Lo básico Póngase al día con nuestro contenido introductorio.

Cinco tendencias y cuatro alertas de ciberseguridad para 2016

Dimension Data y Norton dieron a conocer algunas de sus previsiones y análisis de lo que será el panorama de seguridad de este año.

En 2015, una serie de violaciones de seguridad importantes mantuvieron el tema de la seguridad informática en los titulares. Solo los eventos reportados por Norton sumaron 53, y los próximos 12 meses no pintan diferentes.

Debido a que las organizaciones están cambiando sus modelos de negocio para adaptarse a la economía digital, la seguridad también requiere un cambio de postura para defenderse de los delincuentes cibernéticos. Sin embargo, la complejidad del nuevo entorno digital requiere tener en cuenta algunos nuevos enfoques para el tema de seguridad para 2016, entre los cuales Dimension Data destaca estos cinco:

Tendencia 1: La seguridad redobla esfuerzos para hacer frente a la era digital

El director de seguridad de la información (CISO) se enfrentará con la complejidad digital y los cambios que incorpora en las empresas. Por ello, debe incorporar nuevas políticas y procesos para hacer frente a esto como un tema urgente en la agenda de seguridad en 2016. La seguridad de la información debe ser reevaluada y realineada, como parte de la transformación digital. Un reto adicional será proteger a las personas y no solo su presencia en la red.

Asimismo, la investigación forense será aún más importante en los próximos años para analizar a fondo los dispositivos y tecnologías que se incorporan a la empresa. A medida que los riesgos aumentan, las empresas tendrán que escanear continuamente la red oscura para protegerse contra delincuentes cibernéticos más audaces e intencionados.

Ya que ninguna empresa puede evitar incidentes de seguridad, el enfoque debe incidir en anticiparse a ellos, así como identificar y responder a estas amenazas, a menudo en tiempo real. Aquí se verá también el valor de la externalización de las actividades de seguridad de la información a terceros, como parte de sus esfuerzos para mitigar el riesgo y reforzar las defensas.

Tendencia 2: La nube rompe el perímetro

Conforme las organizaciones mueven los controles de seguridad de un perímetro tradicional a proveedores basados en la nube, la red corporativa tradicional se está volviendo irrelevante. La adopción de plataformas en la nube y la seguridad como servicio continuará en 2016.

Veremos a los CISO mover más controles de seguridad perimetral hacia estas plataformas, como parte de los esfuerzos por reducir su huella física y los costos asociados con la infraestructura tradicional. Esto generará complejidades de gestión. Igualmente, la tendencia será comenzar a seguir, o rastrear, las aplicaciones de carga de trabajo y asegurarlas en donde sea que “vivan". El desafío será tener una política y gestión de eventos que puedan ser controlados de manera centralizada, independientemente de la ubicación de la aplicación o los datos.

Tendencia 3: Los negocios adoptan una mentalidad de 'asedio'

El hecho de que muchos empleados lleven sus propios dispositivos al entorno corporativo, está motivando a muchas organizaciones a tomar el control de la seguridad de dispositivos en sus puntos finales. Pero este enfoque ahora se extenderá a las aplicaciones y parches. Se espera que las empresas comiencen a explorar métodos para validar la seguridad de las aplicaciones antes de permitir a los usuarios descargarlas en sus dispositivos.

La identidad estará más vinculada a la red, y los equipos de TI pondrán a los usuarios individuales en la mira: ¿Dónde se encuentran? ¿A qué información pueden acceder? ¿Qué dispositivo están utilizando? Nos estamos alejando de un modelo de identidad basada en firmas, hacia un enfoque proactivo donde se puede verificar las “intenciones” de una aplicación antes de permitir que se descargue.

Para profesionales de la seguridad, la advertencia es: las aplicaciones críticas y las cargas de trabajo que usted necesita proteger puede que ya no estén en la red. Usted no será capaz de entender la cantidad de datos que atraviesan su entorno en la era digital sin inteligencia.

Tendencia 4: La inteligencia adopta una postura defensiva

La inteligencia debe ir de la mano de cualquier iniciativa de seguridad en los próximos 12 meses. Con mejor inteligencia, se puede conseguir una seguridad más inteligente, tomando una actitud proactiva en lugar de una postura reactiva para anticiparse a los ataques y tomar acciones adecuadas.

Las organizaciones deben adoptar un enfoque de "uno-dos-golpe" para la inteligencia de seguridad, manteniendo el ojo en el objetivo. El primer golpe consiste en contratar a un proveedor de servicios de seguridad gestionada, para darle a la empresa información acerca de las posibles o reales amenazas a sus sistemas. El segundo es aumentar estos conocimientos con un análisis profundo de amenazas y reportes.

