Christian Mestanza Arquiñigo

La tecnología nos ha hecho estar cada vez más conectados gracias a que contamos con , tablets, televisores y dispositivos . La pandemia también ayudó a acelerar la digitalización del mundo y, con esto, la información migró masivamente a la nube. Ante esta situación, surgen preguntas respecto a la capacidad actual de la infraestructura de conexión y la seguridad de la misma. Sobre estas interrogantes conversamos con Anand Oswal, vicepresidente senior y director general en Palo Alto Networks.

MIRA: Internet móvil: ¿en qué se diferencian el 4.5G y el 5G?

—¿Existe suficiente infraestructura para soportar un número tan grande de equipos conectados a la red, más aún si tenemos en cuenta proyectos ambiciosos como el metaverso, que exigirán mayores requerimientos?

La infraestructura de la red actual es capaz de soportar un gran número de computadoras conectadas a Internet, pero proyectos como el metaverso, que implican entornos virtuales altamente interactivos, pueden demandar mayores requisitos de infraestructura. Para el soporte del metaverso y otras aplicaciones que requieren altas tasas de transferencia de datos, puede ser necesario utilizar tecnologías como la nube y el CDN (Red de Distribución de Contenidos). Además, es importante que las empresas responsables de la infraestructura de red sigan invirtiendo en nuevas tecnologías como el 5G, que ofrece mayor velocidad de conexión y menor latencia, algo esencial para entornos virtuales interactivos como el metaverso.

"Una de las amenazas en 2023 será cómo los ciberdelincuentes encontrarán formas de explotar el metaverso"

—También está el tema de la seguridad en estos espacios virtuales.

Una de las amenazas en 2023 será cómo los ciberdelincuentes encontrarán formas de explotar el metaverso. Desde la prevención inicial mediante inteligencia artificial hasta la adopción de una estrategia y arquitectura de Confianza Cero (Zero Trust), será imperativo adoptar la experiencia cibernética y una inteligencia de amenazas más amplia para defenderse y mantenerse a la vanguardia. También es muy importante desarrollar resiliencia para responder y recuperarse de los ataques a medida que ocurren.

—Cada vez más datos migran del almacenamiento físico a la nube, ¿es esta lo suficientemente segura? ¿Qué problemas o amenazas podrían existir (o ya existen)?

En nuestro informe de seguridad en la nube “2023 State of Cloud-Native Security”, que investigó a 2.500 ejecutivos de “Nivel C” (cabezas de equipo o jefes de área) en todo el mundo, descubrimos que el 90% de las organizaciones fallan en detectar, contener y resolver las amenazas cibernéticas en menos de una hora cuando están operando en la nube. La mayoría está luchando para automatizar la seguridad en la nube y mitigar el riesgo. Es una de las razones por las que muchas empresas están tratando de mejorar la seguridad desde el inicio del proceso de desarrollo y buscan un número menor de proveedores que ofrezcan más prestaciones de seguridad.

MIRA: Fake news: cuando los ciberdelincuentes se aprovechan de las noticias falsas para robarte

—¿Cuál es el inconveniente de tener muchos proveedores de seguridad?

La encuesta también reveló que el 75% de los líderes encuestados mencionan tener dificultades para identificar cuáles son las herramientas de seguridad necesarias para lograr sus objetivos. Esto ha llevado a muchos de ellos a implementar múltiples soluciones de seguridad diferentes, cada una de ellas independiente, con lo cual las organizaciones llegan a utilizar 30 herramientas de seguridad en promedio, incluyendo de 6 a 10 exclusivamente dedicadas a la seguridad en la nube. Y el 76% de los encuestados informó que el uso de múltiples herramientas de seguridad crea puntos ciegos que afectan su capacidad para priorizar riesgos y prevenir amenazas. La solución para esto sería una solución de seguridad centralizada que se extienda a todas sus cuentas y servicios en la nube, y el 80% de los encuestados está de acuerdo con esto.

