Guía Esencial

Navegue en las secciones
Este contenido es parte de Guía Esencial: Guía Esencial: Tendencias y predicciones de TI para el 2020
Evaluar Conozca los pros y contras de las tecnologías, productos y proyectos que está considerando.

Principales tendencias, amenazas y estrategias de seguridad de red para 2020

El ransomware y los ataques contra proveedores de la nube reflejan las tendencias clave de seguridad de la red en 2020. Para combatir estas amenazas de manera preventiva, evalúe sus necesidades específicas de red.

La gente a menudo me pregunta: ¿Cuáles son las últimas y mejores tendencias de seguridad de red? Es una gran pregunta. Y, ahora, con un nuevo año por venir, es hora de abordar las principales tendencias para 2020.

Sin embargo, la seguridad de la red tiene tantas partes que puede ser difícil determinar dónde debe comenzar. ¿Debería centrarse la atención en las tecnologías de seguridad o en el personal de seguridad de la red? ¿O afina los procesos de negocio? En realidad, es todo lo anterior.

Lo importante es descubrir qué es necesario para su entorno específico y sus necesidades comerciales. Independientemente de lo que los proveedores, analistas y consultores le digan, la seguridad de la red no es una función comercial única para todos.

Seguridad de nube y ransomware siguen siendo problemas importantes

Entonces, ¿qué debe esperar en 2020? El malware avanzado, como el ransomware, continuará siendo un gran desafío. Los hackers criminales continuarán explotando el ransomware, utilizándolo como una táctica que, hasta ahora, ha generado grandes dividendos.

La seguridad en la nube es otro tema importante. Las empresas obtendrán un valor adicional al mejorar la seguridad de los entornos de nube en Azure, AWS y Google Cloud Platform.

En interés de continuar con mi enfoque pragmático de la seguridad de la red, prefiero recomendar los pasos que brinden el mayor valor. Esto es lo que realmente necesita hacer en 2020:

  • Utilice las tecnologías existentes, como firewalls de red, Active Directory y capacidades de registro y alerta de punto final, para su ventaja. La mayoría de estas tecnologías están, en el mejor de los casos, subutilizadas. Con solo este paso puede hacer que su programa de seguridad de red sea el doble de bueno. Si termina sin tener la experiencia para monitorear y responder a incidentes de seguridad, externalice esa función.
  • Fomente las relaciones entre seguridad y el resto del negocio. Esto ayudará a garantizar que la seguridad no se vea como una función centrada en TI, porque no lo es.
  • Continúe educando a sus usuarios porque son una buena primera y, a menudo, última línea de defensa. Pero no ponga todos sus huevos en esa canasta de «cortafuegos humano» como lo hacen tantas personas. Los usuarios continuarán siendo usuarios. Depende de usted configurarlos para el éxito y mantenerlos fuera de problemas al evitar que tomen decisiones de seguridad en su nombre siempre que sea posible.
  • Deje de hacer cosas que no le funcionan. Probablemente encontrará que ciertas tecnologías de seguridad en las que ha invertido ya no le sirven bien a su negocio. Lo mismo ocurre con los procesos de seguridad y flujos de trabajo. El hecho de que haya realizado las inversiones no significa que deba seguir por el mismo camino.

Pero quizás lo más importante: No se suba a un tren de tendencias de seguridad de red que podría llevarlo por el camino equivocado. Debe comprender, precisamente, lo que su empresa necesita para mejorar sus esfuerzos de seguridad de red. Esto no debe venir en la forma de alguien que lo venda en un producto o servicio. Tampoco debería adoptar la forma de una mejor práctica; en otras palabras, lo que todos los demás están haciendo.

En lugar de eso, realice una evaluación de riesgos para determinar dónde se encuentran sus brechas. En lugar de simplemente escuchar lo que el FBI cree que son las principales amenazas de seguridad o lo que los grandes grupos de analistas piensan que son los mejores productos en cada categoría de seguridad, descubra por sí mismo lo que importa y lo que se necesita en el contexto de su negocio.

Una evaluación de seguridad adecuada resaltará dónde debe enfocar sus esfuerzos. A menos que y hasta que realice este ejercicio, pasará mucho tiempo, dinero y esfuerzo en cosas que pueden o no importar. Dado lo ajustados que pueden ser los presupuestos de TI y seguridad, ¿por qué arriesgarse?

Si no tiene los recursos o la experiencia para hacer esto internamente, traiga a un experto externo. Hoy, y de forma periódica y coherente, esta será una de las mejores cosas que hará para mejorar la seguridad de la red.

Facilite la seguridad de la red

El inversionista multimillonario Warren Buffett dijo una vez: «Parece que hay alguna característica humana perversa a la que le gusta dificultar las cosas fáciles». Con cada nuevo año, vienen más «soluciones» para nuestros desafíos de seguridad de red. No estoy convencido de que necesitemos más soluciones. Lo que más se necesita es lo siguiente:

  • Más información sobre lo que está en riesgo y cómo está afectando al negocio;
  • Un plan de seguridad documentado con el que todas las personas adecuadas acuerden y estén trabajando para apoyar; y
  • Disciplina, día tras día, para ver que todo se haga.

La seguridad de la red a menudo se hace complicada, pero no tiene que ser así. Si observa las tendencias de seguridad de red que ofrecen la mayor oportunidad, casi siempre son las mismas. Ya sea el año 2000 o el año 2020, siempre son las pocas fallas de seguridad triviales que crean toneladas de agujeros y riesgos comerciales. Sospecho que las cosas no serán diferentes en 2040.

Si hace algo en el nuevo año, debe concentrarse en dominar los conceptos básicos. No será fácil, lo básico nunca lo es. Aún así, son las debilidades que más se explotan.

Si se compromete a hacer lo que sabe que debe hacerse, cuando debe hacerse, lo desee o no, habrá alcanzado un nuevo nivel de resistencia de seguridad que pocos han alcanzado. Ese nivel de éxito le durará décadas.

Investigue más sobre Gestión de la seguridad de la información

Inicie la conversación

Envíenme notificaciones cuando otros miembros comenten sobre este artículo.

Por favor cree un Nombre de usuario para poder comentar.

Close