La mayoría de los profesionales de la seguridad tienen grandes cantidades de datos no estructurados a la mano. El siguiente paso es poner estos datos en una estructura que le brinde inteligencia para tomar decisiones informadas sobre cómo adaptar su postura de seguridad. De esta manera, usted está tomando mejores decisiones y actuando más rápido, basándose en los acontecimientos que está viendo en su entorno.

Tendencia 5: Hipervirtualización y seguridad definida por software

El 2016 se establece como el año de la seguridad hipervirtualizada. El servidor de seguridad siempre fue visto como la primera y última línea de defensa para prevenir amenazas, pero esto puede llevar a una falsa sensación de seguridad o a una actitud de complacencia. Con cargas de trabajo dispersas a través de internet, los profesionales de seguridad tendrán que pensar en nuevas estrategias para construir –y asegurar– aplicaciones críticas y cargas de trabajo en un entorno de seguridad variable.

Por ello, se trata de tomar el hardware físico del servidor de seguridad, y convertirlo en una entidad basada en software, para resolver un problema de software con software. Al igual que con las redes definidas por software, la seguridad basada en software ayudará a crear una infraestructura ágil y flexible. Cuando se virtualizan cargas de trabajo de seguridad con características completas, se logra una verdadera portabilidad y eficiencia de costos.

También habrá un cambio en los patrones de compra de TI de los negocios, ya que las empresas comenzaran a 'recuperar' la seguridad en sus propias manos.

Cuatro alertas de ciberseguridad

Teniendo en cuenta ese panorama de tendencias, cabe echar un ojo a los “grandes eventos” en ciberseguridad, que los usuarios no deben perder de vista durante el 2016, según Norton:

  1. Ransomware:  Esta táctica, que secuestra dispositivos y pide rescates, es uno de los grandes riesgos para este año. El primer caso notable de ransomware apareció en 2013 y los hackers han mejorado bastante desde entonces, perfeccionando sus habilidades durante estos años. En 2015, se reportaron seis grandes operaciones de ransomware, que se extendieron de Mac a Android, y se espera un incremento en este tipo de ofensivas. En estos casos, Norton recomienda no pagar el rescate y asegurarse de mantener actualizados los respaldos como la mejor forma para defenderse de estos ataques.
  2. Alertas de soporte técnico falsas: En 2015 hubo un incremento en alertas para soporte técnico falsas. Los ciberestafadores utilizan tácticas de programación social para engañar y orillar a los usuarios a descargar programas maliciosos en sus computadoras, a veces a través de una llamada. Las ventanas de publicidad emergentes también pueden ser una fuente para este tipo de estafas, con mensajes que informan que la computadora está infectada y que parecen provenir de empresas legítimas. Los especialistas recomiendan siempre acudir al centro de ayuda oficial y tener en mente que las empresas no les llamarán para pedir algo a cambio por el soporte técnico. 
  3. Robo de datos: Desafortunadamente, el problema se está convirtiendo en algo tan común como los programas maliciosos. No solo se trata de fraudes con tarjetas de crédito; la información representa mucho dinero para los cibercriminales, así que perfilan su puntería hacia compañías que resguardan una gran cantidad de información sensible sobre sus clientes, como números de seguro social, fechas de nacimiento, direcciones y registros médicos. Para la víctima es fácil reportar un fraude cibernético con tarjeta de crédito y obtener un nuevo plástico; sin embargo, cuando se trata del número de seguridad social, la persona es un blanco de por vida. Esto abre muchas puertas a la implementación de diferentes operaciones de robo de datos.
  4. Vulnerabilidades y actualizaciones de software: Representan las entradas favoritas de los hackers y continúan siendo su primera elección. Este tipo de problema es reconocido como uno de los accesos más fáciles para implantar programas maliciosos o robar información sin que el usuario lo note. Norton recomendó mantener actualizado el software de protección y estar pendientes de los anuncios oficiales de las compañías cuando se trate de migrar de un sistema a otro más reciente.

Próximos pasos

Más sobre ciberseguridad:

¿Cómo pueden las empresas manejar la brecha de habilidades de ciberseguridad?

La ciberseguridad mejorada requiere un cambio de actitud

La falta de conciencia de ciberseguridad está vinculada a los CIO

Profundice más

Inicie la conversación

Envíenme notificaciones cuando otros miembros comenten sobre este artículo.

Por favor cree un Nombre de usuario para poder comentar.

- ANUNCIOS POR GOOGLE

Close