Existe una gran probabilidad de que estés leyendo esto desde un teléfono inteligente. Tú, al igual que millones de personas en el mundo (buena parte de ellas que se conectan por primera vez a Internet no desde una computadora, sino desde un dispositivo móvil), formas parte de un ecosistema que ha crecido a una velocidad tal que no nos ha permitido notar lo vulnerables y expuestos que quedamos al utilizar esa tecnología.
Dicha vulnerabilidad es uno de los principales ejes que ocupan a las compañías de ciberseguridad en todo el mundo, dado que la adopción del smartphone ha modificado de forma radical el panorama informático global. Para conocer un poco más sobre lo que el año nos depara en la materia, pedimos a Nicolás Severino, director senior de Ingeniería de Ventas y Servicios Profesionales en Symantec, que nos compartiera las predicciones de la compañía para 2015. Éstos son sus cinco pronósticos:
1. Los usuarios comprometerán aún más su privacidad. La firma de análisis eMarketer estima que en 2015 el crecimiento del número de usuarios de teléfonos inteligentes en América Latina sea de 24.1%, una leve desaceleración desde el 28.3% reportado en 2014, pero lo suficiente para que la región alcance los 180 millones de usuarios a finales de año, un incremento de 35 millones desde los 145 registrados en 2014.
Aunado a la explosión en el número de teléfonos que hay en la región, Severino advierte que cada vez más los usuarios ven su celular como un hub, un centro integrador en donde confluyen muchas otras cosas. “Tienes la caminadora que mide tus pasos y envía esos datos al smartphone, o una báscula inteligente que lleva un registro de tu peso y tu índice de masa corporal, por ejemplo”, dice Severino, y añade que a eso habría que sumar el número de apps que usamos todos los días. “¿Cuántas veces le das acceso a aplicaciones de terceros para ver tus contactos, datos de geolocalización, álbum de fotos, etcétera”, todo eso, afirma, aumenta el riesgo a la privacidad.
Pero los teléfonos no lo son todo. El ejecutivo enfatiza, además, que el tema del Internet de las Cosas (IoT, en inglés) es un vector de riesgo latente, independientemente del nivel de adopción que tengamos en la región frente a países más desarrollados. En su opinión, la entrada a un modelo de hiperconectividad disminuye nuestra capacidad de controlar lo que pasa a nuestro alrededor. “Debes confiar muchísimo en la empresa que te vende un producto para instalarlo en casa. Si pones un termostato, ¿cómo puedes estar seguro de que alguien sabe si estás o no en tu casa? No se sabe, entonces aumenta tu perfil de riesgo. ¿Pasará algo malo? No lo sabemos, pero al adoptar el IoT estás aumentando esa superficie de la cual pueden aprovecharse y en algún caso vulnerar la seguridad.”
2. La muerte de las contraseñas. De acuerdo con Symantec, 2015 consolidará la tendencia que ha derivado en proliferación de alternativas a las contraseñas convencionales, ya sea por huella dactilar, por escaneo del iris o incluso contraseñas de uso único. “Cada vez más vemos métodos alternativos que incluyen no sólo cosas que sabes (un password), sino también cosas que tienes (como una USB o un token físico o virtual) y cosas que eres (como tu huella dactilar o tu rostro).”
Actualmente hay múltiples iniciativas que buscan desarrollar alternativas viables a las contraseñas tradicionales (como Yubico, la USB que genera passwords únicos), pero, como suele suceder en casos como éste, los esfuerzos están fragmentados. La iniciativa FIDO (Identificación Rápida en Línea) intenta ofrecer una plataforma común e interoperable.
Severino destaca que uno de los vehículos que están impulsando la adopción de alternativas de autenticación son los pagos móviles.
3. Aumento en los ataques de denegación de servicio (DOS). “Durante 2014 vimos un aumento en el número de equipos que fueron comprometidos por ataques DOS. Eso dejó claro que la proliferación de conectividad y de un mayor ancho de banda aumentan la motivación para el atacante”, sostiene el ejecutivo. El motor fundamental, dice, continuará siendo dinero, disputas o activismo, pero “vemos una creciente facilidad en la capacidad de perpetración de esos ataques”.
4. Uso de tecnologías de análisis y visualización de datos para evitar delitos informáticos. “Este tema es interesante porque, si analizas lo que ocurre en el mercado, cuando hablo con CIOs de la región veo que la conversación cambia. Antes la pregunta era ‘¿Cómo hago para que lo malo no entre?’, luego cambió a ‘¿Cómo puedo hacer para que lo bueno no salga?’, y ahora es ‘¿Cómo puedo prever lo que me va a pasar, cómo me entero antes de que me pase?’”, dice Severino.
El vocero aclara que la estrategia tradicional de defensa sólo ofrece una mayor capacidad de respuesta. En ese caso, contar con un buen sistema de alerta y una buena infraestructura de protección aumenta la capacidad de respuesta en caso de una contingencia. Sin embargo, al combinar la comprensión de lo que ocurre en tiempo real, el uso del big data para procesar esa información y la implementación de una técnica de aprendizaje automático (el primer paso hacia la inteligencia artificial), se tiene la capacidad de ver:
a) Cosas que van a ocurrir antes de que sucedan.
b) Patrones que antes no podías ver, como los ataques potenciales que puede recibir una determinada industria en un marco temporal específico.
5. Aumento en las alianzas y colaboraciones entre actores de la industria de seguridad y los gobiernos. La última predicción de Symantec es en realidad la profundización de lo que hemos visto en años anteriores: “Una dinámica muy diferente entre la manera en que el sector público veía el tema de seguridad y cómo lo ven las empresas privadas.”
Severino destaca que en los últimos meses comenzamos a ver cosas como la OEA colaborando activamente con gobiernos regionales para poder establecer un mayor nivel de capacidad de respuesta frente a amenazas, o a la OEA con Symantec “para analizar todo lo que nosotros vemos a nivel global desde la perspectiva de las amenazas junto con el conocimiento que tiene la OEA sobre lo que los gobiernos de la región están viendo a nivel policial”.
Ese tipo de alianzas, prevé la firma de ciberseguridad, se extenderá con proveedores de telecomunicaciones, gobiernos, la industria de la seguridad en sí. “Es una unión de fuerzas casi inevitable. Del otro lado tienes a gente esperando a que te equivoques una sola vez para dar el golpe”, dice.
“Éstas son tendencias. Algunas ya están en progreso, pero a otras les tomará tiempo consolidarse”, concluye Severino.
Fuente: forbes.com.mx Imagen: Reuters