Opinión Info Opinión

Tribuna de opinión

La ciberseguridad que viene

Jesús Alonso, head of Consulting de Atos Iberia31/07/2017
Poco a poco, la ciberseguridad se ha posicionado como una de las grandes preocupaciones de las empresas, instituciones y gobiernos. La realidad nos ha demostrado, recientemente, cómo un ciberataque puede paralizar la actividad económica y los servicios públicos y poner en cuestión la seguridad de los países, llegando incluso a afectar a las infraestructuras críticas y pudiendo afectar a vidas humanas. La amenaza está ahí y quien la realiza tiene herramientas para materializarla.

Hasta no hace mucho, la ciberseguridad era una cuestión que se trataba en el ámbito de los especialistas. Hoy ha pasado a ser, para la alta dirección, un elemento clave para proteger el negocio. Sin embargo, la mayoría de las empresas siguen estando desprotegidas a pesar de lo que digan las encuestas. El problema es que la ciberseguridad es un asunto muy complejo, amplio y dinámico, que se desarrolla en diferentes ámbitos y que reclama una alta especialización y no pocos recursos, humanos y técnicos.

Jesus Alonso, head of Consulting de Atos Iberia
Jesus Alonso, head of Consulting de Atos Iberia

El efecto que han tenido recientemente WannaCry y luego Petya está ayudando a concienciar a los directivos sobre la importancia de la seguridad y las empresas españolas han empezado a mostrar más interés, facilitando el desarrollo de políticas preventivas, ampliando el presupuesto, el alcance en los servicios de ciberseguridad y el papel del Chief Information Security Officer, CISO.

La seguridad requiere una aproximación holística y exige una estrategia end to end, basado en un amplio portfolio de productos y servicios contrastados y, por supuesto, experiencia y un profundo conocimiento de las nuevas amenazas. La mayoría de las empresas españolas cuentan con elementos y estrategias de seguridad, vinculados, casi siempre a la seguridad perimetral en sus infraestructuras. Pero la realidad suele ser más compleja y no es fácil gestionar diferentes entornos de seguridad en un escenario de soluciones en la nube, movilidad, datacenter y multifabricante. Unas arquitecturas tecnológicas diversas son un obstáculo para esa aproximación holística y eficiente en la gestión de la seguridad. En paralelo, la implantación de sistemas para la prevención de la fuga de información (DLP) suele ser puntual y se centra en endpoint, restringida, en la mayoría de los casos, a puestos de trabajo y medios de almacenamiento considerados a priori de alta sensibilidad.

Otro de los problemas es el desconocimiento, frecuente, de las infraestructuras y topologías de red, especialmente de los puntos de conexión con el exterior, ya sea mediante puertas de red o mediante la gran diversidad de dispositivos que se ponen en manos de los usuarios. Igualmente de importante y asociado a los accesos a la red es la Gestión de Usuarios privilegiados (denominado Priviledge Access Management), cuentas de usuario con capacidad de cambiar configuraciones del sistema, cambiar permisos a otros usuarios, etc.

Por su parte, la gestión de los activos se ha convertido en el caballo de batalla dentro de una política coherente de seguridad, además resultar crítica para asegurar el cumplimiento relacionado con los servicios tecnológicos, aspecto que cada vez está cobrando más importancia (GDPR, Regulatorio Financiero, Sector Público, etc.)

Como vemos, con la creciente digitalización del negocio, la ciberseguridad está evolucionando de un problema de TI a una cuestión de negocio. Un desafío que ofrece oportunidades nuevas y emocionantes en el desarrollo de soluciones más integradas y abiertas, dirigidas a mejorar la conciencia global de la situación y aumentar la capacidad de resistencia de las organizaciones y del sistema. Las tecnologías de nueva generación se combinarán para simplificar y automatizar las operaciones, de acuerdo con un modelo que permitirá la seguridad de cadenas de valor interconectadas - como agentes de confianza, control de acceso dinámico, blindaje de aplicaciones o ecosistemas cibernéticos. Además, las nuevas arquitecturas de seguridad romperán los silos tradicionales de infraestructura y el análisis de seguridad en tiempo real ayudará a reducir el tiempo de detección de los ataques y su neutralización. Por su parte, la criptografía de próxima generación con bloqueo o cifrado homomórfico asegurará la comunicación y los datos.

