ofrecer una puerta de acceso.

Impresora 3D multi-propósito

Dispositivos de seguimiento

Algo que resulta alarmante, imaginemos que alguien nos coloca un dispositivo de rastreo, ¿como saberlo? hoy en día llevamos tantos dispositivos electrónicos con nosotros emitiendo señales, que resultaría una tarea realmente difícil determinar en cuál de ellos se encuentra el dispositivo.

Se han presentado proyectos este año que se basan en diminutos dispositivos que se pueden acoplar o insertar en otros, para después ser rastreados desde un smartphone por medio de redes similares a VPN o peer-to-peer. Los usos planeados para esto son poder encontrar nuestras llaves, una carpeta importante o incluso a nuestro gato, sin embargo ya sabemos para que pueden querer utilizarlos otros individuos ¿no? Quizá la próxima vez que nos regalen algo sea recomendable que lo escaneemos en busca de rastreadores.

Rastreador de teléfonos móviles con tecnología actual

Si algunas de estas tecnologías os parecen más propias de Matrix que dignas de ser consideradas en vuestra estrategia de seguridad en el año 2014, es momento de ponerse en situación y pensar que no existen límites para las innovaciones tecnológicas de hoy en día. Desafortunadamente, eso significa también una expansión de las fronteras de ataqua de que disponen los malos de la película. No solo aumentan sus vectores de ataque a nuestras empresas y datos, también gozan de un conocimiento cada vez mayor. La buena noticia es que parte de esas mismas fuentes son las que llevan cada vez más lejos la soluciones antivirus y de seguridad actuales y del mañana, pero ya ni siquiera bastará con eso.

Compartir.

Sobre el Autor

Alejandro es técnico micro-informático, experto en seguridad de las TIC y apasionado de la tecnología. Colabora habitualmente en diferentes publicaciones de seguridad, software y análisis de hardware entusiasta.

Dejar una Respuesta

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR