Tendencias en ciberseguridad en 2017

Escrito por , 4 de Julio de 2017 a las 19:30
Tendencias en ciberseguridad en 2017
Digital

Tendencias en ciberseguridad en 2017

Escrito por , 4 de Julio de 2017 a las 19:30

Según Gartner, las empresas deben proteger más que nunca la entrada a las infraestructuras digitales de sus compañías, ya que cada vez los ataques son más sofisticados.

La compañía Gartner acaba de publicar un informe donde explica cuáles son las tecnologías más eficientes en ciberseguirdad y por qué las empresas del sector deben aplicarlas. Según este documento, en 2017 las amenazas dirigidas a las compañías de la Industria TI se han mantenido en un nivel elevado. “Este sector es el peor parado en temas de ciberseguridad, ya que es el que registra los ataques más virulentos”, ha declarado al respecto Neil MacDonald, VP and distinguished analyst and Gartner Fellow Emeritus.

El analista también ha explicado que las empresas deben proteger la entrada a las infraestructuras digitales de sus compañías, ya que cada vez los atacantes son más sofisticados. Por esta razón, es importante que quienes lideran dichas empresas evalúen las herramientas disponibles en ciberseguridad y elijan aquellas que proporcionen protección ante amenazas avanzadas. Esto posibilitará una transformación digital más segura por parte de estas compañías, que les permitirá a su vez implantar tecnologías actuales como la nube.

Advanced Security Analytics

Las empresas empiezan a entender la necesidad de aplicar medidas de ciberseguirdad a sus estructuras. “El mercado global de seguridad está atravesando un periodo de interrupción debido a la rápida transición a modelos digitales de negocio y tecnología basados en la nube”, ha comentado Deborah Kish, analista principal de Gartner.

Las empresas buscan que las nuevas tecnologías ayuden a sus usuarios a detectar incidencias de seguridad y proporcionen una solución rápida al respecto. Por ello, se estima que en 2020 al menos el 75% de los productos de seguridad incorporarán Advanced Security Analytics que, mediante Inteligencia Artificial, heurística y otras técnicas, permitirá gestionar datos a gran escala y detectar posibles amenazas. Además, esta preocupación general por la ciberseguirdad podría permitir a las pequeñas empresas que adquieran estas tecnologías aumentar la cuota de mercado, o incluso su participación en nuevos sectores.

Por otro lado, el marco legislativo también influye a la hora de que las empresas se decanten por integrar la ciberseguridad en sus sistemas. En mayo de 2018 entrará en vigor el Reglamento General de Protección de Datos de la UE, que permite sancionar a las organizaciones con fuertes multas si hacen un mal manejo de los datos privados. Teniendo esto en cuenta, ahora más que nunca, las compañías ponen especial atención en la seguridad digital.

Métodos de protección

Para Gartner, los sistemas de protección de plataformas cloud están a la cabeza en cuanto al resto de tecnologías para proteger la información. Actualmente, los centros de datos se componen de máquinas físicas, máquinas digitales, contenedores e infraestructuras cloud que se encargan de gestionar los datos y, en ocasiones, de trabajar con infraestructuras cloud públicas como proveedores de servicios. Esto supone un riesgo, dado que la mayoría de los ataques que prosperan se originan en la Internet pública. Según el informe, los arquitectos en seguridad TI no pueden detener los ataques. Sin embargo, pueden paliar el daño aislando las sesiones de navegación del usuario final desde los endpoints y las redes de la organización.

Además, Gartner también destaca el incremento de las soluciones de Detección y Respuesta en Endpoints (EDR), que aumentan la eficacia de los antivirus a través de la monitorización y detección de comportamientos extraños en endpoints.

Por otro lado, la consultora destaca la tecnología del engaño, una tendencia que está incrementando en el sector de la seguridad TI. Esta técnica se denomina con este nombre dado que se define por el uso de prácticas que utilizan los atacantes para penetrar en los sistemas. De paso, al ponerla en práctica, es posible conocer su modus operandi y anticiparse a sus movimientos en futuras ocasiones.

anterior artículo

Cómo moverse por las ciudades sin contaminar

Cómo moverse por las ciudades sin contaminar
siguiente artículo

Del texto a las ventanas: cómo llegamos a la interfaz gráfica de usuario

Del texto a las ventanas: cómo llegamos a la interfaz gráfica de usuario

Recomendados