«Muchas organizaciones tienen una tendencia a situar a la seguridad en un segundo plano, y buscan una solución a los problemas de seguridad una vez que han ocurrido,» afirma Tim Kelleher, vicepresidente de Seguridad Empresarial, en Unisys. «Para combatir nuevas amenazas y satisfacer las continuas demandas de los usuarios finales, los profesionales de tecnología deben convencer a las organizaciones de que consideren la seguridad como una tarea fundamental de la empresa; que anticipa la demanda del usuario, predice los riesgos para el futuro y desarrolla procedimientos viables para los posibles sucesos que afectan a la seguridad.»
Para ayudar a las organizaciones del sector público y privado a estar preparadas y a gestionar las posibles amenazas para la seguridad en 2008, los expertos de Unisys prevén las cinco tendencias siguientes para este año que acaba de comenzar:
1) La protección de datos en dispositivos móviles exigirá más atención
Con el creciente uso de los dispositivos móviles (como los teléfonos y PDA), las organizaciones tratan de controlar los problemas de seguridad mediante contraseñas y otras medidas protectoras en la conexión. Sin embargo, al hacerlo, muchas empresas pierden la amenaza real. Se olvidan de ir más allá del dispositivo físico y suelen fallar a la hora de proteger los datos almacenados en el dispositivo; algo no sólo valioso para los propietarios, ya que es un objetivo cada vez mayor para los delincuentes que cometen fraude de identidad y robo.
La protección de los datos preocupa cada vez más a los consumidores. De hecho, el índice de Seguridad de Unisys señala que casi el 70 % de los profesionales estadounidenses están extremadamente o muy preocupados por el acceso no autorizado o el mal uso de su información personal.
«Las firmas digitales y el cifrado son fundamentales para la protección de los datos, pero se deben encauzar en un plan de seguridad holístico que trate temas que incluyan la posibilidad de transferencia de datos de un dispositivo a otro y cómo hacerlo,» indica Kelleher. «Sin un plan de estas características, una empresa se encontrará con que los datos de los dispositivos móviles son demasiado vulnerables para soportar posibles amenazas o tan seguros que no son viables. Es necesario establecer un equilibrio entre los dos para concebir una solución segura que permita al usuario ser productivo.»
2) Los bancos se enfrentarán a retos importantes en la protección de datos debido a la utilización de dispositivos móviles para realizar transacciones.
La banca móvil está ganando adeptos y surgirá como un canal importante para las operaciones bancarias, con más del 35 % de usuarios de banca «online» que emplearán dispositivos móviles para realizar transacciones financieras hacia el año 2010, según un informe reciente de Celent. A medida que esta tendencia continúe, los riesgos de seguridad aumentarán.
éste es, en particular, el caso de teléfonos móviles con RFID, que permiten transacciones a gran velocidad. Por el diseño de esta tecnología y la manera en la que los consumidores la utilizan, estos dispositivos podrían estar abiertos a ataques como «phishing» (suplantación de la identidad). Otra amenaza es el código malicioso diseñado para evitar la tecnología de seguridad, que permite a los usuarios no autorizados robar las credenciales de identidad de otras personas.
Los ataques a la banca electrónica podrían causar estragos en la ya de por sí débil confianza del consumidor en el sector financiero y bancario, al tiempo que hacen a los bancos vulnerables frente a las incrementadas primas de los seguros, ya que los aseguradores pretenden que los bancos asuman toda la responsabilidad ante las amenazas de la seguridad.
A medida que las instituciones financieras siguen aumentando su público para la banca electrónica, deben integrar mejor los procesos para evitar estas actividades fraudulentas y considerar nuevos modelos de negocio. Los bancos deben forjar alianzas más sólidas con las empresas de telecomunicaciones y compartir los conocimientos de seguridad en beneficio de sus clientes. Asimismo, los proveedores de servicios deben elaborar programas de educación globales e interactivos enfocados al consumidor, sobre los riesgos y la protección que los clientes de un banco deben adoptar.
3) Las organizaciones buscarán una convergencia continua de medidas de seguridad físicas y electrónicas para obtener una protección mejorada frente al espionaje.
La convergencia de la seguridad física y electrónica seguirá impulsando el nuevo rendimiento económico en las organizaciones al tiempo que mejora la seguridad de las personas, los sistemas tecnológicos y los activos físicos esenciales.
«La convergencia es una de las formas más eficaces de seguir el ritmo de las amenazas de seguridad que más pueden dañar las personas, los datos y los activos físicos que componen el núcleo de una organización pública o privada,» señala Kelleher.
