Seguridad de la Información: nuevos riesgos y amenazas
Hablamos habitualmente en estas páginas de la evolución de los sistemas de seguridad y de los procesos por los cuales podemos hacer de nuestra empresa una organización segura ante las amenazas a las que se expone. Hoy, sin embargo, hablaremos también de evolución, pero en este caso, de la evolución que están sufriendo las mismas amenazas y riesgos que nos rodean, que con el paso del tiempo y con el cambio del entorno, mutan para presentarse en nuevas formas. Por eso, hoy nos preguntamos cuáles son los nuevos riesgos a los que se expone una organización en materia de seguridad de la información, e identificamos como respuesta tres amenazas concretas que exponemos a continuación.
La nube: Sin duda la gran preocupación de empresas y usuarios, especialmente tras las últimas polémicas y ataques sufridos por algunos proveedores de renombre. Cuando hacemos uso de “la nube” para almacenar nuestros datos, estos quedan alojados en espacios de almacenamiento virtualizados, por lo general aportados por terceros, y tenemos acceso a ellos desde distintos dispositivos con las ventajas que pueden aportar respecto a movilidad y ahorro.
Obviamente, en la actualidad este tipo de almacenamiento marca el camino a seguir, pero ese camino genera dudas en los implicados por distintos motivos: por un lado, al alojar estos datos en la red, tenemos la sensación de que quedan expuestos ante ataques de terceros sin que podamos intervenir de la misma manera que cuando almacenamos en nuestro propio disco duro, un disco duro que podemos, por así decirlo, “desenchufar” en cualquier momento; por otro lado, cuando contratamos a terceros para este almacenamiento, debemos estar atentos respecto a sus políticas de protección de datos y respecto a las responsabilidades que acatan frente a posibles ataques.
Muchas dudas como vemos que, de momento, provocan que las empresas y organizaciones sean recelosas ante este paso que se antoja, por el momento, casi obligatorio.
Dispositivos móviles: Los dispositivos móviles y su implementación como parte fundamental de nuestra rutina personal y laboral son seguramente otra de las grandes amenazas a la seguridad de la información que debemos tener en cuenta en meses venideros. Primero, porque el momento actual ya indica ciertos peligros y debemos contar con una proyección que señala que este consumo irá a más. Segundo, porque los dispositivos móviles tienden a mezclar, como decíamos, lo personal con lo laboral, por lo que acabamos utilizando el mismo dispositivo para abrir nuestro correo personal y el correo del trabajo, para almacenar archivos o para procesarlos. Tercero, la seguridad de las aplicaciones para estos dispositivos sigue siendo motivo de debate casi permanente, y es relativamente habitual descubrir que algunas exitosas aplicaciones recopilan datos o directamente han sido creadas con fines maliciosos. Por último, las redes a las que nos conectamos no siempre son seguras y no siempre tenemos la posibilidad de comprobarlo de forma eficiente, lo que aumenta aún más los riesgos.
En definitiva, los dispositivos móviles son prácticos y nos hacen el trabajo más fácil, pero también facilitan la labor a aquellos que tienen como objetivo encontrar vulnerabilidades u obtener datos de nuestra empresa, clientes o procesos.
La conectividad avanzada: Utilizamos este término de ‘conectividad avanzada’ para identificar una tendencia actual que crece exponencialmente y que, igualmente, aumenta los riesgos de nuestra organización de forma exponencial: todo está, o debe estar, conectado. Conectado a la red y conectado entre sí. Conectado a Internet y en constante evolución, actualizando el software, enviando datos, almacenando en la nube, notificando sus evoluciones en dispositivos móviles, en comunicación constante con otras sedes o equipos. Así, nos encontramos con sistemas hasta ahora casi aislados precisamente por los riesgos que suponían un posible ataque ahora conectados y en gran medida expuestos, equipos que requieren de nuevos sistemas de seguridad y nuevas rutinas de uso para garantizar su integridad.
Estas son, como decimos, algunas tendencias y nuevas amenazas cuya magnitud solo el tiempo y la industria definirán. Por el momento, desde Firma-e seguimos trabajando en ofrecer la protección más completa para su organización, y estamos a su completa disposición para cualquier duda o consulta.
Lo más leído
- Pilares de la Seguridad de la Información: confidencialidad, integridad y disponibilidad publicado el octubre 14, 2014
- ¿Qué es un SGSI – Sistema de Gestión de Seguridad de la Información? publicado el febrero 19, 2013
- ¿Qué es el Esquema Nacional de Seguridad – ENS? ¿Cuál es su ámbito de aplicación y sus objetivos? publicado el febrero 14, 2013
- ¿Qué es un Test de Intrusión? (1ª parte) publicado el marzo 11, 2013
- Firma electrónica: tipos de firma y sus diferencias publicado el junio 25, 2014
Entradas recientes
- FACTURACIÓN ELECTRÓNICA Consulta pública del Nuevo Reglamento de desarrollo de la Ley 18/2022
- PLATAFORMA INTELIGENTE FIRMA-E EUROPEA
- Ciberseguridad, una asignatura obligada que pocos aprueban
- OFICIALMENTE ya tenemos nueva Ley de Protección de Datos Personales ¿Cuáles son sus principales novedades?
- Modificaciones “Ley Orgánica de Protección de Datos y Garantías de los Derechos Digitales”