5 predicciones sobre ciberseguridad para 2015
Forbes - jueves, 15 de enero de 2015
Privacidad, teléfonos móviles, contraseñas y
ataques son los temas que dominarán la agenda este año en el ciberespacio, de
acuerdo con Symantec.
Existe una gran probabilidad de que estés
leyendo esto desde un teléfono inteligente. Tú, al igual que millones de
personas en el mundo (buena parte de ellas que se conectan por primera vez a
Internet no desde una computadora, sino desde un dispositivo móvil), formas
parte de un ecosistema que ha crecido a una velocidad tal que no nos ha
permitido notar lo vulnerables y expuestos que quedamos al utilizar esa
tecnología.
Dicha vulnerabilidad es uno de los principales
ejes que ocupan a las compañías de ciberseguridad en todo el mundo, dado que la
adopción del smartphone ha modificado de forma radical el panorama informático
global. Para conocer un poco más sobre lo que el año nos depara en la materia,
pedimos a Nicolás Severino, director senior de Ingeniería de Ventas y Servicios
Profesionales en Symantec, que nos compartiera las predicciones de la compañía
para 2015. Éstos son sus cinco pronósticos:
1. Los usuarios comprometerán aún más su
privacidad. La firma de análisis eMarketer estima que en 2015 el crecimiento
del número de usuarios de teléfonos inteligentes en América Latina sea de
24.1%, una leve desaceleración desde el 28.3% reportado en 2014, pero lo
suficiente para que la región alcance los 180 millones de usuarios a finales de
año, un incremento de 35 millones desde los 145 registrados en 2014.
Aunado a la explosión en el número de teléfonos
que hay en la región, Severino advierte que cada vez más los usuarios ven su
celular como un hub, un centro integrador en donde confluyen muchas otras
cosas. “Tienes la caminadora que mide tus pasos y envía esos datos al
smartphone, o una báscula inteligente que lleva un registro de tu peso y tu
índice de masa corporal, por ejemplo”, dice Severino, y añade que a eso habría
que sumar el número de apps que usamos todos los días. “¿Cuántas veces le das
acceso a aplicaciones de terceros para ver tus contactos, datos de
geolocalización, álbum de fotos, etcétera”, todo eso, afirma, aumenta el riesgo
a la privacidad.
Pero los teléfonos no lo son todo. El ejecutivo
enfatiza, además, que el tema del Internet de las Cosas (IoT, en inglés) es un
vector de riesgo latente, independientemente del nivel de adopción que tengamos
en la región frente a países más desarrollados. En su opinión, la entrada a un
modelo de hiperconectividad disminuye nuestra capacidad de controlar lo que
pasa a nuestro alrededor. “Debes confiar muchísimo en la empresa que te vende
un producto para instalarlo en casa. Si pones un termostato, ¿cómo puedes estar
seguro de que alguien sabe si estás o no en tu casa? No se sabe, entonces
aumenta tu perfil de riesgo. ¿Pasará algo malo? No lo sabemos, pero al adoptar
el IoT estás aumentando esa superficie de la cual pueden aprovecharse y en
algún caso vulnerar la seguridad.”
2. La muerte de las contraseñas. De acuerdo con
Symantec, 2015 consolidará la tendencia que ha derivado en proliferación de
alternativas a las contraseñas convencionales, ya sea por huella dactilar, por
escaneo del iris o incluso contraseñas de uso único. “Cada vez más vemos
métodos alternativos que incluyen no sólo cosas que sabes (un password), sino
también cosas que tienes (como una USB o un token físico o virtual) y cosas que
eres (como tu huella dactilar o tu rostro).”
Actualmente hay múltiples iniciativas que
buscan desarrollar alternativas viables a las contraseñas tradicionales (como
Yubico, la USB que genera passwords únicos), pero, como suele suceder en casos
como éste, los esfuerzos están fragmentados. La iniciativa FIDO (Identificación
Rápida en Línea) intenta ofrecer una plataforma común e interoperable.
Severino destaca que uno de los vehículos que
están impulsando la adopción de alternativas de autenticación son los pagos
móviles.
3. Aumento en los ataques de denegación de
servicio (DOS). “Durante 2014 vimos un aumento en el número de equipos que
fueron comprometidos por ataques DOS. Eso dejó claro que la proliferación de
conectividad y de un mayor ancho de banda aumentan la motivación para el
atacante”, sostiene el ejecutivo. El motor fundamental, dice, continuará siendo
dinero, disputas o activismo, pero “vemos una creciente facilidad en la
capacidad de perpetración de esos ataques”.
4. Uso de tecnologías de análisis y
visualización de datos para evitar delitos informáticos. “Este tema es
interesante porque, si analizas lo que ocurre en el mercado, cuando hablo con
CIOs de la región veo que la conversación cambia. Antes la pregunta era ‘¿Cómo
hago para que lo malo no entre?’, luego cambió a ‘¿Cómo puedo hacer para que lo
bueno no salga?’, y ahora es ‘¿Cómo puedo prever lo que me va a pasar, cómo me
entero antes de que me pase?’”, dice Severino.
El vocero aclara que la estrategia tradicional
de defensa sólo ofrece una mayor capacidad de respuesta. En ese caso, contar
con un buen sistema de alerta y una buena infraestructura de protección aumenta
la capacidad de respuesta en caso de una contingencia. Sin embargo, al combinar
la comprensión de lo que ocurre en tiempo real, el uso del big data para
procesar esa información y la implementación de una técnica de aprendizaje
automático (el primer paso hacia la inteligencia artificial), se tiene la
capacidad de ver:
a) Cosas que van a ocurrir antes de que
sucedan.
b) Patrones que antes no podías ver, como los
ataques potenciales que puede recibir una determinada industria en un marco
temporal específico.
5. Aumento en las alianzas y colaboraciones
entre actores de la industria de seguridad y los gobiernos. La última
predicción de Symantec es en realidad la profundización de lo que hemos visto
en años anteriores: “Una dinámica muy diferente entre la manera en que el
sector público veía el tema de seguridad y cómo lo ven las empresas privadas.”
Severino destaca que en los últimos meses
comenzamos a ver cosas como la OEA colaborando activamente con gobiernos
regionales para poder establecer un mayor nivel de capacidad de respuesta frente
a amenazas, o a la OEA con Symantec “para analizar todo lo que nosotros vemos a
nivel global desde la perspectiva de las amenazas junto con el conocimiento que
tiene la OEA sobre lo que los gobiernos de la región están viendo a nivel
policial”.
Ese tipo de alianzas, prevé la firma de
ciberseguridad, se extenderá con proveedores de telecomunicaciones, gobiernos,
la industria de la seguridad en sí. “Es una unión de fuerzas casi inevitable.
Del otro lado tienes a gente esperando a que te equivoques una sola vez para
dar el golpe”, dice.
“Éstas son tendencias. Algunas ya están en
progreso, pero a otras les tomará tiempo consolidarse”, concluye Severino.
No hay comentarios:
Publicar un comentario