Ahora que 2013 toca a su fin, la red parece estar dividida en dos vertientes. Está esa parte que resume el año que acaba y aquella otra que se centra en intentar preveer qué es lo que nos deparará el año entrante.

Pues bien, como viene dejando claro el título, en esta entrada nos centraremos en el segundo grupo y veremos qué es lo que podemos encontrar en torno a la seguridad informática, móvil o la privacidad de nuestros datos.

1. La securización de los dispositivos móviles estará indisolublemente ligada a la seguridad de la red.

Con las capacidades de los últimos dispositivos móviles, así como las avanzadas características de los ultrabooks, cada vez son más las empresas que permiten que sus  trabajadores realicen sus tareas en sus propios equipos (tablets, smartphones, etc...). Equipos que posteriormente se llevarán a otros lugares fuera de la empresa, y se alojarán bajo otras redes menos seguras que las de la compañía de la que portan los datos.

Este hecho pone en el punto de mira de los creadores de malware a los dispositivos móviles, ya que es mucho más fácil vulnerar un dispositivo único que toda una red. En 2014 la nformación de amenazas sobre empresas obtenidas en la red, ofrecerá nuevas capacidades de defensa para dispositivos móviles. El software de inteligencia adquirida que se prevé para estos dispositivos ofrecerá nuevas funciones de firma para fortalecer aún más las redes empresariales.

2. Cambio de imagen para las 'Clouds'.

La seguridad ha seguido siendo uno de los mayores obstáculos que impiden a la computación en la nube alcanzar su máximo potencial. Las innovaciones en la virtualización de redes están permitiendo la automatización y la transparencia de red para la inserción de los servicios de seguridad next-gen para la nube.

En 2014 la seguridad y virtualización de red se aliarán creando así un nuevo paradigma para la seguridad cloud. Aunque, sin salir de este año que nos ocupa, podemos encontrar soluciones muy interesantes en este tema, ya que empiezan a surgir opciones como Surdoc donde aparte de ofrecernos unos increíbles 100Gb gratuitos para almacenamientos online, una vez que nuestros archivos estén en su nube, serán cifrados mediante SSL de grado militar (256-bit encriptación AES), creando así un disco duro que sólo será accesibles por nosotros mismos.

3. Mayor necesidad de inteligencia de software.

La nueva era de la seguridad de la red se basa en procesos automatizados y la creación de tanta inteligencia de software de seguridad como sea posible. Esto es especialmente importante en redes gubernamentales, de educación, salud, etc... en los que cada vez vemos que hay mayor escasez de personal; por lo que se necesita el máximo de recursos para dar visibilidad y seguridad a su tráfico de red y así no sacrificar productividad del personal.

4. Seguridad y fiabilidad contra los ataques.

Las empresas pueden estructurar una seguridad de red muy ceñida a la privacidad, sobre todo en centros de datos y la información que estos alojan. Pero si estas políticas de seguridad no se aplican para los sistemas de apoyo de estos datacenters, están quedando gritas vulnerables de ser explotadas.

Los piratas informáticos suelen dirigir sus ataques a las partes más débiles de una infraestructura, por lo que todos los componentes deberán estar tras las líneas de seguridad establecidas para que la información alojada siga manteniendo su privacidad.

5. Estar al día en seguridad, un nuevo reto.

Un estudio reciente del Institute Ponemon revela que sólo el 26% de los profesionales en seguridad informática sentían que tenían la experiencia en seguridad necesaria para mantenerse al día con las amenazas avanzadas. Los programas informáticos continuarán adaptándose a esta tendencia, centrando más la formación en las disciplinas de seguridad cibernética.

Un dato interesante, es que la demanda de equipos IR existente ha despuntado estos últimos meses, sobretodo en empresas y entidades gubernamentales, lo que denota que se empiezan a valorar la posibilidad de un incremento de las amenazas más avanzadas.

6. Taquillas On-Line y el intercambio de archivos Cloud-based.

Palo Alto Networks ha estado observando las aplicaciones de intercambio de archivos basados en navegadores desde el año 2008, cuando se identificó un grupo de aproximadamente 10 variantes de este grupo. Ya este año, el seguimiento sigue, pero no sobre 10 variantes, si no sobre más de 100. De acuerdo con su investigación, de estas variantes no hay ningún caso del uso comercial de estos archivos.

