Unisys Corporation anunció sus predicciones en materia de seguridad para 2008. En el mundo en rápida evolución de la seguridad corporativa y gubernamental, la proyección de los futuros riesgos y tendencias es esencial para planear, prevenir y manejar los riesgos que pudieran comprometer la integridad de los activos de una organización. Las amenazas emergentes contra la seguridad, combinadas con el aumento en el uso y la dependencia de las nuevas tecnologías, dejan a muchos profesionales de la informática, tanto corporativos como gubernamentales, en una situación de incertidumbre en cuanto a cómo planear y proyectar.
“Muchas organizaciones tienen la tendencia a ver la seguridad en el espejo retrovisor – corriendo a buscar una solución para un problema de seguridad después de que ya ha ocurrido”, afirmó Tim Kelleher, vicepresidente, Seguridad Empresarial, Unisys.
“Para combatir las nuevas amenazas y responder a las crecientes exigencias de sus usuarios finales, los profesionales de la informática deben convencer a sus organizaciones de que consideren la seguridad como una función empresarial básica - una que se anticipa a la demanda de los usuarios, predice los riesgos futuros y desarrolla soluciones viables para los potenciales eventos relacionados con la seguridad.”
Para asistir a las organizaciones gubernamentales y a las compañías en su preparación para enfrentar potenciales amenazas para la seguridad y en su manejo de las mismas en 2008, los expertos de Unisys predicen las cinco tendencias siguientes durante el próximo año:
1.) La protección de datos en dispositivos finales móviles exigirá mayor atención y se hará cada vez más difícil
Con la explosión en el uso de dispositivos de consumo móviles (tales como teléfonos celulares y asistentes personales digitales), las organizaciones están haciendo grandes esfuerzos para manejar los problemas de seguridad mediante contraseñas y otras medidas de protección de entrada. No obstante, al hacerlo, muchas empresas pasan por alto la verdadera amenaza. Dejan de mirar más allá del dispositivo físico y con frecuencia no protegen los datos almacenados en el dispositivo, que no sólo son valiosos para sus propietarios sino también un objetivo cada vez mayor para los delincuentes, para cometer fraudes y robos de identidad.
La protección de los datos es una preocupación cada vez mayor entre los consumidores. De hecho, el Índice de Seguridad de Unisys encontró que casi un 70 por ciento de los norteamericanos están extremadamente o muy preocupados por el acceso no autorizado o el uso ilícito de su información personal.
“Las firmas digitales y la encriptación son cruciales para proteger los datos, pero deben formar parte de un plan de seguridad integral que contemple aspectos tales como si los datos pueden ser transferidos de un dispositivo a otro y en qué forma”, afirmó Kelleher.
“Sin un plan de este tipo, una empresa descubrirá que los datos de sus dispositivos móviles son demasiado vulnerables a las potenciales violaciones o tan seguros que se tornan inoperables. Se requiere un equilibrio entre los dos extremos para idear una solución segura que aún le permita al usuario ser productivo.”
2.) Los bancos enfrentarán retos significativos en la protección de los datos y activos financieros de los consumidores en la medida en que más clientes empleen dispositivos móviles para realizar transacciones
La banca móvil está tomando fuerza y continuará emergiendo como un canal bancario significativo, con más del 35 por ciento de los hogares que realizan operaciones bancarias en línea utilizando dispositivos móviles para sus transacciones financieras para el 2010, según un reciente informe de Celent.1 En la medida en que continúe esta tendencia, aumentarán los riesgos para la seguridad.
Esto se aplica especialmente en el caso de los teléfonos celulares con identificación por radiofrecuencia y chips “near-field”, los cuales permiten transacciones similares a los pases de velocidad para las estaciones de gasolina. Debido al diseño de la tecnología “near-field” y la forma como la utilizan los consumidores, tales dispositivos podrían estar abiertos a ataques como el “phishing” (v.g., falsos mensajes de correo electrónico para hacer que los cuentahabientes revelen datos personales). Otra amenaza es el código malicioso diseñado para evadir la tecnología de seguridad, permitiéndoles a usuarios no autorizados robar las credenciales de identidad de otra persona.
Tales ataques contra la banca electrónica podrían hacer estragos en la ya debilitada confianza de los consumidores en la banca y el sector financiero, haciendo a la vez vulnerables a los bancos a mayores primas de seguros en la medida en que los aseguradores busquen hacer más responsables a los bancos por las violaciones de la seguridad. El Índice de Seguridad de Unisys encontró que el 40 por ciento de los norteamericanos están extremadamente o muy preocupados por la seguridad de la banca o las compras en línea.
