La evolución de las amenazas en el mundo digital

Algunas tendencias TIC interesantes en 2011 serán la virtualización, cloud computing y la recuperación de desastres.

Publicado el 07 Mar 2011

En 2010 hemos visto cómo el ataque del gusano Stuxnet se convertía en un acontecimiento con una gran repercusión mediática. Dirigido a las compañías de energía de todo el mundo, actualmente Stuxnet representa el tipo de ataque que precisa el empleo de soluciones de seguridad, almacenamiento y copias de seguridad, junto a procesos de autenticación y control de acceso para proporcionar una seguridad integral.

Stuxnet ha obligado a replantearse la protección de las infraestructuras críticas, que no es sólo un asunto de importancia gubernamental. De hecho, hay países en donde la mayoría de las infraestructuras críticas de la nación son propiedad de corporaciones privadas, siendo muchas de ellas pequeñas empresas con menos de 100 personas. Este aspecto y otros muchos de los conseguidos por la amenaza, seguramente hayan sido observados por los atacantes a través de sistemas de control industrial, y a lo largo de 2011 se espera que, con la lección aprendida, surjan nuevos ataques dirigidos a infraestructuras críticas.
Para saber cómo está preparada la otra parte, es decir, los proveedores de infraestructuras críticas, en Symantec hemos realizado un estudio sobre los ciberataques en sus sectores. Un 48% de los encuestados afirmaron que esperaban sufrir ataques el año que viene, y un 80% piensa que la frecuencia de estos ataques va a aumentar. Nuestras conclusiones son que los proveedores de infraestructuras críticas tienen un alto nivel de conocimiento sobre las amenazas existentes, y por eso, esperamos ver que se van a mejorar las precauciones relacionadas con la ciberseguridad, centrándose no sólo en combatir los ataques, sino también en incrementar la resistencia para sobrevivir a dichas amenazas. Entre las medidas que se adopten, se incluirán copias de seguridad, recuperación de datos y equipos, cifrado, almacenamiento y la gestión de la información.
  En cualquier caso, y aunque el objetivo exacto de Stuxnet aún no se conoce, algunas pruebas sugieren que Irán, o alguna organización o instalación dentro de Irán, fue el objetivo más probable del grupo o país que creó el malware. Con estos datos, podemos afirmar que estas acciones tenían una motivación política, convirtiendo a Stuxnet en el primer ciberataque con motivación política que intenta lograr destrucción en el mundo real. En realidad, en Symantec creemos que Stuxnet es sólo la primera muestra visible de unas acciones que algunas personas podrían denominar ciberguerra y que han estado realizándose desde hace algún tiempo. En 2011 vamos a observar más muestras de la búsqueda constante de mecanismos para controlar la carrera armamentística digital.
En cuanto a la tendencia ya creciente del uso personal y empresarial de los dispositivos móviles, podemos afirmar que son tres los grupos clave que se ven afectados por serios problemas de seguridad y gestión: organizaciones de TI, consumidores y proveedores de servicios de comunicación. A medida que los dispositivos aumentan su sofisticación y a medida que tan sólo algunas plataformas móviles se establezcan en el mercado, es inevitable que en 2011 este tipo de equipos se conviertan en una de las principales fuentes de pérdida de datos confidenciales, y que cada vez más mezclen información personal en dispositivos corporativos y viceversa.
Este aumento del uso de dispositivos móviles en las empresas no sólo significa que las organizaciones tienen que hacer frente a nuevos retos para mantener accesibles y seguros estos dispositivos y los datos confidenciales que guardan, sino que también tienen que cumplir con las diferentes normativas sobre privacidad y protección de datos establecidas en el sector. Y en este sentido, en 2011, vamos a observar que las organizaciones van a tener un enfoque más proactivo para la protección de datos con la adopción de tecnología de cifrado para satisfacer los estándares de cumplimiento y evitar las grandes multas y el daño a sus marcas como consecuencia de una fuga de datos.
En materia de Recuperación ante Desastres, nuestro informe anual destaca que las compañías que están adoptando nuevas tecnologías para reducir costes y mejorar los esfuerzos de recuperación ante desastres, tales como virtualización y servicios en la nube, están también incrementando la complejidad de sus entornos, dejando sin protección a las aplicaciones y a los datos de sistemas críticos. Esperamos ver que las organizaciones adopten herramientas que proporcionen una solución integral con un conjunto de políticas consistente a través de todos los entornos. Los gestores de centros de datos deberían simplificar y estandarizar los equipos para centrarse en las buenas prácticas fundamentales que reduzcan los tiempos de inactividad.
Por último, otras tendencias que veremos en materia de almacenamiento de cara al 2011 son: la virtualización, que ha supuesto uno de los mayores cambios a lo largo del pasado año y va a seguir influyendo a las TI; la nube, que va a cambiar en gran medida la forma de suministro de los servicios y más organizaciones obtendrán el máximo provecho de las nubes públicas y privadas a medida que aumente su disponibilidad; o la necesidad de que los administradores de almacenamiento califiquen la información como lo MÁS importante en 2011 y reduzcan los niveles casi infinitos de retención de datos existentes actualmente.  
 

¿Qué te ha parecido este artículo?

La tua opinione è importante per noi!

C
Redacción Computing

Artículos relacionados

Artículo 1 de 4