Mostrando entradas con la etiqueta Tendencias en seguridad. Mostrar todas las entradas
Mostrando entradas con la etiqueta Tendencias en seguridad. Mostrar todas las entradas

domingo, 26 de febrero de 2012

Inseguridad de la información: Retos de “espacios en blanco” y lecciones de “cisnes negros”

Según muchos analistas se viene desarrollando un movimiento en medio de las tensiones mundiales, que advierte nuevos cambios trascendentales en la manera como se mantiene el orden mundial. Un orden generalmente dominado por el poder económico, político y capacidad militar bélica, que posiblemente pronto va a cambiar. Este pronóstico, tiene su base en los eventos que hemos podido verificar en los últimos años, como son ataques informáticos focalizados efectuados por países como China a los Estados Unidos (SEGAL, A. 2012), buscando particularmente activos valiosos de propiedad intelectual y secretos militares estratégicos.

Esta tendencia, que cada vez toma más relevancia y atención por parte de los gobiernos, claramente es una sorpresa predecible, es decir aquellas situaciones que “… cuando se advierten amenazas emergentes, las cuales están sustentadas en información procesada y analizada, basada en los objetivos y tendencias verificadas, y éstas no corresponden al modelo de creencias y valores del que toma decisiones, sencillamente son ignoradas.” (CANO, J. 2008).

En este sentido, mientras los analistas más se esfuerzan por entender el fenómeno en el contexto digital y de las redes sociales, menos capacidad tendrán de advertir condiciones críticas de eventos aún más sofisticados y menos tangibles que generen un escenario diferente de análisis que permita un margen de anticipación de las naciones o empresas frente a aquello que es inesperado. Esto es, como afirma Taleb (pág.107), “… una serie de hechos corroborativos no constituye necesariamente una prueba. …”. Por tanto, cuando de advertir eventos o situaciones que aún no ocurren, los pronósticos de los analistas, poco podrán ayudarnos, dado que si bien cuentan con información suficiente, sus modelos no podrán incluir las condiciones borde que están presentes cuando de entender los flujos de información en internet se trata.

Como consecuencia de lo anterior, hablar de una ciber guerra o que estamos en la primera ciberguerra del segundo milenio, no es necesariamente una predicción o afirmación innovadora, toda vez que muchos estados han incluido esta posibilidad dentro de sus modelos de escenarios de crisis probables, los cuales responden al análisis de información cierta y verificable que les permite anticipar una condición como la mencionada. (LIBICKI, M. 2009) Sin embargo, fuera de este contexto, existen otras múltiples variables que en este momento pueden estar aisladas o no monitoreadas y que cuando menos lo esperemos, tendremos una nueva visión del mundo que conocemos y que puede no necesariamente estar articulada con tecnología.

Mientras estos eventos ocurren, nuestra visión de la seguridad de la información deberá mantenerse en las “aguas profundas de la incertidumbre”, concentrados en la inevitabilidad de la falla, allí donde no importan las probabilidades, sino las posibilidades, el escenario ideal para el analista del seguridad, que renunciando a la zona de confort que le imponen los reportes conocidos, persevera para renovar sus lentes con los cuales “entiende su realidad”.

Así las cosas, como pregunta Taleb, “… ¿cómo podemos conocer el futuro teniendo en cuenta nuestro conocimiento del pasado: o de forma más general, cómo podemos entender las propiedades de lo desconocido (infinito) basándonos en lo conocido (finito)? …” Para encontrar respuesta a este interrogante, el concepto de seguridad de la información no nos permite ahondar con profundidad en la respuesta, pues su capacidad para generar variedad y entender el sistema, es tan limitado como lo que hasta hoy conocemos de la misma. Mientras, pensando por su dual, es decir la inseguridad de la información, podemos encontrar un mundo de posibilidades tan infinito como lo desconocido, pues en últimas, los dos conceptos comparten la sabiduría de la incertidumbre y la inteligencia de lo inesperado.

En razón con lo anterior, hablar de una vocación para ver los nuevos retos de la seguridad de la información, es recabar en propuestas novedosas y provocadoras que nos invitan a escribir en el margen de las hojas, en los “espacios en blanco” de la dinámica de las empresas y descubrir que la realidad es una expresión permanente de eventos no lineales. Así las cosas, Johnson y Taleb nos presentan conceptos alternos para enfrentar la inercia de la realidad y superar nuestras propias reflexiones.

