Seguridad informática, el único negocio seguro

Las nuevas tendencias tecnológicas llegan apalancadas de una serie retos de seguridad, convirtiéndose en el único negocio dentro de la industria de TI, que sin importar los cambios y nuevas tecnologías, siempre existirá. Panorama que representa una serie de retos para los usuarios al tiempo que se convierte en una oportunidad para los canales especializados en este rubro. 01/09/15
 

Por: Reseller/Cyntia Martínez

En un inicio, los virus buscaban causar daños a los equipos; con el tiempo las tecnologías, los virus y los objetivos de quienes los desarrollan también evolucionaron, catalogándose éstos últimos de acuerdo a la actividad que realizaban, englobándose bajo el concepto de malware; término que proviene de la conjunción de la palabra malicious software.

Creeper fue el nombre del primer virus informático descubierto en 1971 en un equipo IBM. Desde entonces, el malware ha utilizado las nuevas tecnologías para alojarse como dispositivos móviles, servidores y computadoras sin importar que se traten de ambientes físicos o virtuales.

Dispositivos móviles

El gerente de Desarrollo de negocio en Symantec México, Alejandro Zermeño,

manifestó que hoy en día los dispositivos móviles son de los equipos con mayores brechas de seguridad, mismos que resultan altamente atractivos para los hackers al poseer información importante y de valor para el mercado.

“Así como el malware se propaga a través del correo electrónico, cuando hablamos de dispositivos móviles es posible obtener información de los equipos a través de la descarga de aplicaciones”.

De acuerdo con la Asociación Mexicana de la Industria de Tecnologías de Información (AMITI), 82% de los usuarios que utilizan dispositivos móviles han descargado por lo menos una aplicación, lo que hace vulnerables a este tipo de equipos de no tomarse las medidas de seguridad necesarias.

“La publicación de aplicaciones es también una extensión de la que se aprovecha la ingeniería social al utilizar al eslabón más débil de la cadena de seguridad (los usuarios) para distribuir, propagar u obtener información. Mientras más atractiva sea una aplicación para los consumidores, más descargas obtendrá y si ésta no tiene costo, mucho mejor”.

Panorama de seguridad que trajo aún más retos cuando los usuarios comenzaron a llevar sus dispositivos móviles a sus centros de trabajo, realizando un mix entre lo personal y laboral, surgiendo el concepto del Bring Your Own Device (BYOD).

“Hoy, con un dispositivo móvil y una red a internet podemos trabajar sin mayor problema. Por lo que la movilidad ofrece beneficios a nivel de productividad, interconectividad y colaboración, pero también muchos retos de seguridad que van desde el desarrollo de aplicaciones hasta la concientización de los usuarios en la información que tienen en el dispositivo”, aseguró el especialista.

Externó que si bien los ataques son la primera causa de pérdida de información, también existen otras acciones asociadas con descuidos por parte de los usuarios. De hecho, casi el 50% de la información que se pierde es porque fue depositada en computadoras, USB, tabletas y smartphones, sin hacer respaldo alguno, y posteriormente éstas fueron perdidas, por lo que es importante considerar temas de seguridad al adoptarse la movilidad.

A manera de ejemplo, citó el proyecto “Honey Stick” realizado por la compañía en 2014 en el que, de manera intencional, 30 celulares previamente cargados con información personal y corporativa fueron “extraviados” en zonas de gran afluencia de la Ciudad de México, Guadalajara y Monterrey, con el objetivo de monitorear lo que ocurría con ellos al llegar en manos de un desconocido.

En el 97% de los casos, las personas que encontraron los equipos buscaron información dentro del smartphone; 87% fue para ingresas a aplicaciones o datos corporativos; el 90% para aplicaciones o información personal, lo que significa que cuando no se toman las medidas adecuadas de seguridad y un smartphone se extravía, existen altas probabilidades de que extraños accedan nuestra información personal o empresarial.

Aclaró que si una organización va a adoptar la movilidad, es importante establecer mecanismos de protección, no solo a nivel tecnológico, sino también con políticas y procesos que permitan a los usuarios saber cuáles son las medidas de seguridad que deben tomar desde sus dispositivos.

