Por: Juan Vergara, Director Regional de Ventas para Latinoamérica de Gigamon
Ciudad de México, 18 de mayo del 2016.— La conectividad está creciendo, y crece en función del número de usuarios, datos y procesos que circulan a través de Internet en redes informáticas de última generación. Un reloj de pulsera conectado a Internet envía y coteja datos sobre nuestro ritmo cardiaco y número de pasos por día, esto se sube, analiza en la nube y regresa una recomendación hecha en base a datos personales, estadísticas y esquemas de salud predeterminados. Esta realidad, que de manera silenciosa se afianza cada vez más en nuestras vidas de un modo u otro, inició en los sueños de desarrolladores sólo hace unas décadas atrás!
Gordon Moore, cofundador de la reconocida empresa de procesadores Intel, predijo en el año de 1965 que cada dos años se duplicaría el número de transistores en un microprocesador; a este comportamiento en el desarrollo de la tecnología se le conoce como la Ley de Moore. Este planteamiento estaba originalmente pensado para los microprocesadores, sin embargo, parece hoy que muchos aspectos tecnológicos en movilidad, robótica, apps e Internet, se rigen por sus propias leyes de Moore.
En este mismo sentido avanzan los ataques informáticos hoy en día. Amenazas persistentes, ocultas en reductos dentro de las redes informáticas, que ya no esperan determinadas acciones para atacar. Aprenden del comportamiento del usuario, duplican paquetes de información, crean tráfico fantasma, etc, casi como su echaran un hueso para mantener entretenidos a los administradores de seguridad mientras entran por la puerta principal. Grave. Además, la información literalmente se secuestra para pedir cuantiosos rescates por ella. Esta es la realidad de la seguridad en la red actualmente, a la altura de los notables desarrollos tecnológicos presentes y el modelo tradicional de seguridad.
El modelo tradicional de seguridad informática basado en Endpoints, confianza y estático, no sólo es inviable, sino que trae consigo más problemas a medida que el tiempo transcurre y las redes se vuelven más flexibles, con estructuras a la medida de las organizaciones. Entornos de redes híbridas, appliances de diferentes fabricantes, BYOD entre empleados y visitantes externos, movilidad en los usuarios, aplicaciones, representan un número importante de nuevas variables que están haciendo de la seguridad un tema complicado.
Ataques informáticos como un Advanced Persisten Threat (APT), debe hacer reflexionar y sobre todo actuar a los encargados de la seguridad de las redes informáticas, con una visión integradora para pensar en conjunto, no dividir las soluciones de seguridad con las que cuenta una organización sino orquestarlas para que en su conjunto entreguen la información correcta en el momento preciso. Esto es el tipo de visibilidad al nivel de los atacantes que estamos encontrando hoy en día.
Para comentar debe estar registrado.