En la medida en que las instituciones financieras continúen aumentando su público para la banca electrónica, deben integrar mejor los procesos y soluciones empresariales para impedir estas actividades fraudulentas y considerar nuevos modelos de negocios. Los bancos deben construir mejores alianzas con las empresas de telecomunicaciones y compartir sus conocimientos de seguridad para beneficio de sus clientes. Los proveedores de servicios deben construir también programas integrales e interactivos para educar a los consumidores acerca de los riesgos y las medidas de protección que deben tener en cuenta los clientes bancarios.
3.) Las organizaciones buscarán una convergencia continua de las medidas de seguridad físicas y electrónicas (v.g., informáticas) para una mayor protección contra el espionaje.
La convergencia de la seguridad física y electrónica continuará impulsando nuevas eficiencias económicas en las organizaciones a la vez que mejora la seguridad de las personas, los sistemas informáticos y los activos físicos de misión crítica.
“La convergencia es una de las formas más eficientes y eficaces para seguirle el ritmo a las amenazas contra la seguridad con mayores probabilidades de causar daño a las personas, los datos y los activos físicos que conforman la línea vital de cualquier compañía u organización gubernamental” señaló Kelleher.
Garantizar la identidad, autenticidad e integridad de los activos organizacionales, tanto físicos como electrónicos, exigirá robustas capacidades de fusión de datos que integren diversas tecnologías sensoriales y de monitoreo remoto tales como la autenticación instantánea, los sensores de movimiento, las aplicaciones de video inteligentes, el sistema de posicionamiento global (GPS), los sensores ambientales inalámbricos y la identificación por radiofrecuencia (RFID). Esta convergencia continuará permitiéndole a las organizaciones de los sectores público y privado manejar y responder a riesgos que afecten sus fronteras físicas y electrónicas, marcas, identidades, personal, productos y activos de gran valor.
A medida que la cadena de suministro global continúe su expansión, 2008 verá un mayor uso de tecnologías de seguridad convergentes para salvaguardar las fronteras terrestres y los puertos, proteger datos delicados y reducir las oportunidades para el espionaje. Las organizaciones integrarán medidas de seguridad físicas e informáticas que, hasta ahora, se habían mantenido en gran medida separadas.
Tales sistemas integrados de control de acceso podrían incluir sensores de movimiento para vigilar predios; tarjetas de acceso y credenciales biométricas para autenticar trabajadores; y etiquetas de identificación por radiofrecuencia, tanto para identificar contenedores y su contenido como para revelar presuntas violaciones.
Otras aplicaciones convergentes que pueden ayudar a minimizar las amenazas para los retos de seguridad complejos: El e-pedigree electrónico que garantice la integridad de productos tales como los farmacéuticos, redes sensoriales activadas en forma inalámbrica altamente integradas para la seguridad fronteriza y portuaria, y aplicaciones de monitoreo y vigilancia inteligente.
4.) Las entidades de los sectores público y privado prestarán más atención a los registros impresos y electrónicos
La economía global depende de una distribución eficiente de los registros electrónicos y en papel dentro de las organizaciones y entre éstas. Por ejemplo, tan sólo en los Estados Unidos, la industria de los pagos está viendo un crecimiento mensual de dos dígitos en el número de cheques procesados en forma de imágenes electrónicas. El Banco de la Reserva Federal procesa hoy en día alrededor de 12,7 millones de cheques electrónicos diarios, comparados con aproximadamente 25,3 millones de cheques de papel. Las expectativas son que para finales de 2008, la Reserva Federal procesará 20,5 millones de ítems electrónicos al día, frente a 13,5 millones de cheques de papel.
El creciente uso de intercambios de registros electrónicos crea problemas de seguridad fundamentales. Por ejemplo, muchas personas comparten fácilmente datos personales u organizacionales críticos sin pensar en las ramificaciones de seguridad que existen cuando un documento circula entre múltiples personas.
“Muchas personas se sorprenderían de la frecuencia con la cual la información equivocada termina en manos equivocadas debido a que ciertos datos han sido erróneamente compartidos, impresos o simplemente olvidados en una unidad portátil o en la bandeja de alimentación de una impresora”, agregó Kelleher.
