Evaluar Conozca los pros y contras de las tecnologías, productos y proyectos que está considerando.

Seguridad y privacidad: Por qué son prioridades tecnológicas para 2015 en Argentina

Aplicar políticas de seguridad se convierte es un desafío aún mayor y obliga a pensar paradigmas de seguridad con visión de futuro.

La coyuntura actual muestra claramente una realidad: No hay una presencia digital que esté exenta de un ataque cibernético. Para las compañías y comercios, las pérdidas económicas que esto genera son enormes. Según la firma argentina de protección de datos Druidics, las brechas de seguridad ocurridas en el 2014 dirigidas al comercio minorista, finanzas, entretenimiento y gobierno, dan cuenta de ello. A modo de ejemplo, un solo ataque a una cadena de negocios minorista generó pérdidas por $150 millones de dólares en 2014.

Para más, la producción de datos, audio y video de manera masiva (big data) sumado a la adopción de la nube incrementan aún más el riesgo que implica administrar el volumen y la complejidad de una masa crítica de información de tal envergadura. Con este escenario, aplicar políticas de seguridad se convierte es un desafío aún mayor y obliga a pensar paradigmas de seguridad con visión de futuro. Carlos Said, gerente de tecnología de Druidics, explica el escenario argentino en relación con la seguridad y la privacidad.

Seguridad y privacidad son problemáticas prioritarias para los gerentes de TI argentinos durante 2015, ¿hay alguna cifra concreta para estimar el impacto en las compañías?

Said: Sobre Argentina no hay números concretos. Podemos decir que en 2013/14 el virus troyano Chepro (Trojan/Banker), fue responsable del 42% de los ataques en la industria financiera.  La Argentina y Brasil tuvieron un incremento en los ataques por USB de entre el 33% y el 42%.

¿De qué naturaleza son los principales ataques?

CS: Los ataques se desarrollan esencialmente por errores de configuración y por errores en el desarrollo de las aplicaciones. Las técnicas  de ataque frecuentes, desde el vector de aplicaciones, incluyen: iSQL (SQL injection), XSS (Cross Site Scripting), CSRF (Cross Site Request Forgery), rootkits de distintas taxonomías y generaciones. Hablamos de un crecimiento en APTs (Advanced Persistent Threats)/ataques dirigidos, malware en los puntos de ventas y dispositivos de la industria financiera/bancaria (ATMs), crecimiento de las botnets, Internet of Things (IoT) / dispositivos móviles con vulnerabilidad creciente. Las industrias más afectadas son  bancaria y financiera, salud y retail. Como emergente, se ven más ataques a redes SCADA.

¿Por qué muchas compañías siguen indiferentes respecto a los posibles daños de los ciberataques?

CS: Son varias las razones. Por el prejuicio de que la seguridad es ‘costosa’ de implementar;  por la carencia de recursos humanos formados en programación segura; por la carencia de formación respecto al valor de los datos pero también por la carencia de estadísticas al respecto en Argentina y por la existencia de áreas de seguridad de la información con dotación escasa. Por otro lado también son motivos la incorporación de aplicaciones Web, dispositivos móviles, IoT sin una estrategia de seguridad de los datos/información y por el volumen creciente de datos, tipos de datos y vías de acceso a ellos.

¿Cuál es el reto que big data y la nube generan a las compañías y qué puede hacerse para proteger datos y documentos?

CS: Con frecuencia creciente, la web social, los dispositivos móviles, Internet de las Cosas (IoT),  generan  la circulación y almacenamiento de un caudal de crecimiento exponencial de datos personales. Su  uso e intercambio por medio de  aplicaciones, técnicas de ‘login unificado’ (Single Sign On, o SSO), fotos etiquetadas, tweets con  geo localización, reconocimiento facial, videos viralizados, whatsapps, conexiones a wifis, entre otras interacciones, provoca que los ciudadanos, las empresas y los miembros de las mismas,  realicen diariamente operaciones sin tener en cuenta las repercusiones sobre su seguridad y privacidad.  De la mano de estos conceptos, debemos hablar de la nube y su seguridad. Para ello es adecuado seguir los estándares de la Cloud Security Alliance, donde además encontraremos una taxonomía de ‘big data’. En el núcleo de la seguridad en entornos de nube está la seguridad en entornos virtualizados.

Una posible ayuda en este panorama es el ‘almacenamiento definido por software’ (SDN), ¿en qué sentidos pueden reducir los riesgos?

CS: Las redes definidas por software (SDN) son  una arquitectura de red cuya administración, rentabilidad y dinámica de adaptación  permiten que sean adecuadas para la gestión del  consumo de ancho de banda de las aplicaciones modernas. SDN separa el control/gestión  de la red de las funciones de transmisión con una interfaz definida entre ambas ‘capas’,  permitiendo programar el control de red y la abstracción de la infraestructura subyacente. La seguridad es un aspecto crucial en redes SDN, para proteger la disponibilidad, integridad y privacidad de la información que transporta. La seguridad debe ser simple de configurar (en función del dinamismo de la red). En la arquitectura, hay diversos elementos que deben ser protegidos y acciones a llevar adelante: asegurar y proteger el ‘controlador’ (o núcleo de una arquitectura SDN). Si se produce por ejemplo un ataque DDoS al controlador y este ataque tiene éxito, la red cae con él, por lo que debe estar protegido con los mecanismos de seguridad necesarios para afianzar su disponibilidad. En segundo lugar, privacidad e integridad, se debe asegurar el controlador, las aplicaciones que carga y los dispositivos de red que gestiona y autentica. Por último, poder llevar a cabo análisis forenses de la red y trazabilidad granular. 

Profundice más

Inicie la conversación

Envíenme notificaciones cuando otros miembros comenten sobre este artículo.

Por favor cree un Nombre de usuario para poder comentar.

- ANUNCIOS POR GOOGLE

Close