"Es importante prevenir los ciberataques al no habilitar todos los permisos que las aplicaciones puedan solicitarnos, sino solo aquellos que son completamente necesarios para que funcionen correctamente"

—La misma incógnita surge con las aplicaciones. Existen infinidad de ellas y, como usuarios, es común que tengamos varias instaladas en nuestros dispositivos. ¿Qué nos asegura que no se convertirán en amenazas potenciales? ¿Son suficientes los filtros de seguridad de las tiendas de aplicaciones como Play Store o App Store?

Los ciberdelincuentes siempre están buscando nuevas formas de violar los sistemas de protocolos de seguridad y esto incluye la Play Store y la App Store, a pesar de los esfuerzos de ambos para mantener seguras todas las aplicaciones que almacenan. En ese sentido, es importante prevenir los ciberataques al no habilitar todos los permisos que las aplicaciones puedan solicitarnos, sino solo aquellos que son completamente necesarios para que funcionen correctamente. Por ejemplo, si una aplicación de idiomas pide permiso para acceder a la cámara o a la lista de contactos, esto puede ser una señal de que puede tener una amenaza dentro. Además, es muy importante contar con una solución de ciberseguridad.

Estand de Palo Alto en el pasado MWC, realizado en Barcelona.
Estand de Palo Alto en el pasado MWC, realizado en Barcelona.
/ Palo Alto

El equipo de inteligencia de amenazas de la Unidad 42 de Palo Alto Networks descubrió una gran cantidad de amenazas asociadas con las aplicaciones. Por ejemplo, un desarrollador debe generar una clave privada única para cada aplicación única que publique en Google Play Store. Desafortunadamente, durante nuestra investigación de aplicaciones publicadas en Google Play Store, recopilamos aproximadamente 246,000 aplicaciones de Android, pero solo 11,681 certificados. Perder el control de la clave privada de un certificado o usar una clave privada insegura puede tener graves consecuencias de seguridad. Si un atacante obtuvo la clave privada de una aplicación, podría crear un archivo APK falso, firmarlo con el mismo certificado que la aplicación legítima y reemplazar la aplicación de destino por una falsa en el dispositivo de forma silenciosa mediante el procedimiento “Actualización de la aplicación”.

—Por otro lado, los fabricantes de dispositivos inteligentes están desarrollando nuevas tecnologías de una manera sorprendente y a un ritmo acelerado. Sin embargo, ¿el desarrollo de esta infraestructura también está creciendo a la misma velocidad?

MIRA: FBI advierte del peligro de las estaciones USB de carga pública para celulares

La velocidad del desarrollo de nuevas tecnologías es más rápida que la implementación de seguridad de las mismas. Esto no es nuevo, por lo general el diseño y desarrollo de la infraestructura tecnológica se ha hecho antes de pensar en cómo se implementará el sistema de seguridad, pero esto puede ser problemático, cuando llegue el momento de implementar medidas de seguridad. Puede ser complicado y costoso realizar los cambios necesarios para garantizar que la infraestructura pueda protegerse. Considero que el diseño tecnológico más eficiente es el que piensa en la seguridad desde el principio y funciona en paralelo con el resto del desarrollo. La seguridad debe ser una consideración en la fase de diseño y cuando se asigna el presupuesto. Esto es aún más importante en el caso de las aplicaciones para dispositivos inteligentes.

—Hay empresas que ya promocionan tecnologías avanzadas como el 6G, pero muchos de los países donde venden sus equipos (como en Latinoamérica) todavía lidian con el acceso a redes 4G.

Es común ver a las empresas de tecnología publicitando y promoviendo tecnologías futuras como 6G, mientras que muchas regiones del mundo todavía están luchando por obtener un acceso confiable a la tecnología actual, como 4G. Esto puede crear una percepción de desconexión entre la promesa de la tecnología y la realidad experimentada por los consumidores. Sin embargo, es importante tener en cuenta que muchas empresas de tecnología invierten en investigación y desarrollo de tecnologías futuras para apoyar la innovación y garantizar que estén listas para satisfacer las necesidades futuras de los consumidores. Al mismo tiempo, también es importante que estas empresas trabajen para hacer que la tecnología actual sea más accesible y confiable para la mayor cantidad de personas posible.

Contenido Sugerido

Contenido GEC