Kelleher predice que en 2008 las compañías serán más diligentes en cuanto a fijar controles más estrictos sobre los documentos y datos enviados electrónicamente o por el correo de los Estados Unidos. Es probable que esto resulte en un mayor énfasis en la encriptación de información en unidades portátiles y discos compartidos y una mayor inversión en las soluciones de gestión de derechos empresariales. Esto último permite a los propietarios del contenido encriptar datos delicados y controlar la capacidad de los usuarios para imprimir, retransmitir, copiar o modificar un documento.
5.) Los sitios populares de interacción social se harán cada vez más vulnerables a las violaciones de la privacidad
El uso y alcance cada vez mayores de las tecnologías Web2.0 aumentarán las probabilidades de una importante violación de la privacidad a través de sitios de interacción social tales como MySpace, LinkedIn o Facebook. En 2007, algunos de los principales sitios de interacción social sufrieron por primera vez violaciones de la privacidad, tendencia que probablemente aumentará en la medida en que muchos de estos sitios empiecen a conectarse entre sí con fines de compartir información.
Las redes peer-to-peer (P2P) generan diversos riesgos de seguridad y vulnerabilidades para los usuarios finales. El intercambio no autorizado de archivos, la duplicación no intencional de libretas de direcciones y correos electrónicos personales, la fuga de datos, la interceptación de contraseñas e IM y la instalación de programas de malware vía clientes P2P son tan sólo algunos de los riesgos que pueden experimentar los usuarios finales.
"En la medida en que estos sitios se conecten entre sí, muchos harán cruces de las credenciales de un miembro. Si un hacker puede ingresar a una cuenta, podría acabar ingresando a muchas. Y, debido a que estos sitios son de naturaleza social, el medio ambiente es conducente a la divulgación de información – con frecuencia, demasiada” afirmó Kelleher.
Los usuarios de P2P pueden minimizar el riesgo mejorando la complejidad de las contraseñas; implementando medidas de seguridad tales como firewalls personales, funciones anti-spyware, anti-phishing y una aplicación antivirus actualizada; e instalando el software cliente P2P, los buscadores y parches y actualizaciones de los sistemas operativos más actualizados.
A medida que evoluciona la tecnología, los usuarios finales podrán minimizar el riesgo a través de estructuras de directorio federadas confiables y aplicaciones de autenticación y criptográficas más fuertes.
Kelleher anotó que mientras 2008 traerá oportunidades para aprovechar las enormes capacidades de comunicación y colaboración de las aplicaciones activadas por Internet y por la Web, “el reto, como siempre, será balancear la libertad del intercambio de información con la protección de la información y la identidad y privacidad de las personas.”
“Muchas organizaciones tienen la tendencia a ver la seguridad en el espejo retrovisor – corriendo a buscar una solución para un problema de seguridad después de que ya ha ocurrido”, afirmó Tim Kelleher, vicepresidente, Seguridad Empresarial, Unisys.
“Para combatir las nuevas amenazas y responder a las crecientes exigencias de sus usuarios finales, los profesionales de la informática deben convencer a sus organizaciones de que consideren la seguridad como una función empresarial básica - una que se anticipa a la demanda de los usuarios, predice los riesgos futuros y desarrolla soluciones viables para los potenciales eventos relacionados con la seguridad.”
Para asistir a las organizaciones gubernamentales y a las compañías en su preparación para enfrentar potenciales amenazas para la seguridad y en su manejo de las mismas en 2008, los expertos de Unisys predicen las cinco tendencias siguientes durante el próximo año:
1.) La protección de datos en dispositivos finales móviles exigirá mayor atención y se hará cada vez más difícil
Con la explosión en el uso de dispositivos de consumo móviles (tales como teléfonos celulares y asistentes personales digitales), las organizaciones están haciendo grandes esfuerzos para manejar los problemas de seguridad mediante contraseñas y otras medidas de protección de entrada. No obstante, al hacerlo, muchas empresas pasan por alto la verdadera amenaza. Dejan de mirar más allá del dispositivo físico y con frecuencia no protegen los datos almacenados en el dispositivo, que no sólo son valiosos para sus propietarios sino también un objetivo cada vez mayor para los delincuentes, para cometer fraudes y robos de identidad.
La protección de los datos es una preocupación cada vez mayor entre los consumidores. De hecho, el Índice de Seguridad de Unisys encontró que casi un 70 por ciento de los norteamericanos están extremadamente o muy preocupados por el acceso no autorizado o el uso ilícito de su información personal.