Si bien estas aplicaciones no son valores de negocio, sí que crean riesgos empresariales y de seguridad si se usan de forma indiscriminada. Estos riesgos seguirán aumentando a medida que los desarrolladores de estas aplicaciones vayan ampliando su atractivo para los usuarios, añadiendo versiones premium donde prima el 'siempre conectado', 'siempre sincronizado'.

7. Seguridad móvil, traerán de cabeza a los administradores de seguridad.

Son demasiadas las soluciones de seguridad móvil que protegen al dispositivo móvil de un usuario cuando está detrás del firewall de la empresa, pero no continúan esta política de seguridad una vez que salen a otras redes externas.

Facebook fue hackeado a principios de esta año, por ejemplo, cuando los trabajadores vinculados a la página web comprometida, accedieron a una web de un desarrollador móvil, donde se les descargó un malware y luego lo introdujeron a los servidores internos de Facebook una vez dentro de la seguridad de su inexpugnable sistema.

Se esperan escuchar historias similares a lo largo de 2014, si los usuarios comienzan a tomar en serio las directrices de seguridad impuestas por la empresa.

8. Malware, botnets, Apt...

El enfoque de seguridad de las empresas será de nuevo hacia el ataque donde el dinero cambia de manos. La banca y los fraudes mediante botnets seguirán siendo los objetivos y tipos de ataques más comunes durante este año que entra.

Por otro lado, la atribución de APTs está atrayendo más de un foco dentro de la industria, lo que viene a significar que existirán más grupos de hackers dedicados a cubrir sus huellas y ocultar sus identificadores únicos. Para esto tratarán de imitar, contratar o incluso infiltrarse en organizaciones de hackers criminales enfocadas a dar cobertura a sus operaciones.

9. Más control sobre los accesos remotos.

Revelaciones de cómo cada vez más comúnmente se utilizan herramientas de acceso remoto como SSH, RDP o TeamViewer para realizar ataques a redes, están obligando a las empresas y organizaciones a ejercer un mayor control sobre estas.

Dichas aplicaciones proporcionan a los equipos de apoyo y de desarrollo herramientas de gran alcance para simplificar sus puestos de trabajo, pero también son de uso general por los atacantes. Los empleados también suelen utilizar estas herramientas para ocultar lo que están haciendo en la red corporativa, como medio de protección de privacidad.

Los plugins de navegadores como Escritorio Remoto y uProxy para Chrome, por ejemplo, harán que estas herramientas sean aún más accesibles y aumentarán el desafío de controlar su uso dentro de la compañía. La privacidad del usuario es de vital importancia, pero los usuarios también tienen que entender que estas aplicaciones pueden poner en riesgo el negocio.

El desafío aquí será para las empresas y organizaciones, sobre cómo poder implementar mejores controles sobre las aplicaciones y accesos sin limitar la productividad.

10. Vulnerabilidades de navegadores.

Las vulnerabilidades basadas en navegador serán más comunes, los atacantes son cada vez más adeptos a eludir ASLR (Address Space Layout aleatorización) en el navegador, y en contraste con el ritmo de desaceleración de las vulnerabilidades Java recientemente descubiertas y las ya clásicas, las vulnerabilidades de 'día cero' en los navegadores continuarán apareciendo a buen ritmo.

Estas son algunas de las advertencias que se han emitido hasta el momento con respecto a lo que acontecerá en 2014 en el ámbito de la seguridad informática (englobando aquí, seguridad móvil, privacidad, etc...). Existen muchísimas más, pero he considerado esta lista un compendio bastante equilibrado que toca un tema de cada campo. Ahora tocará ver qué tal se les da a las empresas de seguridad poner solución a estas premisas, y a los que nos dedicamos a la seguridad informática ponernos al día con todo esto, que no es poco...

Espero que toda esta información os sea de ayuda y que podáis ir pensando en cambiar algunos de los hábitos (todos tenemos alguno) que ponen en peligro nuestros datos. No olvidéis suscribiros para estar al día de los webinars más completos e interesantes de la red, así como de noticias y otros artículos muy instructivos.