• Fecha: Nov 24, 2008
  • Comentarios: no hay comentarios
  • Categorias: Sin categoría

Fuente: www.bsecure.com.mx Autor: Andrés Velázquez

Viene el final del año, y con ello los propósitos que pocas veces cumplimos. Quizá si sin temas de seguridad de la información, algo que a muchos de nosotros nos apasiona, podríamos cumplirlos sin problema.
Estamos por terminar el año, y como es una tradición, volvemos a esta edición de tendencias; he conversado con varios compañeros y amigos del medio que me han comentado que las tendencias principales estarán compuestas de: adoptar las mejores prácticas internacionales, estandarizaciones y mejoras de proceso; generación de áreas de auditoría, profesionalización del personal de seguridad de la información por medio de entrenamientos y capacitaciones e incluso hasta implementar el background checking del personal en seguridad de la información.

Algunos se atreven incluso a comentar que la seguridad perimetral, que ha sido un tema recurrente durante los años, se verá mejorada por el uso de dispositivos y estrategias de seguridad que van desde el cambiar completamente la infraestructura actual y la implementación de nuevas tecnologías.

Como ya es una costumbre, de nuevo me encuentro fuera de México escribiendo esta columna; y mientras iba en el avión empecé a realizar una lista de las tendencias que considero que podrían dispararse incluso por semestre del próximo año.

Creo que es una lista impresionante, que a veces no entiendo si es por mi cercanía a casos y realidades de persecución e investigación, que algunas de las tendencias identificadas van más allá de la visión de la seguridad de la información que tenemos normalmente y pasan a planos personales, sociales y culturales.

Sin embargo, después de meditarlo un rato, creo que sería mejor ver qué tendencias del año pasado han sucedido y cuáles de ellas siempre se han mantenido.
En esta misma revista, a finales del año 2007, -en el artículo de portada de tendencias- se habló de la inseguridad de las redes sociales, el robo de datos corporativos y phishing. También sobre códigos maliciosos para robar información personal.

En este 2008, México fue uno de los primeros países en verse afectado por el “drive-by-pharming” que afectó a miles de usuarios de la banca en línea y vimos como los medios satanizaron el uso de las redes sociales ya que podrían ser usadas por los secuestradores para obtener información personal –como el caso de el joven Martí- y después de ello, todos conocían qué era una red social como facebook y MySpace.

Pues no estamos tan mal para predecir este tipo de comportamientos y tendencias, entonces, ¿Por qué seguimos sufriendo de ellas? ¿Por qué no hemos entendido que el problema es de concientización y de cultura de seguridad de la información?

Yo quisiera proponer que hagamos nuestros propósitos de seguridad de la información para este 2009 que va a iniciar. Pero a diferencia con los propósitos de bajar de peso, hacer ejercicio, ir a algún lugar de vacaciones, los cuales normalmente no cumplimos, hagamos hasta lo imposible para que se puedan realizar.

Primero completemos una lista de lo que creemos que es la tendencia de seguridad de la información y documentemos la misma con información de publicaciones, estadísticas y demás medios.

Podríamos iniciar esta lista dando clases gratuitas en la escuela de nuestros hijos, acercarnos a nuestra universidad, secundaria y/o primaria y ofrecerles una plática a los padres o alumnos sobre lo que sucede en seguridad de la información; acercarnos a los directivos de la empresa para comentarles lo que creemos y está sucediendo en temas de tendencias y cómo nos han afectado anteriormente por no trabajar proactivos, sino reactivos.

Depende de cada uno, de sus convicciones y realidades, pero creo firmemente que tenemos que ser medio más proactivo y menos reactivo.

Por lo pronto guardaré mi lista de tendencias, haré otra con mis propósitos y muy probablemente usted tenga parte de esos mismos propósitos en su lista. Ahora sólo queda cumplirlos.

Andrés Velázquez es un especialista en cómputo forense. Cuenta con las certificaciones CISSP, GCFA, ACE, IAM, IEM y BS7799. Es profesor de la facultad de seguridad en redes de la University of Advancing Technologies (UAT) en Phoenix, Arizona. [email protected]

Compartir:

No Comments Yet.

Deja un comentario

Your email address will not be published.