Tendencias disruptivas en seguridad de la información

Los ataques y los delitos informáticos no son las únicas cosas que compiten por la atención la información de los profesionales de la seguridad. Otra cuestión es el desfile de innovaciones técnicas que proporcionan las empresas con oportunidades de peso para la mejora de los niveles de productividad y de servicios. Al mismo tiempo, estas innovaciones - como muchas nuevas tecnologías - no son totalmente “horneado” en un primer momento y, a menudo no tienen todas las características de seguridad que necesitan las organizaciones.

Algunas de las nuevas tecnologías, como la virtualización, son más maduros, pero las organizaciones (incluyendo sus equipos de seguridad) todavía están tratando de ponerse en marcha en términos de saber cómo configurar y operar de una manera que los protege de los ataques internos y externos.

tendencias de la movilidad

Todo estaba bien en las organizaciones de TI corporativos hasta que los usuarios comenzaron a traer sus propios ordenadores personales, ordenadores de tableta y teléfonos inteligentes que funcionan y utilizarlos para realizar su trabajo. Los profesionales de seguridad deben abordar varias cuestiones relativas a la BYOD (trae tu propio dispositivo, o traer su propio desastre, ya que muchos profesionales de seguridad les gusta llamarlo):

  • seguridad de punto final: Cuando los dispositivos de propiedad personal se utilizan para hacer negocios, la organización puede tener un tiempo más difícil emplear sus herramientas antimalware, administración de parches, y de la empresa de cifrado. Además, muchas plataformas móviles carecen de capacidades de administración empresarial maduros y antimalware.

  • Control de la información sensible: Cuando criterios de valoración de propiedad personal (ordenadores portátiles, tabletas, teléfonos inteligentes, o cualquier otra cosa que los empleados son dueños que utilizan para realizar negocios oficial) se pierde o es robado, la organización pueden tener medios más limitados de borrar de forma remota los datos sobre estos dispositivos. Y cuando sale de un empleado, para determinar si él o ella realmente (y eficaz) borra datos de la empresa serán difíciles.

    Video: ¿Qué es blockchain? Seguridad y usos de una tecnología disruptiva

Muchas de las herramientas de gestión de dispositivos móviles (MDM) están disponibles para las empresas, pero estas herramientas todavía están madurando. Pocos o ninguno ofrecen capacidades de gestión y protección de datos verdaderamente integrales en toda la variedad de dispositivos que los empleados puedan utilizar para los negocios.

virtualización

virtualización es la práctica de instalar uno o más instancias de sistemas operativos que se ejecutan activamente en un servidor de hardware individual. El conductor principal negocio de la virtualización es la preservación del capital. Los principales impulsores de la tecnología son un uso más eficiente del hardware del servidor y la capacidad para actuar con rapidez un sistema en funcionamiento de una plataforma de hardware a otra.

El programa de virtualización principal se llama una hipervisor, y los sistemas operativos que se ejecutan en un hipervisor se llaman huéspedes. Además de los sistemas operativos como Windows, Linux y MacOS, los sistemas operativos de red pueden funcionar como huéspedes, incluyendo routers, cortafuegos, sistemas de detección de intrusos (IDS), y sistemas de prevención de pérdida de datos (DLP). Por lo tanto, ahora es posible construir toda una pila de infraestructura, incluida la infraestructura de red, en un servidor de hardware.

Esta potente capacidad es parte de lo que mantiene la seguridad de la información profesional por la noche. La falta de “espacios de aire” entre los componentes de infraestructura en un entorno virtualizado ofrece más oportunidades para los atacantes para infiltrarse con éxito los sistemas virtuales.

Otra preocupación de los administradores de TI y los administradores de seguridad es igual la expansión de virtualización, la puesta en práctica incontrolada de nuevos servidores virtuales sin la debida autorización. A diferencia del antiguo mundo físico, donde la aprobación de la gestión para la compra de hardware del servidor sirvió como medio para controlar la implementación de nuevos servidores, la virtualización es posible crear un nuevo servidor con sólo unos pocos clics.

Computación en la nube

La tendencia en la computación en nube puede resumirse de la siguiente manera: Las organizaciones tienden a adquirir nuevas aplicaciones empresariales alojadas por otras organizaciones, en lugar de alojamiento de las propias aplicaciones de hardware del equipo comprado. En otras palabras, ¿por qué comprar un nuevo hardware, sistema operativo, software de sistema de gestión de base de datos y software de aplicación, cuando se puede pagar alguna otra empresa para hacer todo eso por menos dinero?

Las listas de los pros y los contras de la computación en nube son largos. Los motores de la economía se balancean en gran medida a favor de la computación en la nube, pero muchos de TI y de seguridad organizaciones no están preparadas para gestionar la seguridad de aplicaciones de la nube tan eficazmente como aplicaciones en las instalaciones.

Los problemas más importantes que enfrentan los profesionales de seguridad con respecto a la computación en nube se incluyen los siguientes:

  • Nube de expansión: Debido a que es tan fácil de comenzar a utilizar una aplicación basada en la nube, TI y organizaciones de seguridad a menudo tienen poca visibilidad de hasta qué punto el uso extensivo de una organización de servicios en la nube se ha convertido. El número de servicios en la nube no aprobados en el uso de su organización es probablemente peor de lo que cree.

  • Seguridad de datos: Sabiendo que controla un proveedor de servicios de nube usa y su eficacia puede ser difícil. En otras palabras, la protección de la información almacenada en la nube puede ser difícil de verificar.

  • Control de datos: Una organización que no tiene conocimiento de todas las aplicaciones de la nube que utiliza ha perdido el control de sus datos. Si usted no sabe dónde están sus datos, ¿cómo se puede controlar?

  • Asuntos legales: leyes de seguridad y privacidad se entrecruzan en el mundo, por lo que los datos de jurisdicción y soberanía de los datos más pegajosos temas que nunca. Por ejemplo, ¿cómo se sabe si es aún legal para almacenar ciertos datos en ciertos lugares (a condición de que siquiera lo saben las ubicaciones físicas de los datos almacenados en la nube).

    Video: Video final tendencias disruptivas Grupo 7

Tan difícil como parece todo esto, la esperanza está en el horizonte.

La Internet de las cosas

El Internet de las Cosas (IOT) es el nombre dado a la venida fenómeno de la ola de dispositivos inteligentes conectados a Internet. Al poco tiempo, casi todo lo que los consumidores compran que utiliza electricidad tendrá una CPU y estar conectado a Internet, incluyendo nuestros electrodomésticos, nuestros vehículos, nuestros aparatos, e incluso nos.

Video: Así fue el evento de Tendencias disruptivas en BBVA Innovation Center

En el contexto de seguridad de la información como se le conoce hoy en día, esta proliferación de dispositivos conectados a Internet se intensificará el problema de gestión de vulnerabilidades. Con tantos más dispositivos con vulnerabilidades latentes, adversarios tendrán un nuevo campo de juego para explorar.

Artículos Relacionados