“Las firmas digitales y la encriptación son cruciales para proteger los datos, pero deben formar parte de un plan de seguridad integral que contemple aspectos tales como si los datos pueden ser transferidos de un dispositivo a otro y en qué forma”, afirmó Kelleher.
“Sin un plan de este tipo, una empresa descubrirá que los datos de sus dispositivos móviles son demasiado vulnerables a las potenciales violaciones o tan seguros que se tornan inoperables. Se requiere un equilibrio entre los dos extremos para idear una solución segura que aún le permita al usuario ser productivo.”
2.) Los bancos enfrentarán retos significativos en la protección de los datos y activos financieros de los consumidores en la medida en que más clientes empleen dispositivos móviles para realizar transacciones
La banca móvil está tomando fuerza y continuará emergiendo como un canal bancario significativo, con más del 35 por ciento de los hogares que realizan operaciones bancarias en línea utilizando dispositivos móviles para sus transacciones financieras para el 2010, según un reciente informe de Celent.1 En la medida en que continúe esta tendencia, aumentarán los riesgos para la seguridad.
Esto se aplica especialmente en el caso de los teléfonos celulares con identificación por radiofrecuencia y chips “near-field”, los cuales permiten transacciones similares a los pases de velocidad para las estaciones de gasolina. Debido al diseño de la tecnología “near-field” y la forma como la utilizan los consumidores, tales dispositivos podrían estar abiertos a ataques como el “phishing” (v.g., falsos mensajes de correo electrónico para hacer que los cuentahabientes revelen datos personales). Otra amenaza es el código malicioso diseñado para evadir la tecnología de seguridad, permitiéndoles a usuarios no autorizados robar las credenciales de identidad de otra persona.
Tales ataques contra la banca electrónica podrían hacer estragos en la ya debilitada confianza de los consumidores en la banca y el sector financiero, haciendo a la vez vulnerables a los bancos a mayores primas de seguros en la medida en que los aseguradores busquen hacer más responsables a los bancos por las violaciones de la seguridad. El Índice de Seguridad de Unisys encontró que el 40 por ciento de los norteamericanos están extremadamente o muy preocupados por la seguridad de la banca o las compras en línea.
En la medida en que las instituciones financieras continúen aumentando su público para la banca electrónica, deben integrar mejor los procesos y soluciones empresariales para impedir estas actividades fraudulentas y considerar nuevos modelos de negocios. Los bancos deben construir mejores alianzas con las empresas de telecomunicaciones y compartir sus conocimientos de seguridad para beneficio de sus clientes. Los proveedores de servicios deben construir también programas integrales e interactivos para educar a los consumidores acerca de los riesgos y las medidas de protección que deben tener en cuenta los clientes bancarios.
3.) Las organizaciones buscarán una convergencia continua de las medidas de seguridad físicas y electrónicas (v.g., informáticas) para una mayor protección contra el espionaje.
La convergencia de la seguridad física y electrónica continuará impulsando nuevas eficiencias económicas en las organizaciones a la vez que mejora la seguridad de las personas, los sistemas informáticos y los activos físicos de misión crítica.
“La convergencia es una de las formas más eficientes y eficaces para seguirle el ritmo a las amenazas contra la seguridad con mayores probabilidades de causar daño a las personas, los datos y los activos físicos que conforman la línea vital de cualquier compañía u organización gubernamental” señaló Kelleher.
Garantizar la identidad, autenticidad e integridad de los activos organizacionales, tanto físicos como electrónicos, exigirá robustas capacidades de fusión de datos que integren diversas tecnologías sensoriales y de monitoreo remoto tales como la autenticación instantánea, los sensores de movimiento, las aplicaciones de video inteligentes, el sistema de posicionamiento global (GPS), los sensores ambientales inalámbricos y la identificación por radiofrecuencia (RFID). Esta convergencia continuará permitiéndole a las organizaciones de los sectores público y privado manejar y responder a riesgos que afecten sus fronteras físicas y electrónicas, marcas, identidades, personal, productos y activos de gran valor.
A medida que la cadena de suministro global continúe su expansión, 2008 verá un mayor uso de tecnologías de seguridad convergentes para salvaguardar las fronteras terrestres y los puertos, proteger datos delicados y reducir las oportunidades para el espionaje. Las organizaciones integrarán medidas de seguridad físicas e informáticas que, hasta ahora, se habían mantenido en gran medida separadas.
