Conecta con nosotros

A Fondo

Hablamos con los expertos sobre: Retos de seguridad para el 2014

Publicado el

shutterstock_120964261

Hoy 11 de febrero, día mundial de la seguridad, hemos querido hablar con sus principales protagonistas en nuestro país. Directores de las grandes empresas dedicadas a la seguridad informática han compartido con nosotros sus impresiones acerca de los grandes retos para el 2014.

Alvaro Villalba, regional sales manager de Corero en Iberia

Para 2014, los retos de seguridad tendrán que afrontar diversos desafíos. Por un lado, la proliferación de distintos movimientos hacktivistas, que están cada vez más volcados en sus campañas por Internet, por lo que para este año se prevé un aumento significativo de este tipo de grupos y una mayor relevancia de ataques dirigidos y de ataques DDoS contra distintas organizaciones y agencias gubernamentales. Además de ello, las revelaciones de Snowden y WikiLeaks han puesto de manifiesto la importancia de los sistemas de protección de la información y el cifrado, no sólo para las organizaciones sino también para los usuarios finales que ya están empezando a demandar sistemas seguros.

Otro de los retos de seguridad durante este año serán aquellos que marcan la necesidad de una monitorización completa de las comunicaciones y de los sistemas contra las llamadas “amenazas persistentes avanzadas” (APTs), es decir, amenazas dirigidas contra un objetivo muy específico cuyo objetivo es, principalmente el espionaje, ya sea empresarial o gubernamental, para obtener información crítica de sus sistemas y comprometiendo la seguridad de red. Este es el caso del reciente ataque perpetrado contra el Gobierno alemán.

Por último, hay que señalar que los efectos de la crisis han ralentizado considerablemente las inversiones en seguridad, creando un caldo de cultivo perfecto para los cibercriminales que no han dejado de invertir e innovar. En este sentido, las empresas tienen que realizar un esfuerzo para actualizar sus plataformas de seguridad contra este nuevo tipo de amenazas.

tweet

Vicente Díaz, analista senior de malware de Kaspersky Lab

Entre los retos de seguridad que protagonizarán 2014 destacan:

  • Las amenazas móviles. Debemos tener en cuenta que los troyanos han dado el salto del PC al móvil y que cada vez serán más complicados.
  • La privacidad. Resurgen los problemas de protección de la vida privada y el usuario tiene que proteger la seguridad y los datos que guarda en su ordenador y dispositivos móviles.
  • Bitcoin. En 2014 crecerá significativamente la peligrosidad de los ataques que tienen como objetivo el robo de cuentas.
  • Servicios cloud. Se tambalean tras el desenmascaramientos de Snowden y la revelación de casos en los que los servicios secretos de varios países del mundo recopilaban datos.
  • Ataques a empresas y organismos. Los cibercriminales pondrán su foco a los mercados bursátiles, la nube y a los desarrolladores de software.
  • Espionaje informático. Cada vez hay más empresas que lo utilizan sin escrúpulos como una medida para no perder su capacidad competitiva.
  • Cibermercenarios. Grupos organizados de hackers cualificados que pueden prestar a las compañías servicios de espionaje informático y que se ponen la servicio de las grandes empresas. Lo más probable es que estos hackers se pongan el nombre de “detectives informáticos.

tweet

malware

Alfonso Franch, director general de Panda Security para España

En materia de seguridad, no nos cabe la menor duda de que seguirá creciendo el malware en general, así como las vulnerabilidades en entornos Java y los ataques en redes sociales.

Además, junto con los troyanos bancarios y bots, los protagonistas de los ataques que amenazarán a los usuarios serán aquellos que utilizan técnicas de ransomware, pidiendo un rescate para volver a utilizar el equipo, recuperar información (CryptoLocker), eliminar una supuesta infección (Falso Antivirus) o incluso pagar una supuesta multa (virus de la policía). En suma, se trata de un método mediante el que los ciberdelincuentes pueden obtener una ganancia económica directa, motivo por el que estos ataques aumentarán e incluso se extenderán a otro tipo de dispositivos, como los smartphones

De hecho, otra de las tendencias tendrá que pasar sin duda por la seguridad en entornos móviles. Android va a seguir siendo el principal blanco de los cibercriminales y batirá récords de amenazas para esta plataforma.

