Tendencias de seguridad para 2005

Por Lucas Morando
Este medio estuvo en Segurinfo, el primer congreso argentino de seguridad de la información. En esta nota encontrará una apuesta diferente: en vez de una tediosa crónica de las charlas y expositores se enfrentará con la opinión de cuatro especialistas de cuatro importantes empresas de seguridad. El futuro de la seguridad, las últimas tendencias, las principales apuestas y la disparidad entre empresarios y gerentes de tecnología son algunos de los ejes de la discusión

Ayer se realizó en el hotel Sheraton de Buenos Aires el primer congreso de la seguridad de la información (SEGURINFO 2005). La idea fue ser un espacio para que empresarios y players del mundo IT estén embebidos con los últimos adelantos y tendencias de la seguridad. "El objetivo de este congreso es crear un ámbito para intercambiar información acerca de las necesidades y experiencias de las empresas con un alcance que incluye, aunque no se limita, a los aspectos tecnológicos", explica el folleto que entregaron sus organizadores y que oficia de agenda del evento.

Canal AR no quería quedarse fuera de la apuesta y en vez de elucubrar tediosas crónicas sobre la charla se acercó a cuatro empresas de reconocida trayectoria en busca de su opinión sobre el futuro del área seguridad.

Tendencias, Lo que viene, Proyecciones para un 2005 seguro son nombres que calificarían para darle un sentido a esta nota en la que especialistas de Veritas, Microsoft, Cisco y Deloitte conjeturaron una posición sobre una problemática cada vez más de moda.

Sandra Ryan, senior system engineer de Veritas, una empresa que posee soluciones de software y también de consultoría opinó: "Hay dos puntos principales y críticos que se deberán resolver este año. Uno es el problema del acceso (inalámbrico o alámbrico) y la auditoría de la información; es decir, el contenido y el tipo de información que se transmite. Lo anterior es importante porque las tecnologías más modernas ya están disponibles, pero lo que falta es un complemento legal y de limitación; de regulación. Hay que articular las tecnologías con una estrategia mejor pensada".

Este último concepto es algo que preocupa a muchos analistas que coinciden en que en el mercado se tiene que trabajar con estrategias rigurosas -y no a corto plazo- amparadas desde el empresariado y no desde los jefes de tecnología o sistemas: "El nivel de concientización fue creciendo mucho. Pasa lo mismo que con el primer matafuego: cuando quisieron venderlo, no lo quiso comprar nadie, pero cuando se prendieron un par de fábricas, sí. Sin embargo, a nivel de los gerentes de las empresas hoy no sigue siendo un verdadero problema, sigue estando del lado de lo técnico", argumenta Andrés Gil gerente de servicios de seguridad de Deloitte, una empresa que se especializa en hacer monitoreo y consultorías de seguridad. De hecho, fueron los únicos en presentar un mapa de las decenas de access points que hay en el centro porteño y cuán vulnerables son: "Empezamos a monitorearlos desde varios puntos de la ciudad y nos dimos cuenta de que el acceso wireless está bastante en pañales en cuanto a seguridad", disparó Gil.

"Lo que se viene es un reposicionamiento de los temas de seguridad tratando de llevarlos a un concepto más vinculado a los negocios. Es decir, de entender cuáles son los verdaderos problemas y riesgos, no comprar tecnologías porque sí. Yo creo que el próximo paso está en manos de los analistas técnicos y de sistemas en convencer a los empresarios de por qué esto es un verdadero problema que debe solucionarse a mediano o largo plazo", aclaró.

Por su parte, la empresa Cisco Systems presentó en la conferencia una de sus apuestas más fuertes: sus teléfonos y routers para telefonía sobre IP. Tras desmentir los mitos en cuanto a la fragilidad de la seguridad de los datos que viajan en ese tipo de comunicaciones por voz, el ingeniero Claudio Jorge Felizia, especialista de la empresa, proyectó también cómo sería un 2005 seguro: "Hoy en día una solución de seguridad no alcanza con una cajita, es un conjunto de soluciones, tiene que estar en todos lados. La empresa debe querer hacerlo, porque por más que vos instales el mejor firewall y el mejor IDS (Intrusion Detection System), después viene un empleado de limpieza y te desconecta el rack donde está eso montado. Por eso es necesario tener una política de seguridad concreta y yo creo esto ya está empezando a verse".

Enrique Saggese, consultor senior de Microsoft Services Cono Sur también aportó su perspectiva del asunto: "Creo que el gran problema para el 2005 va a ser el phishing junto a la ingeniería social. Estos problemas están relacionados con el robo de identidad y se basan en engañar al usuario haciéndolo creer que está accediendo a una fuente confiable. De esta manera se lo convence de que entregue información confidencial como passwords y números de cuentas. Habitualmente esto ocurre a través del e-mail y sitios de Internet preparados para ello", explicó.