Existen diversas tendencias que surgen en respuesta
a las necesidades, tanto existentes como emergentes, pero toda evolución dentro
del marco tecnológico está involucrada de manera directa o indirecta con la
seguridad. En muchas ocasiones, esta relación se fundamenta en el miedo; la
decisión de subir información confidencial a la nube, es tan crítica como el
hecho de tener que realizar transacciones desde dispositivos móviles.
Esta condición puede traducirse en un impedimento
para el progreso y es debido a que las condiciones de seguridad perfectas no
existen; a medida que los sistemas evolucionan, también lo hacen sus riesgos.
Es por ellos que las aplicaciones que surgen en esta nueva era, deben ser
capaces de entender y aprender los riesgos, a través de estadísticas y
comportamientos, de manera que puedan cambiar y adaptarse.
La tendencia de las nuevas tecnologías, al ser de
naturaleza móvil, es que no tengan que depender de la seguridad perimetral de
una empresa (firewall, antivirus, etc.); a esta tendencia se le conoce como
“Seguridad basada en el riesgo y la autoprotección”. En ella se observa la
posibilidad de desarrollar sistemas de seguridad que sean sensibles a su
entorno. El éxito del desarrollo de las herramientas de colaboración del
futuro, radica en que cada aplicación sea consciente de sí misma y que así como
es parte de una arquitectura más grande interconectada a nivel global, sea
capaz de existir como una entidad individual, sin correr el riesgo de ser
afectada por externos, por el hecho de encontrarse fuera de un centro de
cómputo.
Los controles de acceso no solo deben
poseer un alto grado de adaptabilidad, sino que además deben contar con una
interfaz de modificación de protocolos amigable para el usuario. Si bien la
responsabilidad sobre los cambios en las reglas de comportamiento de los
esquemas de seguridad recae sobre los usuarios, estas tienden a limitarse a
preferencias (seguimiento, recordación y acceso); la verdadera seguridad contra ciber-ataques
se deriva de un modelo básico de inteligencia artificial, que es capaz de
reconocer riesgos y amenazas en comportamientos recurrentes. Algunos ejemplos
hoy en día, son los esquemas de protección de contraseñas de varias
plataformas, que recurren a procesos de autenticación de segundo nivel, al
momento de identificar varios intentos de acceso con contraseña errada o al
tratar de abrir cierta aplicación desde una ubicación diferente a la usual
(entre algunas encontramos a Hotmail, Facebook y entidades bancarias).
Para alcanzar este objetivo, se deben establecer funciones y asignar responsabilidades en el desarrollo de un proceso de evaluación y administración de riesgos de seguridad informática en el desarrollo de las aplicaciones.
https://www.microsoft.com/spain/technet/recursos/articulos/images/rmch0305_big.gif
http://www.ibm.com/smarterplanet/us/en/ibm_predictions_for_future/ideas/
http://portfolio.cicei.com/artefact/file/download.php?file=3783&view=491