domingo, 18 de octubre de 2015

Seguridad basada en el Riesgo y la Autoprotección



Existen diversas tendencias que surgen en respuesta a las necesidades, tanto existentes como emergentes, pero toda evolución dentro del marco tecnológico está involucrada de manera directa o indirecta con la seguridad. En muchas ocasiones, esta relación se fundamenta en el miedo; la decisión de subir información confidencial a la nube, es tan crítica como el hecho de tener que realizar transacciones desde dispositivos móviles.

Esta condición puede traducirse en un impedimento para el progreso y es debido a que las condiciones de seguridad perfectas no existen; a medida que los sistemas evolucionan, también lo hacen sus riesgos. Es por ellos que las aplicaciones que surgen en esta nueva era, deben ser capaces de entender y aprender los riesgos, a través de estadísticas y comportamientos, de manera que puedan cambiar y adaptarse.

La tendencia de las nuevas tecnologías, al ser de naturaleza móvil, es que no tengan que depender de la seguridad perimetral de una empresa (firewall, antivirus, etc.); a esta tendencia se le conoce como “Seguridad basada en el riesgo y la autoprotección”. En ella se observa la posibilidad de desarrollar sistemas de seguridad que sean sensibles a su entorno. El éxito del desarrollo de las herramientas de colaboración del futuro, radica en que cada aplicación sea consciente de sí misma y que así como es parte de una arquitectura más grande interconectada a nivel global, sea capaz de existir como una entidad individual, sin correr el riesgo de ser afectada por externos, por el hecho de encontrarse fuera de un centro de cómputo.

Los controles de acceso no solo deben poseer un alto grado de adaptabilidad, sino que además deben contar con una interfaz de modificación de protocolos amigable para el usuario. Si bien la responsabilidad sobre los cambios en las reglas de comportamiento de los esquemas de seguridad recae sobre los usuarios, estas tienden a limitarse a preferencias (seguimiento, recordación y acceso);  la verdadera seguridad contra ciber-ataques se deriva de un modelo básico de inteligencia artificial, que es capaz de reconocer riesgos y amenazas en comportamientos recurrentes. Algunos ejemplos hoy en día, son los esquemas de protección de contraseñas de varias plataformas, que recurren a procesos de autenticación de segundo nivel, al momento de identificar varios intentos de acceso con contraseña errada o al tratar de abrir cierta aplicación desde una ubicación diferente a la usual (entre algunas encontramos a Hotmail, Facebook y  entidades bancarias).

Para alcanzar este objetivo, se deben establecer funciones y asignar responsabilidades en el desarrollo de un proceso de evaluación y administración de riesgos de seguridad informática en el desarrollo de las aplicaciones.



https://www.microsoft.com/spain/technet/recursos/articulos/images/rmch0305_big.gif
http://www.ibm.com/smarterplanet/us/en/ibm_predictions_for_future/ideas/
http://portfolio.cicei.com/artefact/file/download.php?file=3783&view=491

No hay comentarios:

Publicar un comentario