martes, 24 de enero de 2006

Pronosticos de IBM para el 2006

Este mes de Enero he ido recogiendo algunos pronósticos efectuados desde diferentes blogs y consultoras entorno a los asuntos que nos van a preocupar en este año 2006. En concreto, en el post de hoy voy a comentar lo publicado por IBM's Global Security Intelligence Services.

En relación a los asuntos que consideran centro de atención para este 2006 tenemos:
-Redes de PC Zombies continuarán representando una gran amenaza para Internet. En el post de ayer ya recogí una noticia entorno a este preocupante incremento del numero de PC contaminados que podrían ser utilizados con fines malintencionados.

-Gusanos, que aunque van disminuyendo en su frecuencia, siguen estando presentes año tras año como amenaza. Las organizaciones tendrán que estar preparadas frente a la denegación de servicio que este tipo de malware suele realizar o frente a nuevas actuaciones como el secuestro de datos que algunos especimenes de este año han realizado cifrando datos una vez infectado el equipo.

-El incremento de las herramientas colaborativas como los blogs pueden suponer una debilidad en la protección de información confidencial.

- Aunque los fabricantes han hecho un considerable esfuerzo por cerrar la ventana de vulnerabilidad de sus productos, los equipos sin parchear seguirán siendo un punto de ataque. Todavía no existe concienciación suficiente sobre la importancia de bastionar y parchear los sistemas como una acción de mantenimiento más.

2 comentarios:

Sergio Hernando dijo...

Buen enlace, Javier.

Sobre el último punto, yo lo entiendo más bien como una paradoja curiosa: al crecer las vulnerabilidades, las amenazas y su complejidad, se tendrán que invertir recursos crecientes en seguridad paliativa. Esto podría hacer que las partidas presupuestarias de la seguridad proactiva se vean mermadas, lo que podría conducir a menor calidad y seguridad en el cliente final.

Sea como fuere, 4 puntos muy a tener en cuenta.

Un saludo :)

Javier Cao Avellaneda dijo...

Esperemos que esa paradoja no se produzca. En realidad no debe ocurrir si las tareas relacionadas con la seguridad de la información cuentan con el personal requerido:
a)operadores de seguridad en sistemas y redes para monitorizar y detectar incidentes en los sistemas.
b)operadores de seguridad para el manteniemiento de la seguridad en clientes y atención de incidencias.
c)responsable de seguridad para tener la visión global de los resultados de ambos trabajos y gestionar.

Este perfil deberá decidir y equilibrar la balanza entre lo paliativo y lo proactivo.

De todas maneras, la seguridad en el cliente cada vez es más robusta (al menos en sistemas Microsoft) al volver a centralizar las decisiones de seguridad mediante el Directorio Activo. Solo queda diseñar muy bien las restricciones a implantar en los clientes para que no puedan "ser engañados" y por tanto "generadores de ataques".

 
;