Tales sistemas integrados de control de acceso podrían incluir sensores de movimiento para vigilar predios; tarjetas de acceso y credenciales biométricas para autenticar trabajadores; y etiquetas de identificación por radiofrecuencia, tanto para identificar contenedores y su contenido como para revelar presuntas violaciones.
Otras aplicaciones convergentes que pueden ayudar a minimizar las amenazas para los retos de seguridad complejos: El e-pedigree electrónico que garantice la integridad de productos tales como los farmacéuticos, redes sensoriales activadas en forma inalámbrica altamente integradas para la seguridad fronteriza y portuaria, y aplicaciones de monitoreo y vigilancia inteligente.
4.) Las entidades de los sectores público y privado prestarán más atención a los registros impresos y electrónicos
La economía global depende de una distribución eficiente de los registros electrónicos y en papel dentro de las organizaciones y entre éstas. Por ejemplo, tan sólo en los Estados Unidos, la industria de los pagos está viendo un crecimiento mensual de dos dígitos en el número de cheques procesados en forma de imágenes electrónicas. El Banco de la Reserva Federal procesa hoy en día alrededor de 12,7 millones de cheques electrónicos diarios, comparados con aproximadamente 25,3 millones de cheques de papel. Las expectativas son que para finales de 2008, la Reserva Federal procesará 20,5 millones de ítems electrónicos al día, frente a 13,5 millones de cheques de papel.
El creciente uso de intercambios de registros electrónicos crea problemas de seguridad fundamentales. Por ejemplo, muchas personas comparten fácilmente datos personales u organizacionales críticos sin pensar en las ramificaciones de seguridad que existen cuando un documento circula entre múltiples personas.
“Muchas personas se sorprenderían de la frecuencia con la cual la información equivocada termina en manos equivocadas debido a que ciertos datos han sido erróneamente compartidos, impresos o simplemente olvidados en una unidad portátil o en la bandeja de alimentación de una impresora”, agregó Kelleher.
Kelleher predice que en 2008 las compañías serán más diligentes en cuanto a fijar controles más estrictos sobre los documentos y datos enviados electrónicamente o por el correo de los Estados Unidos. Es probable que esto resulte en un mayor énfasis en la encriptación de información en unidades portátiles y discos compartidos y una mayor inversión en las soluciones de gestión de derechos empresariales. Esto último permite a los propietarios del contenido encriptar datos delicados y controlar la capacidad de los usuarios para imprimir, retransmitir, copiar o modificar un documento.
5.) Los sitios populares de interacción social se harán cada vez más vulnerables a las violaciones de la privacidad
El uso y alcance cada vez mayores de las tecnologías Web2.0 aumentarán las probabilidades de una importante violación de la privacidad a través de sitios de interacción social tales como MySpace, LinkedIn o Facebook. En 2007, algunos de los principales sitios de interacción social sufrieron por primera vez violaciones de la privacidad, tendencia que probablemente aumentará en la medida en que muchos de estos sitios empiecen a conectarse entre sí con fines de compartir información.
Las redes peer-to-peer (P2P) generan diversos riesgos de seguridad y vulnerabilidades para los usuarios finales. El intercambio no autorizado de archivos, la duplicación no intencional de libretas de direcciones y correos electrónicos personales, la fuga de datos, la interceptación de contraseñas e IM y la instalación de programas de malware vía clientes P2P son tan sólo algunos de los riesgos que pueden experimentar los usuarios finales.
"En la medida en que estos sitios se conecten entre sí, muchos harán cruces de las credenciales de un miembro. Si un hacker puede ingresar a una cuenta, podría acabar ingresando a muchas. Y, debido a que estos sitios son de naturaleza social, el medio ambiente es conducente a la divulgación de información – con frecuencia, demasiada” afirmó Kelleher.
Los usuarios de P2P pueden minimizar el riesgo mejorando la complejidad de las contraseñas; implementando medidas de seguridad tales como firewalls personales, funciones anti-spyware, anti-phishing y una aplicación antivirus actualizada; e instalando el software cliente P2P, los buscadores y parches y actualizaciones de los sistemas operativos más actualizados.
A medida que evoluciona la tecnología, los usuarios finales podrán minimizar el riesgo a través de estructuras de directorio federadas confiables y aplicaciones de autenticación y criptográficas más fuertes.
Kelleher anotó que mientras 2008 traerá oportunidades para aprovechar las enormes capacidades de comunicación y colaboración de las aplicaciones activadas por Internet y por la Web, “el reto, como siempre, será balancear la libertad del intercambio de información con la protección de la información y la identidad y privacidad de las personas.”