Segurilatam 014

66 Segundo cuatrimestre 2020 artículo técnico Ciberseguridad A finales de este año, un equipo de investigadores neerlande- ses espera completar una co- nexión de Internet cuántico entre las ciudades de Delft y La Haya. Según es- tos expertos, se trata de la primera In- ternet no atacable gracias al uso de un comportamiento cuántico de las partí- culas atómicas conocido como enredo de fotones. Sin duda, se trata de una iniciativa de I+D bastante interesante. Sin embargo, para verla materializada habrá que es- perar un tiempo. Por el momento, las técnicas utilizadas solo pueden funcio- nar para distancias inferiores a 1,5 kiló- metros, por lo que tendrá que pasar al menos otra década antes de que po- damos ver funcionando la primera red mundial. Este escenario futurista de seguridad de los datos enviados de extremo a ex- tremo es muy distante y desconectado de la realidad actual. No es particular- mente útil para las empresas que se ocupan de los requisitos de la próxima década. Y tampoco será útil proteger nada en la nube, porque cuando salga de la zona de confort enfrentará los riesgos habituales de los piratas infor- máticos. Proceso lógico Entonces, ¿qué deberían buscar los ad- ministradores de seguridad y de redes para el futuro inmediato cuando consi- deren sus arquitecturas de acceso y se- guridad de datos? Para muchas organizaciones, la ar- quitectura de seguridad no ha cam- biado mucho en los últimos años. Las redes se han vuelto más rápidas e inte- ligentes y las aplicaciones se entregan de forma novedosa, pero la seguridad sigue dependiendo principalmente de una cajita física situada en las instalacio- nes. Esta forma de gestionar la seguri- dad ha demostrado ser inviable e impo- sible para escalar, obligando a los inge- nieros de redes y seguridad a afrontar un sinfín de complicaciones. Hay un viejo dicho turco: “Si la mon- taña no viene a Mahoma, entonces Ma- homa irá a la montaña”. Esta es la dé- cada en la que, finalmente, dejaremos de esperar que nuestro creciente nú- mero de datos se registre en un cen- tro de seguridad y en su lugar espera- remos que la seguridad siga a los datos. La mejor noticia es que no solo es más lógico, sino que también hace las cosas mucho más fáciles. Seguridad ‘cloud’ Durante 2019, las organizaciones utiliza- ron una media de 2.415 servicios y apli- caciones en la nube, cuando el 44% de todas las ciberamenazas residía en ella. Estamos bastante acostumbrados a considerar las aplicaciones cloud no autorizadas como una amenaza para la seguridad empresarial, cuando lo cierto es que son precisamente las aplicacio- nes permitidas, como Office 365, One- Drive, Box y Google Drive, las que más peligro entrañan a nivel corporativo. El hecho de que su uso haya sido acep- tado por las empresas las convierte en un objetivo para los agentes malicio- sos, ya que, por regla general, al for- mar parte de listas blancas su seguridad queda cubierta con laxas soluciones tradicionales o sin ellas. Es demasiado fácil evadir las defensas tradicionales. La adopción cloud también trae con- sigo el acceso a nuevos límites que las defensas heredadas no pueden abor- dar por la falta de visibilidad o a causa Paolo Passeri Director de Inteligencia Cibernética de Netskope La seguridad de los datos a prueba del futuro. Pero, ¿qué futuro?

RkJQdWJsaXNoZXIy ODM4MTc1