Las nuevas amenazas a la seguridad de la información
Este 30 de noviembre se cumple el 25 aniversario
del Día Internacional de la
Seguridad de la Información. Llegamos
al cuarto de siglo en un año en el que se han consolidado de forma notoria
nuevas formas de trabajo asociadas al avance de las tecnologías, como el BYOD,
lo que ha dado origen a nuevas amenazas
y vulnerabilidades a tener en cuenta por las organizaciones, impensables hace
25 años, hecho que pone aún más de relieve la necesidad de un trabajo seguro.
A lo largo
de estas décadas las amenazas y los ataques se han vuelto más sofisticados y su
crecimiento ha sido enorme. Tanto es así que se espera que para finales de año
surjan unos 60 millones de nuevas muestras de malware, lo que supone un aumento
del 100% con respecto al año anterior. A su vez, con la proliferación de los
dispositivos móviles las formas de trabajar están cambiando; la información
sale de las empresas y crece la tendencia de trabajar en la nube, lo que
plantea nuevos retos de seguridad TI. En este escenario, es imperativo que el
mercado de la seguridad evolucione para seguir protegiendo a las corporaciones
y su activo más importante: la información.
Y es que desde 1988, hemos asistido a una
transformación asombrosa de las TI. Por aquel entonces, los terminales se
conectaban a una unidad central, tradicionalmente conocida como host, en la cual la información se
mantenía centralmente y con un nivel bajo de amenazas, hasta la aparición de
las primeras redes locales donde, aunque los ordenadores se conectaban entre
sí, se mantenían todavía las amenazas aisladas. Un ejemplo de lo anterior son
los primeros virus en entornos MS-DOS.
Sería con la aparición de Internet a raíz de un
proyecto militar, denominado ARPAnet (1969), posteriormente extrapolado a las
Universidades y más tarde al mundo civil, cuando tuvo lugar la verdadera
explosión de las TI. Con la popularización de Internet, allá por los años 90,
asistimos a la aparición de los browsers
y con ellos multitud de aplicaciones y servicios, páginas web, tiendas on-line, etc. junto con el surgimiento
de programas P2P de intercambio de información (ficheros).
Así llegamos hasta nuestros días donde el
nacimiento y auge de las redes sociales y el BYOD han revolucionado por
completo la red y, a su vez, han acabado por dibujar un panorama totalmente
nuevo, en el que la información cobra protagonismo absoluto siendo la sombra
del cibercrimen y el robo de información confidencial, amenazas constantes. En
consecuencia, surgen nuevos retos y soluciones para los departamentos de TI con
los que poder afrontar esta nueva tendencia de forma satisfactoria para la
empresa.
Nunca debemos olvidar la máxima que es necesario
trabajar en entornos protegidos y con dispositivos adecuados para minimizar riesgos.
Si bien es cierto que los fabricantes de seguridad se esfuerzan cada día más en
desarrollar productos más eficaces contra virus,
troyanos y fugas de información, hay algo de lo que ninguna solución
de seguridad protege, de nuestra imprudencia. En este sentido, es necesario contar con políticas y
soluciones de seguridad pero insistimos
que es imperativo un aumento de la
Cultura de Seguridad de la Información en las
corporaciones.
Si hace 25 años los principales problemas a los que
se enfrentaban las organizaciones eran optimizar la interconexión de
sistemas cerrados llevándolos a una arquitectura de sistemas abiertos, hoy en
día el reto está en la seguridad de las aplicaciones y los datos. Las
corporaciones se preocupan cada vez más de proteger y gestionar su activo más
valioso, su información, esté donde esté. En los últimos años hemos asistido a
un cambio drástico en la forma en la que se comparte la misma. Tampoco debemos
olvidar el espionaje y robo de información entre países aliados, protagonista
estos días, así como las filtraciones de información confidencial a la opinión
pública, que nunca hubieran visto la luz si hubiesen estado bien custodiadas
por soluciones que actualmente existen para tal fin.
