El mismo principio rige a carteristas, asaltantes y cibercriminales: el ataque sucede en aquellos lugares donde hay más posibilidades de encontrar una víctima. ¿Cuáles son?

 

 

Por Humberto Bortoni, Blue Coat

 

 

Cuando las distancias y el tiempo me lo permiten, camino. Todos los días recibo el mismo consejo: que no lo haga por lugares solitarios. El postulado que se esconde detrás de dicho concepto es que un lugar solitario es –por definición‑ peligroso.

Resulta curioso: nadie se atrevería a negar que todo mercado se rige bajo la implacable ley de la oferta y la demanda. Sin embargo, no consideramos que esta ley también aplica en el mundo de la inseguridad: el mercado del crimen.

Pensémoslo bien: ¿de verdad consideramos que estamos más seguros en un espacio lleno de gente que un uno solitario? El grueso de los robos sucede en los lugares más saturados y a plena luz del día. No es difícil imaginar por qué: es más sencillo encontrar una víctima en un centro comercial o en el Metro, que en un callejón oscuro y solitario por el que casi nadie camina.

El mismo principio rige a carteristas, asaltantes y cibercriminales: el ataque sucede en aquellos lugares donde hay más posibilidades de encontrar una víctima. Y estos lugares se modifican de acuerdo a las nuevas tendencias y necesidades que tiene la sociedad. Los centros comerciales no eran sitios tan visitados hace 20 años como lo son ahora. Es más, hace 20 años no existían la cantidad de centros comerciales que hoy existen. Igual sucede en la red: los patrones de navegación de los usuarios van cambiando y los lugares para atacar a estos usuarios y obtener algún beneficio del ataque también cambian.

En el 2009, este era el top 5 de navegación en la red:

  1. Redes sociales
  2. Publicidad
  3. Motores de búsqueda (Google/Yahoo)
  4. Citas
  5. Pornografía

Desde entonces, los patrones de conducta y uso de la red han cambiado considerablemente y el top cinco hoy en día es el siguiente:

  1. Motores de búsqueda
  2. Computación
  3. Almacenamiento de datos
  4. Redes Sociales
  5. Música/Videos

La pornografía, que en el 2009 ocupaba el quinto lugar, hoy se encuentra por debajo del decimo. Las redes sociales han migrado al mundo de las aplicaciones móviles, y cada vez son menos los usuarios que navegan en ellas a través de su computadora y más los que lo hacen a través de dispositivos móviles. Y los motores de búsqueda se han convertido por mucho en la principal categoría de navegación en al red.

En consecuencia, los ataques también se han desplazado de los sitios que tradicionalmente considerábamos inseguros, a aquellos donde potencialmente existe un mayor numero de victimas. En el 2009, los tres principales lugares donde uno podía infectarse con un malware (software malicioso) eran los sitios de almacenamiento en línea (P2P/redes sociales), los sitios de descarga de software y los sitios pornográficos. Hoy en día, el principal punto de entrada de ataques de malware son los motores de búsqueda, seguido por el correo electrónico y por contenido no categorizado.

Está de más decir que tanto los motores de búsqueda como el correo electrónico son herramientas que no pueden bloquearse en la mayoría de las empresas. El tema no es ponerlos en cuarentena y negarles el acceso a los usuarios de aquí en adelante. El tema es cómo garantizar que, al utilizarlos, los usuarios no pongan en peligro la seguridad de la red.

Para ello, hace falta una solución de seguridad con la suficiente inteligencia para poderse adaptar a las circunstancias, una solución de seguridad contextual que proteja donde y cuando deba protegerse (es decir, en aquellos lugares que estén siendo atacados en ese momento por el cibercrimen y no sólo en los sitios que consideramos peligrosos por definición) y que le dé la libertad necesaria a los usuarios para sacar el mayor provecho de las herramientas y recursos en la red cuando sea seguro hacerlo. De lo contrario, la otra alternativa que tienen las empresas, es bajar la cortina del uso de la red y negarles acceso a todos sus usuarios en aras de la seguridad de la empresa misma.

 

 

Contacto:

E-mail: [email protected]

Twitter: @BlueCoat

 

 

 

*Las opiniones expresadas son sólo responsabilidad de sus autores y son completamente independientes de la postura y la línea editorial de Forbes México.

 

Siguientes artículos

La política monetaria de EU no cambiará con Bernanke
Por

El precario estado de la economía estadounidense no permite por el momento la reducción gradual del QE3, ni lo hará dura...