Roberto Martínez.
¿Cuáles son las tendencias más importantes en seguridad?
El impacto de los más grandes compromisos de seguridad contra organizaciones y personalidades importantes ha provocado que definitivamente los temas de la seguridad y la privacidad se pongan sobre la mesa. Ahora la seguridad TI es un asunto que se ha vuelto prioritario tanto para las personas como para los gobiernos y las empresas. Han aparecido nuevos tipos de ataques, por ejemplo hacia ATM (cajeros automáticos) y POS (puntos de venta) de cadenas de supermercados o tiendas departamentales, así como un crecimiento en APT (Ataques Persistentes Dirigidos) sobre todo de manera regional en Latinoamérica. También se han observado ataques hacia plataformas que ponen en jaque la seguridad de una cantidad importante de servidores como fueron shellshock y poodle, así como compromisos a la seguridad de servicios de almacenamiento en la nube, como fue el caso de iCloud.
¿Cuáles son los sectores más afectados?
Los sectores más afectados son definitivamente los financieros, gubernamentales, militares y los de servicios, principalmente de almacenamiento. Si revisamos las motivaciones detrás de la mayoría de los ataques veremos tres categorías de actores importantes: aquellos que buscan algún beneficio o ganancia económica, los que buscan información que en muchos casos les puede otorgar una ventaja competitiva y aquellos que simplemente buscan llamar o desviar la atención, como es el caso del hacktivismo. Siempre que busquemos un porqué, la motivación puede estar dentro de cualquiera de estas categorías.
¿El principal enemigo está dentro o fuera de las organizaciones?
Creo que en los últimos meses hemos visto que ya el principal enemigo no necesariamente está dentro de las empresas, pues afuera existen jugadores importantes que tienen la capacidad de comprometer la seguridad de una organización. Según una encuesta realizada en 2014 por Kaspersky Lab y B2B International, el 94% de las empresas tuvo por lo menos un incidente de seguridad de datos proveniente de fuentes externas en los últimos 12 meses, incluyendo ataques de phishing, DDoS y robo de dispositivos móviles. Por esto, es muy importante que se desarrollen estrategias que permitan identificar cualquier potencial amenaza independientemente de dónde venga.
¿Cómo equilibrar la seguridad con la flexibilidad necesaria?
Este es un tema muy importante y es algo que debe estar en la mente de todo profesional en seguridad. Las empresas deben funcionar de manera ágil y muchas veces mantener ese equilibrio es lo más difícil. La mejor manera de lograrlo es haciendo un análisis acerca de los riesgos y amenazas particulares para la organización, así como identificar sus potenciales adversarios. De esta manera, se podrá trabajar con un plan de seguridad que ayude a la empresa a reducir esos riesgos en las áreas y los activos realmente críticos para la organización.
¿Las redes sociales son una nueva fuente de amenazas?
El ser humano es confiado y social por naturaleza, y potencialmente las redes sociales pueden convertirse en un vector que pudiera facilitar la fuga de información o el daño de la imagen corporativa si no se tienen políticas claras acerca del manejo o clasificación de cierta información. También pueden ser un punto mediante el cual un usuario pudiera inadvertidamente comprometer la red corporativa mediante una infección por malware. Las redes sociales también se han convertido en una amenaza para los usuarios que comparten información personal o confidencial sin darse cuenta de quién pudiera tomar ventaja de esto, poniendo en riesgo su integridad física o emocional. Por supuesto, en este caso, los más vulnerables son los menores.
¿Las empresas están preparadas para los riesgos de BYOD?
No se podría generalizar: hay empresas que ya han trabajado en este tema y por consiguiente tienen implementadas políticas de seguridad en este sentido. Sin embargo existe la percepción de que se trata aún de una minoría, principalmente por la falta de conciencia en la importancia que esto tiene.
En plataformas móviles, ¿Android sigue siendo foco?
Actualmente Android sigue siendo una de las principales plataformas atacadas y aparentemente esa tendencia no va a cambiar muy pronto. Las razones tienen que ver con la relativa facilidad con que un atacante puede comprometer o publicar aplicaciones maliciosas y la gran base instalada que este sistema tiene a nivel mundial.
¿La Internet de las Cosas implicará nuevos retos?
Todo dispositivo interconectado requiere la implementación de protocolos y plataformas que en muchos casos ya tienen vulnerabilidades heredadas. Adicionalmente, muchas de las aplicaciones que fueron desarrolladas para los nuevos dispositivos tienen un enfoque orientado principalmente a la funcionalidad, por lo que en algunos casos no se les han agregado muchos controles de seguridad.
¿Conceptos como ciberguerras o ataques a servicios básicos son una realidad que temer hoy?
Más que temer se debe tomar conciencia basada en la información. La tecnología ha avanzado de manera impresionante en los últimos años y definitivamente lo seguirá haciendo. Lo más importante es que cuando adoptemos una nueva tecnología, debemos hacernos responsables de la forma en que la utilizaremos y darnos la oportunidad de conocer los riesgos a los que puede estar expuesta nuestra información y la forma en cómo vamos a interactuar con otros.
¿Qué tendencias se esperan?
La creatividad es inherente al ser humano. Siempre que aparezca una nueva tecnología o forma de hacer las cosas habrá alguien que buscará la manera de comprometerla y obtener algún beneficio de ello. Con la adopción de nuevos dispositivos cada vez más integrados a nuestra vida cotidiana, como es el caso de los vestibles o los relacionados con Internet de las Cosas, nos convertiremos en un blanco más atractivo para los atacantes, tanto a nivel personal como corporativo.
¿Qué otros retos se vislumbran en seguridad informática?
Las empresas que lograrán estar mejor posicionadas en seguridad serán aquellas que se enfoquen no solo en detectar, monitorear y contener los ataques, sino que además consigan convertir el conocimiento de sus adversarios, amenazas y tecnologías ofensivas en inteligencia de amenazas. Esto les permitirá desarrollar estrategias más eficientes de protección y ser más proactivos ante nuevas amenazas.