Hoy en día la ciberseguridad ha pasado a ser, para la alta dirección, un elemento clave para proteger el negocio
Hoy en día la ciberseguridad ha pasado a ser, para la alta dirección, un elemento clave para proteger el negocio.

La aproximación holística incluye la protección de la privacidad y de la identidad digital. Los consumidores saben que compartir datos es clave para simplificar muchas de sus actividades diarias, pero reclaman una mayor protección de su identidad, además de valor y recompensas a cambio de la explotación de sus patrones de uso y datos.

La vigilancia global, los robos de identidad recurrentes y las brechas de datos han creado la desconfianza entre individuos, gobiernos y organizaciones, y las legislaciones de protección de datos se reforzarán en todo el mundo para fortalecer las obligaciones de las entidades de procesamiento de datos. Por su parte, los consumidores están adoptando tecnologías de "mejora de la privacidad” y están dispuestos a intercambiar proveedores si no perciben la protección apropiada de los datos.

Seguridad cuántica

Por su fuera poco, una nueva tecnología, la computación cuántica, aparece como una amenaza sin precedentes para uno de los vínculos tradicionales más fuertes en la ciberseguridad: el cifrado asimétrico.

La nube y la Internet de las cosas utilizan las tecnologías de cifrado público para proteger los datos, los algoritmos y los sistemas de información. Sin embargo, esta protección será derribada fácilmente por algunos algoritmos que se ejecutan en ordenadores cuánticos. Así, el principio de resistencia computacional utilizado en los enfoques de cifrado convencionales no aplicaría a la computación cuántica. Las claves de cifrado enviadas públicamente y posiblemente interceptadas que dependen únicamente de la dificultad de cálculo tienen una seguridad cuestionable, lo que hace necesario entender y adoptar la computación cuántica y la criptografía para preparar con éxito a las organizaciones frente a las amenazas de seguridad cibernética de un futuro casi inminente.

Si tenemos en cuenta que los primeros ordenadores cuánticos estarán disponibles comercialmente entre 2020 y 2025, y que los cambios en los estándares de seguridad consumen mucho tiempo, ¡ya vamos tarde!

Comentarios al artículo/noticia

Nuevo comentario

Atención

Los comentarios son la opinión de los usuarios y no la del portal. No se admiten comentarios insultantes, racistas o contrarios a las leyes vigentes. No se publicarán comentarios que no tengan relación con la noticia/artículo, o que no cumplan con el Aviso legal y la Política de Protección de Datos.

Advertencias Legales e Información básica sobre Protección de Datos Personales:
Responsable del Tratamiento de sus datos Personales: Interempresas Media, S.L.U. Finalidades: Gestionar el contacto con Ud. Conservación: Conservaremos sus datos mientras dure la relación con Ud., seguidamente se guardarán, debidamente bloqueados. Derechos: Puede ejercer los derechos de acceso, rectificación, supresión y portabilidad y los de limitación u oposición al tratamiento, y contactar con el DPD por medio de lopd@interempresas.net. Si considera que el tratamiento no se ajusta a la normativa vigente, puede presentar una reclamación ante la AEPD.

Suscríbase a nuestra Newsletter - Ver ejemplo

Contraseña

Marcar todos

Autorizo el envío de newsletters y avisos informativos personalizados de interempresas.net

Autorizo el envío de comunicaciones de terceros vía interempresas.net

He leído y acepto el Aviso Legal y la Política de Protección de Datos

Responsable: Interempresas Media, S.L.U. Finalidades: Suscripción a nuestra(s) newsletter(s). Gestión de cuenta de usuario. Envío de emails relacionados con la misma o relativos a intereses similares o asociados.Conservación: mientras dure la relación con Ud., o mientras sea necesario para llevar a cabo las finalidades especificadasCesión: Los datos pueden cederse a otras empresas del grupo por motivos de gestión interna.Derechos: Acceso, rectificación, oposición, supresión, portabilidad, limitación del tratatamiento y decisiones automatizadas: contacte con nuestro DPD. Si considera que el tratamiento no se ajusta a la normativa vigente, puede presentar reclamación ante la AEPD. Más información: Política de Protección de Datos