Este 30 de noviembre se cumple el 25 aniversario
del Día Internacional de la
Seguridad de la Información. Llegamos
al cuarto de siglo en un año en el que se han consolidado de forma notoria
nuevas formas de trabajo asociadas al avance de las tecnologías, como el BYOD,
lo que ha dado origen a nuevas amenazas
y vulnerabilidades a tener en cuenta por las organizaciones, impensables hace
25 años, hecho que pone aún más de relieve la necesidad de un trabajo seguro.
A lo largo de estas décadas las amenazas y los ataques se han vuelto más sofisticados y su crecimiento ha sido enorme. Tanto es así que se espera que para finales de año surjan unos 60 millones de nuevas muestras de malware, lo que supone un aumento del 100% con respecto al año anterior. A su vez, con la proliferación de los dispositivos móviles las formas de trabajar están cambiando; la información sale de las empresas y crece la tendencia de trabajar en la nube, lo que plantea nuevos retos de seguridad TI. En este escenario, es imperativo que el mercado de la seguridad evolucione para seguir protegiendo a las corporaciones y su activo más importante: la información.
Y es que desde 1988, hemos asistido a una transformación asombrosa de las TI. Por aquel entonces, los terminales se conectaban a una unidad central, tradicionalmente conocida como host, en la cual la información se mantenía centralmente y con un nivel bajo de amenazas, hasta la aparición de las primeras redes locales donde, aunque los ordenadores se conectaban entre sí, se mantenían todavía las amenazas aisladas. Un ejemplo de lo anterior son los primeros virus en entornos MS-DOS.
Sería con la aparición de Internet a raíz de un proyecto militar, denominado ARPAnet (1969), posteriormente extrapolado a las Universidades y más tarde al mundo civil, cuando tuvo lugar la verdadera explosión de las TI. Con la popularización de Internet, allá por los años 90, asistimos a la aparición de los browsers y con ellos multitud de aplicaciones y servicios, páginas web, tiendas on-line, etc. junto con el surgimiento de programas P2P de intercambio de información (ficheros).
Así llegamos hasta nuestros días donde el nacimiento y auge de las redes sociales y el BYOD han revolucionado por completo la red y, a su vez, han acabado por dibujar un panorama totalmente nuevo, en el que la información cobra protagonismo absoluto siendo la sombra del cibercrimen y el robo de información confidencial, amenazas constantes. En consecuencia, surgen nuevos retos y soluciones para los departamentos de TI con los que poder afrontar esta nueva tendencia de forma satisfactoria para la empresa.
Nunca debemos olvidar la máxima que es necesario trabajar en entornos protegidos y con dispositivos adecuados para minimizar riesgos. Si bien es cierto que los fabricantes de seguridad se esfuerzan cada día más en desarrollar productos más eficaces contra virus, troyanos y fugas de información, hay algo de lo que ninguna solución de seguridad protege, de nuestra imprudencia. En este sentido, es necesario contar con políticas y soluciones de seguridad pero insistimos que es imperativo un aumento de la Cultura de Seguridad de la Información en las corporaciones.
Si hace 25 años los principales problemas a los que se enfrentaban las organizaciones eran optimizar la interconexión de sistemas cerrados llevándolos a una arquitectura de sistemas abiertos, hoy en día el reto está en la seguridad de las aplicaciones y los datos. Las corporaciones se preocupan cada vez más de proteger y gestionar su activo más valioso, su información, esté donde esté. En los últimos años hemos asistido a un cambio drástico en la forma en la que se comparte la misma. Tampoco debemos olvidar el espionaje y robo de información entre países aliados, protagonista estos días, así como las filtraciones de información confidencial a la opinión pública, que nunca hubieran visto la luz si hubiesen estado bien custodiadas por soluciones que actualmente existen para tal fin.












Normas de participación
Esta es la opinión de los lectores, no la de este medio.
Nos reservamos el derecho a eliminar los comentarios inapropiados.
La participación implica que ha leído y acepta las Normas de Participación y Política de Privacidad
Normas de Participación
Política de privacidad
Por seguridad guardamos tu IP
216.73.216.29