Mientras los “espacios en blanco”, según Mark Johnson, autor del libro Seizing the White space. Business model innovation for growth and renewal, son “el rango de posible actividades que no están definidas o dirigidas por el modelo de negocio actual de la empresa, es decir, las oportunidades fuera de su función de negocio y más allá de sus capacidades actuales, que requieren un modelo de negocio diferente para capitalizarlas”, los “cisnes negros” anota Nassim Nicholas Taleb, en su libro “El Cisne Negro”, es “un suceso que se caracteriza por tener tres atributos: primero es una rareza, pues habita fuera del reino de las expectativas normales, segundo, produce un impacto tremendo y tercero, pese a su condición de rareza, la naturaleza humana hace que inventemos explicaciones de su existencia después del hecho, con lo que se hace explicable y predecible.”

Revisando ambos conceptos, cada autor nos invita a mantenernos atentos a los cambios que ocurren a nuestro alrededor. Nuestro conocimiento del mundo, no puede ser estático y sometido a las reglas de la gravedad de lo aprendido, sino despertar nuestros instintos y sentido del olfato, para poder descubrir aquello que se escribe con letras torcidas, en medio de la cotidianidad con letra imprenta. Mientras la gravedad de la seguridad nos empuja a niveles de certeza conocido, el impulso de la inseguridad nos revela en la sabiduría del error, nuevas formas de aprendizaje.

Si tratáramos de encontrar una vista unificada de los “cisnes negros” y los “espacios en blanco”, podríamos decir, parafraseando a Taleb, que es una búsqueda permanente de no sobreestimar lo que sabemos ni infravalorar la incertidumbre, lo que nos permite mantener una variedad de estados inciertos, movilizando nuestro pensamiento hace el espacio de lo desconocido. Declaración que leída en clave de inseguridad de la información, es una invitación a pensar en los efectos de borde, en las condiciones extremas y en la inevitabilidad de la falla, para encontrar a diario nuevas formas de cuestionar los supuestos de la seguridad y confianza en las organizaciones.

Si bien no podemos vivir o mantener un contexto de confiabilidad de las prácticas de seguridad de la información de una organización sin un mínimo de paranoia bien administrado, tampoco podemos confiar en los “antecedentes que siguen las mismas consecuencias” como afirma Taleb, pues al igual que la incertidumbre, la inseguridad sigue patrones asimétricos de comportamientos, que en el lugar menos esperado, en la relación aún menos indicada, es capaz de elevar nuestra capacidad de atención y proponernos una nueva lección, una condición natural que nos permite saber que no todos los cisnes son blancos.

Referencias
JOHNSON, M. (2010) Seizing the White space. Business model innovation for growth and renewal. Harvard Business School Press.
TALEB, N. N. (2011) El cisne negro. El impacto de lo altamente improbable. Editorial Paidos. 8 reimpresión.
LIBICKI, M. (2009) Cyberdeterrence and cyberwar. Rand Corporation. Disponible en: http://www.rand.org/pubs/monographs/2009/RAND_MG877.pdf
CANO, J. (2008) Cibercrimen y ciberterrorismo. Dos amenazas emergentes. ISACA Journal. Vol. 6. Disponible en: http://www.isaca.org/Journal/Past-Issues/2008/Volume-6/Pages/JOnline-Cibercrimen-y-Ciberterrorismo-Dos-Amenazas-Emergentes.aspx
SEGAL, A. (2012) Chinese computer games. Foreign affairs. Marzo/Abril. Disponible en: http://www.foreignaffairs.com/articles/137244/adam-segal/chinese-computer-games?page=show (requiere suscripción)

domingo, 7 de febrero de 2010

Inseguridad Informática: Lecciones aprendidas y Exploración del futuro

Revisar la historia reciente (últimos 10 años) de la seguridad de la información es enfrentarse a un mundo interesante de inesperados cambios y giros no previstos, materializados en la inevitabilidad de la falla, en actuaciones temerarias y situaciones límite de los usuarios.

La creatividad de los atacantes, las singularidades de los usuarios y la materialización de malas prácticas, establecen un caldo de cultivo lo suficientemente atractivo para que la semilla de los incidentes germine rápidamente y con frutos inesperados. Durante los últimos 10 años, las fallas propias relacionadas con las aplicaciones, el estudio detallado de funciones de los lenguajes de programación, los casos de mal uso y abuso del software, así como el creciente uso de las comunicaciones han marcado la historia de la seguridad de la información.