En el ámbito empresarial, los ataques serán cada vez más agresivos y veremos cómo las soluciones de seguridad perimetral no serán suficientes. Serán necesarios nuevos enfoques que garanticen un nivel de protección mayor que el hasta ahora garantizado.

Por último, en 2014 veremos cómo el número de dispositivos con Internet va a ir en aumento. Desde cámaras a televisiones, reproductores multimedia, etc., y esto va a suponer poco a poco un foco de infección más para los usuarios, especialmente porque no suelen actualizarse con la asiduidad de los PCs o tabletas.

tweet

Fernando de la Cuadra, director de educación de ESET España

El reto actual, y que se verá acrecentado a lo largo del año, es el hecho de que Internet pase a un segundo plano. Es decir, ya no “nos conectamos a Internet”, sino que “usamos el teléfono”; ya no son ordenadores los que se conectan a la Red: son cosas: la televisión, el coche e incluso la nevera. Olvidar el funcionamiento real de Internet hace que perdamos de vista los peligros potenciales, de los que estábamos casi todos ya concienciados. El Internet de las cosas (el Internet de la cafetera, de la nevera o de la tele) hará que debamos estar mucho más alerta de lo que imaginamos.

tweet

2010_02_28_Cisco1

Tomás Lara, director general de Trend Micro Iberia

Estamos ante un nuevo paradigma en el mundo de las TI en el que, desde el punto de la seguridad, debemos hablar de la seguridad adaptativa para responder en el momento al nuevo entorno de amenazas global, adaptando las medidas de protección local a cada usuario en el propio cliente.

Hoy la seguridad debe ser capaz de adaptarse en función del tipo de riesgo o del ataque que se esté produciendo. Los ataques actuales son más dañinos y están dirigidos específicamente a empleados, sistemas, vulnerabilidades y datos. Mayor sigilo, malware personalizado y sofisticación son parte del patrón general en los ataques hoy en día.

De ahí que se tienda a apostar por soluciones de protección que combinan diferentes tecnologías frente a las amenazas avanzadas del sector; y que permiten no solo detectar, analizar y prevenir APT y ataques dirigidos, sino también adaptar rápidamente su protección y responder a los ataques específicos. Hablamos de tecnologías de seguridad más inteligentes, que son capaces de bloquear APT y neutralizarlas antes de que se produzcan daños reales.

tweet

Maxim Masiutin, director general de Ritlabs

En realidad, podemos hablar de dos desafíos básicos. Por un lado, evitar en la medida de lo posible cualquier malware asociado a copias ilegales de aplicaciones comerciales. En muchas ocasiones, los usuarios no se dan cuenta de que al descargar aplicaciones piratas, los archivos llevan unidos troyanos que pueden permanecer en el sistema varios meses antes de actuar, por lo que es complicado para los antivirus detectar ese tipo de archivos.

Por otro lado, también podemos considerar como un desafío para este año el hecho de volver a confiar en servidores de correo propios, ya sea en las empresas o entre los ciudadanos de a pie. Cuando Internet empezó a hacerse masivo, muchas empresas utilizaban sus propios servidores de correo, pero acababa siendo muy costoso para la compañía, por lo que externalizaban los servicios y contrataban el correo a proveedores externos. Esta estrategia ha demostrado suponer un problema de seguridad para los activos de la compañía, por lo que el reto es que las empresas vuelvan a confiar en sus profesionales para desplegar sus propios servidores de correo.

tweet

proteccion_datos_personales_618x420

Antonio Martínez Algora, regional sales manager de NETASQ Iberia NetasQ

La evolución de la seguridad en las redes se explica en gran medida debido al dinamismo que imponen los recientes cambios tecnológicos como BYOD, VoIP, o Cloud, y que suponen un reto para el responsable de seguridad debido al aumento de la complejidad y dilución de los perímetros tradicionales.