“El usuario debería tener prácticas de seguridad básicas, sin embargo, falta educación, hay que entender cómo ser un buen ciudadano digital, pues siempre nos protegemos de lo físico, pero no de lo digital”, complementó el director de Innovación tecnológica en Trend Micro México, Juan Pablo Castro.

Nube

Al igual que la movilidad, la nube es una tendencia que día con día es más adoptada por las organizaciones. En la opinión del gerente de desarrollo de negocio en Symantec, las empresas deben estar conscientes que cuando van a adoptar una plataforma en la nube, también es necesario entender cuáles son los procesos o aplicaciones que habrán dentro, el tipo de información que estará alojada o será transmitida y sobre todo, tomar en cuenta que la plataforma de nube no exime a las organizaciones la responsabilidad de la seguridad de los datos.

“Esta infraestructura permite tener mayor capacidad o agilidad, pero la responsabilidad de la información sigue siendo de la organización”. En este sentido, será importante conocer cuáles son los mecanismos que el proveedor de la nube entrega y las garantías de protección que ofrece.

“Un reto es el acceso a esas nubes. Se pierde control de qué personas acceden a la nube, qué información se deposita y desde dónde se está haciendo. Por ello se deben montar soluciones de Document Management System (DMS) para que los usuarios ingresen desde un único punto. Esto permitirá adoptar la estrategia de nube garantizando un mecanismo de control y seguridad que permita tener el balance de movilidad y seguridad”, calificó Zermeño.

IoT

Una de las tendencias que desde hace algunos años ha cobrado auge es el Internet de las Cosas (IoT, por sus siglas en inglés) que no es más que la interconexión digital de objetos cotidianos con el Internet. En este sentido, refrigeradores, automóviles, relojes, lentes, ropa, sensores, cámaras y otros objetos tienen la capacidad de recopilar información sobre el usuario. Mercado que, de acuerdo con IDC, a nivel mundial tendrá un valor de 1.7 billones de dólares para el año 2020; el triple alcanzado en 2014.

Desde la óptica del directivo de Trend Micro, se trata de una tendencia en la que muchos cibercriminales aún no están interesados al no ser una plataforma masiva o altamente adoptada hasta hoy. “Conforme esta tendencia de IoT vaya creciendo también será un mercado u objetivo para ataques”.

Dijo que la mayor parte de ataques siempre estará en donde haya más gente utilizando la tecnología. Por ejemplo, hasta hace algunos años, Windows era uno de los ambientes más atacados; hoy ya existen muchos ataques para IOS. “Android es una de las plataformas más atacadas. Antes no lo era pues no tenía el market share que hoy tiene. El cibercrimen ve hacia donde hay más oportunidades de ataque”.

El experto en Symantec manifestó que hoy en día, un cibercriminal únicamente necesita dos cosas para hackear un dispositivo: motivación (económica o ideológica) y tiempo. “Por lo que conforme el IoT logre mayor cobertura, en esa medida se volverá más atractivo. El cliente debe tener conciencia de que cualquier dispositivo puede hackearse, por lo que se debe entender que hoy lo que se busca es la información, que por insignificante que pueda parecernos, tiene valor en el mercado”.

Aclaró que con la llegada de nuevas tecnologías, las organizaciones deberán adoptarlas para incrementar la productividad de su negocio, pero la seguridad tecnológica y de concientización de los usuarios será fundamental. “El reto como fabricante es embeber la seguridad en el momento en que se esté usando”, señaló Castro.

Seguridad, un freno para adopción de nuevas tecnologías

El director de Ingeniería en Fortinet México, David Ramírez, explicó que hasta hace algunos años, las empresas implementaban tecnologías o se subían a las tendencias por los beneficios que estas ofrecían, siendo la seguridad la última de sus preocupaciones.

“La tecnología, cualquiera que esta sea, ha ido permeando porque tiene muchos beneficios, desde el punto de vista de funcionalidad, dejando de lado el tema de seguridad. Sin embargo, como hoy el cibercrimen está haciendo lo mejor que puede para ganar dinero, por lo que ya es una preocupación para los responsables de IT”.

