<img height="1" width="1" style="display:none" src="https://www.facebook.com/tr?id=1750190188405548&amp;ev=PageView&amp;noscript=1">

¿Cómo gestionar la seguridad informática en 2019?

Posteado el 16 de abril de 2019
Durante los últimos dos años hemos visto cómo empresas de distintos sectores fueron víctimas de ataques informáticos en diversas escalas. Esto ha generado mayor conciencia en las organizaciones que ahora consideran la ciberseguridad como uno de los temas prioritarios en sus agendas. Según la última edición de la encuesta global a CIOs que realiza Logicalis cada año, los directivos destacan que los ataques externos son uno de las principales preocupaciones y el 93% señala que emplea entre un 10% y 50% de su tiempo específicamente a temas vinculados con la seguridad de la información.  

Estas amenazas, lejos de desaparecer, se vuelven cada vez más sofisticados y de mayor alcance. Frente a este panorama las empresas deben prepararse para enfrentar esta situación, considerando cuatro aspectos fundamentales.

Las brechas de seguridad son cada vez más importantes.,  por ejemplo, el ataque a la cadena de hoteles Marriot que comprometió los datos de 500 millones de clientes. Podemos explicar esto analizando el crecimiento de la cantidad de vulnerabilidades (16000 en 2018). Significa que nuestra identidad digital está más expuesta y carece de sentido autenticarnos en algunos sitios. Si usamos las mismas credenciales en diferentes ambientes aumentamos exponencialmente el riesgo de exposición; ya una vez vulnerado el dato puede ser usado en otra plataforma. Las Brechas van a seguir creciendo, lo importante entonces seria almacenar solo la información indispensable de los usuarios, reduciendo así el impacto de una potencial exfiltración de datos.

Los dispositivos IoT seguirán en riesgo. Algunos dispositivos ¬–hogareños o industriales– con capacidad de conectarse a la red, no siempre cumplen con los requisitos necesarios para estar protegidos en ese contexto. La consecuencia de esto son millones de equipos con vulnerabilidades que son usados por los atacantes para denegar servicios en forma masiva. No sería descabellado que pronto veamos nuestros TVs o teléfonos celulares infectados con algún malware y que tengamos que pagar un rescate para utilizarlos de nuevo. Los fabricantes podrían elevar los controles de calidad en términos de cyberseguridad y a futuro esto representaría una ventaja competitiva y un argumento que exigiremos los usuarios a la hora de elegir.

La nube. La adopción de servicios cloud crecerá y, con ello, también los riesgos asociados a errores de configuración y, por ende, de seguridad. Es cierto que bajo las premisas de recursos ilimitados, los proveedores de nubes públicas priman la disponibilidad; mientras delegan en el usuario la capa de diseño, acceso y control (después de todo es nuestra infraestructura si pagamos por ella). Esta división de responsabilidades  va a obligar a incorporar recursos con skills especializados ( SecDevOps )  al equipo de IT para garantizar que las aplicaciones y servicios que migramos al ambiente de la nube sigan cumpliendo las políticas de seguridad de la compañía. Esto es algo que se vuelve prioritario y que las empresas deben empezar a trabajar a lo largo del año.

Las nuevas regulaciones. En un escenario cada vez más global confiamos en estándares más que en empresas o Estados. Normas como la General Data Protection Regulation (GDPR, por sus siglas en inglés) son cada vez más implacables, lo que  obligara a las organizaciones a tomar recaudos para no incumplirlas y evitar así,  incurrir en severas multas económicas. Este año veremos que muchas empresas locales adoptarán normas internaciones dado que su alcance incluye a subsidiarias y también a proveedores y, en algunos casos, incluso a clientes. Es responsabilidad de todos estar informados respecto de qué normativa nos afecta, estudiar y adoptarla lo antes posible dado que alcanzar este grado de cumplimiento, y mantenerlo, demanda incorporar procesos y tecnología, muchas veces adicionales al presupuesto planificado.

Cada vez mas vemos que el abordaje de la seguridad está cambiando de un modelo de seguridad perimetral a un modelo de seguridad centrado en el dato. Esto va a requerir de un conocimiento y procesos que acompañen la estrategia de cada empresa. El desafío estará en poder y saber generar un diseño seguro de arquitecturas cloud, en la gestión de vulnerabilidades, la automatización en tratamiento de incidentes de seguridad y, finalmente, la mitigación de riesgos.

Etiquetas: Seguridad

Comentarios

Deje su comentario o pregunta a continuación, recordando que los comentarios son las del autor y no expresan la opinión de este editorial. La Logicalis, editora del blog Digitizeme, se reserva el derecho de excluir mensajes que sean considerados ofensivos o irrespeten la legislación civil brasileña.