Garantizar la identidad, la autenticidad y la integridad de los activos de una organización, tanto físicos como electrónicos, requerirá funciones sólidas de fusión de datos que integren diversas tecnologías de control remoto y sensorial, como autenticación instantánea, sensores de movimiento, aplicaciones de vídeo inteligentes, GPS, sensores ambientales inalámbricos y RFID. Gracias a esta convergencia, las organizaciones del sector público y privado podrán gestionar y responder a riesgos que afectan a sus límites físicos y electrónicos, marcas, identidades, plantillas de personal, productos y activos de gran valor.
A medida que la cadena de suministro global continúa su expansión, el año 2008 asistirá a un mayor uso de tecnologías de seguridad convergentes para salvaguardar fronteras y puertos, proteger datos confidenciales y reducir las oportunidades de espionaje. Las organizaciones pondrán en marcha medidas de seguridad física y tecnológica que hasta ahora se habían mantenido separadas.
Los sistemas de control de acceso integrados podrían incluir sensores de movimiento para supervisar terrenos, tarjetas de acceso y credenciales biométricas para autenticar trabajadores; y etiquetas RFID para identificar contenedores y su contenido, y desvelar posibles amenazas.
Otras aplicaciones convergentes que pueden ayudar a reducir amenazas frente a desafíos de seguridad complejos: el pedigrí electrónico que garantiza la integridad de productos como fármacos, redes sensoriales inalámbricas en malla para seguridad de fronteras y puertos, y aplicaciones de vigilancia y control inteligentes.
4) Las entidades del sector público y del sector privado prestarán más atención a los registros impresos y electrónicos.
La economía global depende de una distribución eficaz de registros electrónicos e impresos dentro de las organizaciones y entre ellas. Por ejemplo, sólo en Estados Unidos, el sector de pagos está viendo un crecimiento mensual duplicado en el número de cheques procesados como imágenes electrónicas. En la actualidad, el Banco de la Reserva Federal procesa aproximadamente 12,7 millones de cheques electrónicos diariamente, frente a unos 25,3 millones de cheques en papel. Las previsiones indican que, para finales de 2008, el Banco de la Reserva Federal procesará 20,5 millones de cheques electrónicos al día y 13,5 millones de cheques en papel.
El creciente uso de intercambios de registros electrónicos crea cuestiones de seguridad fundamentales. Por ejemplo, muchas personas comparten fácilmente datos importantes de la empresa o datos personales sin pensar en las ramificaciones de seguridad que existen cuando un documento pasa por varias manos.
Unisys prevé que en 2008 las compañías se esmerarán más en establecer controles más estrictos sobre los documentos y datos que se envían por correo electrónico. Probablemente, esto desembocará en una mayor tendencia a codificar la información de unidades portátiles y discos compartidos, y en un aumento de la inversión en soluciones de gestión de derechos empresariales. De esta forma, los propietarios de contenido podrán cifrar datos confidenciales y controlar la capacidad de los usuarios para imprimir, enviar, copiar o modificar un documento.
5) Las redes sociales de Internet serán cada vez más vulnerables a las amenazas de la privacidad.
El amplio uso y el alcance de las tecnologías Web 2.0 aumentarán las oportunidades de una mayor amenaza de la privacidad a través de sitios de red sociales como MySpace, LinkedIn o Facebook. En 2007, algunos de los principales sitios de red sociales experimentaron sus primeras amenazas de la privacidad, una tendencia que seguramente aumentará ya que muchos de estos sitios empiezan a conectarse entre sí para compartir información.
Las redes P2P crean un abanico de riesgos y vulnerabilidades de la seguridad para el usuario final. Usos compartidos no autorizados de archivos, duplicado no intencionado de libretas de direcciones y mensajes de correo electrónico, pérdida de datos, interceptación de contraseñas y mensajes instantáneos (IM), e instalación de programas de malware a través de clientes P2P son sólo algunos de los riesgos que el usuario final puede experimentar.
Los usuarios de redes P2P pueden reducir el riesgo si mejoran la complejidad de la contraseña; ponen en práctica medidas de seguridad como cortafuegos personales, funciones contra el software espía, la suplantación de la personalidad (phishing) y actualizan los antivirus; y si, además, instalan el software cliente P2P más reciente, así como las actualizaciones y las revisiones de exploradores y sistemas operativos.
A medida que la tecnología evoluciona, los usuarios finales podrán reducir los riesgos mediante estructuras de directorios asociados de confianza, sistemas de autenticación más rígidos y aplicaciones criptográficas.
Kelleher señala que, mientras que 2008 traerá oportunidades para sacar el máximo partido de las enormes capacidades de comunicación y colaboración de las aplicaciones de Internet y las aplicaciones activadas por Web, «el reto, como siempre, será equilibrar la libertad de intercambio de información con la protección de datos y la privacidad e identidad de las personas.»