Recomendaciones de seguridad

Zermeño detalló que procesos, gente y tecnología son los elementos de la seguridad informática. Por ejemplo, si una empresa implementa controles, que solo tienen que ver con tecnología, y los usuarios no lo entienden, verán la manera de burlar dicho control, volviéndose en una constante pelea entre los responsables del área de IT y los empleados.

“Por el contrario, si se informa a los usuarios del por qué de los controles (concientización de la información que manejan), es mas fácil poder generar círculos virtuosos y la gente empieza a participar”.

En lo que respecta a los elementos tecnológicos, el directivo de Fortinet reiteró que aunque las necesidades de seguridad son específicas para cada tipo de empresa, las soluciones de Gestión Unificada de Amenazas (UTM, por sus siglas en inglés) son altamente atractivas para ofrecer seguridad elemental a las empresas al poseer múltiples controles de seguridad en una sola plataforma de hardware.

“Bloqueará el malware al tiempo que alerta al administrador de la red. Detecta antimalware en general , además del antispam. Con esto se disminuiría la posibilidad de que algo malintencionado llegue a la red”.

Externó que el manejo de respaldos de la información de la empresa, además de una política correcta del uso de internet también serán parte de las acciones a realizar.

“Los usuarios deben entender que los ataques ocurren y no es algo físico, pero si perjudicarán nuestra identidad digital o la información que tenemos, además de entender qué parte de la cadena de la información de la empresa ocupamos. Todos podemos ser blanco de ataques”, aseveró el director de Innovación tecnológica en Trend Micro México y agregó: “Seguridad será un negocio que siempre existirá. Pero es necesario tener un partner y vendor que vean hacia dónde se mueven las tendencias”.

El negocio en seguridad

El directivo de Fortinet aseveró que el mercado de la seguridad informática representa una oportunidad de negocio para los canales, por lo que además de implementar tecnología en las organizaciones también deberán ofrecer opciones de seguridad, lo cual complementará su portafolio de negocio.

Agregó que el valor del reseller está en cómo posiciona la seguridad. “El malware llegó para quedarse, las vulnerabilidades no van a desaparecer, el cibercriminal va a hacer lo que tenga que hacer para lograrlo, por lo que el canal debe ayudar a la organización a implementar tecnologías y seguridad como complemento para que no arriesguen el negocio de sus clientes. Aprendan de seguridad y ofrezcan seguridad para que se convierta en la manera de habilitar el negocio de las empresas y no sea lo que lo frene”.

El ejecutivo de Symantec precisó que los canales deberán ayudar a las organizaciones, no sólo como el proveedor del producto que les ayudará a disminuir sus brechas de seguridad, pues también deberán generar alianzas y entender las necesidades de la empresa para crear una estrategia de seguridad, la cual será diferente para cada uno de sus clientes, dependiendo del tamaño, tipo y necesidades de las empresas.

“Seguridad es un negocio, pues mientras el reseller pueda ayudar más a las empresas, mejor será visto como un aliado de confianza y en un referente en temas de seguridad, generando relaciones de negocio de largo plazo”.

En este sentido, los socios deben acompañar a sus clientes desde el inicio del proyecto (identificar tipo de información, clasificarla y optimizar los diferentes mecanismos que las diferentes opciones tecnológicas ofrecen). “Las organizaciones no tienen claro cómo abordar el tema y los socios deben acompañarlos”.

Finalmente, Castro señaló que el canal deberá entender hacia dónde va la infraestructura tecnológica de su cliente y después hacerla segura. “Muchos de los canales no están asegurando por completo a su cliente, esto podrían hacerlo mediante servicios de monitoreo y detección para lo cual la especialización es vital”, concluyó.

Las tecnologías seguirán evolucionando, con ello, las amenazas y el surgimiento de nuevas formas de ingeniería social. Ante esto, cuando un usuario adquiere una nueva tecnología o decide montarse a una nueva tendencia, deberá tomar conciencia de las brechas de seguridad que vienen apalancadas con éstas y tomar las precauciones necesarias.

Por otra parte, el negocio de la seguridad ofrece a los canales la oportunidad de convertirse, no sólo en un aliado tecnológico, sino también en un asesor para el resguardo de su seguridad informática en donde el nivel de especialización será el valor agregado.