Amenazas inherentes
Cada vez más, los hackers, creadores de virus y operadores de spam están cooperando para encontrar nuevas maneras de propagar más spam, y no sólo porque les parezca divertido, si no porque hay mucho dinero de por medio en el marketing por correo electrónico de productos poco fiables. Esto es apoyado por técnicas como Phishing, pharming y otros fraudes de internet que continuarán evolucionando y probablemente se convertirán en un problema mayor.
Amenazas
Esto conduce, inevitablemente, a un aumento de amenazas combinadas, que solo pueden contrarrestarse con una combinación de tecnologías y procesos. Es por ende que también han incrementado las defensas tecnológicas sofisticadas, particularmente alrededor de las autenticaciones y autorizaciones de usuarios, ya que estas últimas, motivarán a los hackers, a realizar ataques de ingeniería social. Ojo, recuerde que el lenguaje informático se está generalizando cada vez más, mucho más gente hoy en día tiene habilidades de manejo de computadoras, la siguiente generación crecerá con un nivel de familiaridad con las computadoras, que les permitirá desarrollarse y desplegarse en una amplia gama de nuevas amenazas. La mensajería instantánea es un ejemplo de nueva tecnología, y que ha desplazado completamente al correo electrónico por su rapidez e inmediatez, pero hay muchas más vulnerabilidades que en el correo electrónico. Y así se verán nuevas amenazas en tecnologías emergentes.
Tecnología inalámbrica
La tecnología inalámbrica, y hablamos de Wi-Fi o Bluetooth, permiten que la información y el internet se encuentre disponible de manera virtual en cualquier parte del mundo de manera fácil y barata, reduciendo así potencialmente el valor percibido y la importancia de la información y, ciertamente, exponiendo la información confidencial y sensible cada vez más al acceso casual. Otro dato importante, es que la caída del precio de las computadoras y los dispositivos móviles ha traído como consecuencia un alcance mayor de la computación para las personas. El resultado de esto es que las personas ahora tienen suficiente experiencia en manejo de computadora como para representar una amenaza dentro de una organización si estas personas llegan a ser contratadas.
Retroalimentación desde otras empresas
¿Qué significan estas tendencias, y todas las estadísticas de muchas organizaciones en muchos países (considerando que los profesionales de seguridad de la información manifiestan que muchas empresas no saben que sus defensas ya han sido vulneradas, y que las estadísticas son sólo la punta del iceberg), en términos reales para una organización en particular?. Bueno, puede significar lo siguiente: Ninguna organización es inmune. Cada organización, en su debido momento, sufrirá un o más interrupciones, abusos o ataques descritos a lo largo de nuestro blog. Los negocios tendrán interrupciones, caídas críticas en los sistemas, tal como el sistema ERP, y esto podría ser catastrófico para la organización. Sin embargo, así se restaure rápidamente el servicio, esto será una pérdida innecesaria de dinero. En otros tiempo, la pérdida de datos podría representar una reestructuración dolorosa y en algunos casos una pérdida permanente.
Consejo audit
Las amenazas no pueden eliminarse por completo, es algo que siempre estará presente, por lo tanto, su organización debe manifestar una defensa permanente, y eso se puede lograr implementando por lo menos un sistema de gestión de riesgos de seguridad de la información que le permita identificar, evaluar y tratar los riesgos, y empujar la continuidad del negocio relacionado con las tecnologías de la información. En audit nos enfocamos en implementar metodologías de gestión de riesgos que le permita a Ud. obtener beneficios y no obstáculos con respecto a seguridad de la información.