Desde el año 2000 en adelante los ataques de denegación de servicio han sido uno de los retos más importantes para los investigadores e infraestructuras de las organizaciones, así como las frecuentes fallas o vulnerabilidades propias de las aplicaciones en el web y la mutación permanente del código malicioso disponible en muchos sitios web y redes sociales.

Las enseñanzas de la inseguridad de los últimos 10 años podríamos resumirlas en una exigente necesidad de interconexión permanente, acceso a la información de forma ágil e instantánea y sobremanera, interacción permanente y sin restricciones. En este contexto, la vida en internet se ha volcado en un continuo compartir de unos con otros, en una apertura total y completa por encontrarse en un espacio común y descubrir nuevas posibilidades para construir negocios y relaciones de corto y largo plazo.

Así las cosas, nosotros los navegantes en internet hemos privilegiado las funcionalidades y posibilidades de la red, ignorando los riesgos y advertencias sobre el manejo, uso y transmisión tanto de nuestros datos como de la información. Hemos vivido un espejismo de confianza creado por la interacción y facilidad de las conexiones, olvidando la recomendación básica de mamá como es “no hables con extraños”.

Durante estos primeros diez años del nuevo milenio, las lecciones aprendidas en la protección de la información nos dicen, que si bien no hemos ganado la guerra, si hemos librado batallas que nos enseñan cómo se mueve nuestro enemigo, de qué se aprovecha con frecuencia y cómo se mimetiza en los procesos empresariales. Conocer la inseguridad de la información, debe ser una forma para avanzar en el aseguramiento de las soluciones de información, una forma de cuestionar nuestros diseños y una exigencia para definir estrategias de sensibilización e interiorización ajustadas a la realidad empresarial.

En este sentido y considerando lo anterior, la pregunta natural es ¿qué pasará en los próximos 10 años? ¿a qué nos enfrentaremos? ¿Qué nuevas variantes y sorpresas nos traerá la inseguridad? Para tratar de responder estas inquietudes muchos estudios han delineado horizontes de temas específicos que podrían generar importantes efectos en la dinámica de los negocios en el futuro. Dentro de las tendencias identificadas tenemos las siguientes:

1. Computación en la nube
2. Computación ubicua y móvil
3. Computación verde
4. Seguridad de 360 grados
5. Redes sociales y second life
6. Tercerización de la infraestructura
7. Monitoreo activo de la seguridad
8. Perímetros porosos y extendidos
9. Desobediencia del factor humano
10. Ciberguerra

Esta lista de temas nos debe poner a pensar en las diversas manifestaciones que están por venir, frente a la protección de la información en un escenario como el precedente; donde nada parece ser lo que es, las personas estarán aún con mayores posibilidades de acción y reacción, los terceros tendrán mayores responsabilidades frente a la información y la seguridad querrá estar en todas partes y en cada momento, lo que en últimas plantea el reto de la privacidad frente a la necesidad de aseguramiento.

Los recientes aires de guerra en internet, ciberataques confirmados por naciones y una creciente de demanda de servicios de almacenamiento de contenidos como videos, audio y datos, nos hacen pensar que una nueva ola de inseguridad está por venir, que si bien no es una llamado a un estado de paranoia en la red, si es una llamado a la vigilancia y aseguramiento de nuestra información: un mínimo de paranoia bien administrada.

Muchos piensan que Google es el “gran hermano”, que nuestros movimientos están siendo monitoreados y registrados, que nuestra vida se traducen en accesos e información disponible en la red y puede que eso sea verdad en algún momento, pero lo que no podemos dejar de advertir, es cómo elevar nuestro espíritu creativo para hacer de nuestras prácticas de seguridad, la mejor línea de defensa frente a los desafíos de la inseguridad.

Referencias consultadas:
2010 IT Skills Hot list – http://www.footepartners.com/2010%20Predictions_FootePartners_121009.pdf
IT spending on services 2010 - http://www.cioupdate.com/budgets/article.php/3848481/IT-Spending-for-Services-a-Mixed-Bag-in-2010.htm
2010 State of the CIO Survey - http://www.cio.com/article/511240/2010_State_of_the_CIO_Today_s_Focus_for_IT_Departments_Business_Opportunities_
IDC Predictions 2010: Recovery and transformation – http://cdn.idc.com/research/predictions10/downloads/Top10Predictions.pdf
Top 10 Strategic Technologies for 2010 - http://www.pcworld.com/businesscenter/article/182801/top_10_strategic_technologies_for_2010.html
Top 10 Hot Technology Trends for 2010 - http://vartips.com/carriers/verizon-business/top-10-hot-technology-trends-for-2010-760.html