Sin embargo, los grandes cambios vienen dados sobre todo por las nuevas vías y técnicas de ataque, que hacen necesarios productos multi-tecnología que permitan un amplio espectro de protección contra amenazas cada vez más avanzadas, y que, además, vayan más allá de la seguridad tradicional (análisis heurístico, sandboxing, gestión de vulnerabilidades, etc.).

Asimismo, es necesario modificar las políticas de seguridad. Antes bastaba con utilizar los datos del usuario en la definición de una política; ahora, los accesos están en función no solo del usuario, sino también del dispositivo que utiliza y de la red desde la que se conecta dicho equipo (corporativa, WiFi abierta…). Pero, por si esto fuera poco, en la actualidad es inevitable analizar no solo el tipo de dispositivo (Android sobre HTC, etc.) sino también el nivel de seguridad del mismo y el tipo de información que está autorizado a almacenar.

Por último, junto al reto que plantean las nuevas amenazas, hay un claro impacto de las nuevas tecnologías y aplicaciones en el rendimiento. Esto supone una barrera de selección natural para aquellas tecnologías que tengan mejores ratios rendimiento/coste.

tweet

Alain Karioty, director regional de ventas de A10 Networks para Iberia y LATAM

Hoy en día, el principal reto que presenta las empresas es mantener la seguridad de sus redes y, más, teniendo en cuenta que poco a poco, todos los servicios y aplicaciones se están dirigiendo hacia la nube.

Efectivamente, la Nube ofrece aplicaciones, servicios rentables y de uso sencillo. Sin embargo, y aunque la descentralización de la información puede ayudar a mejorar la disponibilidad de los sistemas, encierra también importantes riesgos en cuanto a la seguridad de los datos.

Los cada vez más sofisticados y crecientes ataques DDoS han provocado que muchos clientes decidan sobre-dimensionar sus infraestructuras para prevenir caídas de servicio provocadas por excesos de tráfico. Esto hace necesaria la creación de nuevas políticas de seguridad específicas para este tipo de entornos, con el fin de poder asegurar las redes corporativas.

Por tanto, el reto pasa por disponer de herramientas flexibles, pero no complicadas de gestionar u operar para mejorar el nivel de seguridad. En este sentido, es importante proponer soluciones de alto rendimiento y fiabilidad, diseñadas para entornos de nueva generación, y pensadas para ser eficientes y de gestión simple.

tweet

Pablo Teijeira director general de Sophos Iberia

Para 2014, los ciberdelincuentes harán foco en maximizar la calidad del phishing y de sus técnicas de ingeniería social para hacerlos más convincentes y de esta forma, poder atacar a sistemas operativos más seguros como Windows 8.1. Los sistemas integrados, como sistemas de punto de venta, sistemas médicos o nuevas infraestructuras inteligentes, pueden revivir fallos de seguridad ya eliminados en el entorno actual del PC. Además, los ataques dirigidos a recopilar datos personales o corporativos almacenados en la nube seguirán creciendo, a medida que los proveedores mantendrán su lucha por perfeccionar sus sistemas de protección. En cuanto a dispositivos móviles, el malware diseñado para ellos seguirá creciendo exponencialmente, y llegará a ser tan sofisticado como las amenazas para PC.

En 2014 vamos a observar una gran evolución de las amenazas existentes, pero debemos prepararnos para aquellas amenazas emergentes con las que aún no nos hemos enfrentado. A medida que la industria se adapta y mejora los mecanismos de protección para cubrir nuevos dispositivos y dar respuesta a nuevas amenazas, la sociedad, incluyendo al Gobierno y a las empresas, debe concienciarse de la importancia de contar con sistemas que aseguren sus datos y sus terminales.

tweet

Primera imagen: Shutterstock

Segunda imagen: CannedTuna

En el mundo de la tecnología por casualidad pero enormemente agradecida. Social Media Manager, Redacción, Organización y cualquier reto que se me proponga.

Top 5 cupones

Lo más leído

Suscríbete gratis a MCPRO

La mejor información sobre tecnología para profesionales IT en su correo electrónico cada semana. Recibe gratis nuestra newsletter con actualidad, especiales, la opinión de los mejores expertos y mucho más.

¡Suscripción completada con éxito!