1

Digiware destaca las 8 tendencias en seguridad del 2015

Digiware recopiló información de más de 8.000 dispositivos en Latinoamérica de diferentes sectores como industria, comercio, retail, financiero, telecomunicaciones, gobierno, energía, salud entre otros y tomó diferentes informes de tendencias disponibles del mercado a nivel de seguridad de la información para prever la prospectiva en 2015 para Latinoamérica.

Digiware, primer integrador de seguridad informática de Latinoamérica, presentó su informe de tendencia para 2015 para América Latina, que cuenta con 8 puntos claves que son  riesgos y problemáticas en el mundo de la seguridad de la información. Es así que recopiló la información de sus centros de operación de seguridad de la información en más de ocho mil dispositivos monitoreados en Latinoamérica, en diversos sectores como industria, comercio, retail, financiero, telecomunicaciones, gobierno, energía, salud entre otras y con la ayuda de los diferentes informes de tendencias disponibles del mercado a nivel de seguridad de la información, con el objetivo de  prever las prospectivas en 2015 para la región.

Si bien la tecnología abrió un sin número de posibilidades, también ha traído consigo brechas que facilitan riesgos y problemáticas en seguridad de la información. Aunque la mayoría de las vulnerabilidades conocidas en la actualidad son de vieja data, estas se han venido reinventando o haciéndose más específicas  a medida que los sistemas de seguridad se han hecho más fuertes, pareciera entonces ser un proceso cíclico en espiral que no tiene fin.

Es así como Digiware hace un llamado en su informe para que estemos muy atentos a la constante evolución y creatividad con la que se desarrollan nuevos riesgos, para esto ha hecho una mirada de los siguientes ocho puntos que hay que tener en consideración en el momento de hablar de seguridad de la información.

En primer lugar el informe evidenció los riesgos en la seguridad de datos en la nube, en parte porque logrando un ataque en estos centros consolidados de datos, se podrían llegar a un importante número de objetivos en un solo ataque, lo que implicaría mayor facilidad  y mayor nivel de rentabilidad para el atacante.

El segundo punto considerado es la nueva era de riesgos en redes sociales profesionales para ataques dirigidos, son una predilección de los atacantes debido a su nivel de éxito, así mismo son el insumo para el desarrollo de ataques persistentes o denominados APT (AdvancedpersistentThreats).

Un tercera consideración son los vulneraciones que se enfocarán hacia eslabones débiles de la cadena como áreas administrativas, usuarios con una cultura no adecuada de seguridad, proveedores, Outsourcing, terceros o firmas conexas.

En cuarto lugar se contemplan los ataques sobre móviles, que serán un foco para el robo de dinero, en especial para transacciones financieras, entendiendo que hoy en día en el mundo, una de cada cinco transacciones es realizada de manera móvil (Celulares, Tablets, etc).

El quinto lugar, es la evolución del internet en la cosas del día a día como Smart Watch´s, Manillas inteligentes, Google Glass, dispositivos de insulina, Neveras, Carros, Casas inteligentes, entre otros, que son perfectos puntos inseguros que sirven para entrar y penetrar la seguridad de la información de las personas en busca de robo de información, fraude financiero o histerias colectivas.

El sexto punto son los sistemas de control industrial, al lograr un nuevo nivel de conectividad para estas tecnologías se han vuelto vulnerables, los riesgos pueden ser graves debido a que los PLC, de la infraestructura SCADA pueden comprometer vidas, plantas nucleares, gasoductos, oleoductos, tratamiento de aguas, redes eléctricas inclusive la sostenibilidad de los países, entre otros.

Continuando encontramos el séptimo lugar la red profunda”, sitios donde comerciantes y compradores adquieren servicios, productos o mercancías en el mercado oculto, tales como ataques, servicios de hacking entre otros. Si bien el FBI se volvió célebre al cerrar el mercado clandestino de Silk Road, un mes después se identificó una nueva versión del sitio, así como otros asegurando mejor su anonimato, en este sentido no podemos dejar de mencionar que la red oscura más conocida TheOnionRouter (TOR), que oculta el origen y el destino de los archivos compartidos, de manera tal que no es posible acceder al contenido publicado en la red profunda mediante la infraestructura de internet público.

Y por último en un octavo lugar y una de las amenazas latentes es la tecnología NFC, que permite intercambiar la información juntando físicamente dos dispositivos, siendo masificada para el intercambio comercial en el mundo, de hecho en Chile está adaptando este protocolo de comunicación para facilitar el pago de servicios como restaurantes, centro comerciales, entre otros.

Internet, es la red inmensa que ha traído muchos beneficios y que representa un sinfín de actividades diaria, que nunca pierde su capacidad de sorprender y de encantar; hace algunos años se pensaba que ciertas actividades cotidianas, se encontraban ya definidas y diseñadas de forma tal, que debíamos estar adaptados para convivir con ellas, no se podía pensar en eliminar las acostumbradas diligencias en los bancos, reencuentros con familiares o amigos perdidos, comunicación asequible en cualquier país del mundo, entre muchas posibilidades que hoy son una  realidad. Pero de igual manera así como se ha disfrutados de los continuos beneficios de la red de redes en el mundo, también consigo ha traído amenazas de las cuales debemos estar atentos día a días.

Tan solo hay que evidenciar en un minuto dentro de la internet, encontramos 100 cuentas nuevas de LinkedIn, 1300 nuevos usuarios móviles, 100 mil nuevos tweets, 277 mil logins de Facebook, 1,3 millones de videos vistos en YouTube y 2 millones de búsquedas en google, así como también podemos encontrar 20 víctimas de robo de identidad, 135 infecciones de Botnet y 180 nuevos malware en la red[i]. Sus usuarios han pasado desde 1992 de 1 millón hasta hoy con un aproximado de 2,9 billones de usuarios, lo que suscita diferentes fases de evolución;  pasando de un internet de documentos, a uno de comercio, hacia uno de aplicaciones, estando hoy en un internet de lo humano y finalmente llegando a un internet de las cosas, lo cual nos lleva a pensar que la hipérbole de la tecnología ya ha cruzado al plano de lo cotidiano.