x

5 tendencias de ciberseguridad en 2019 según Fujitsu

La compañía nipona Fujitsu enumera proyecciones sobre el rumbo que seguirá el tema de la seguridad informática para el resto del año. Aprende más en Panda Ancha.

Por Ohtokani en Software
el  12  de  febrero  2019
Valora este artículo: [0] (0 de 5 estrellas)

La firma japonesa especializada en Tecnologías de la Información y Comunicación (TIC), Fujitsu, presentó 5 tendencias que marcarán el desarrollo de la ciberseguridad durante el resto del año.

Ya en 2018, la compañía anticipó que este nuevo año sería clave para la seguridad informática, debido a que tuvieron lugar peligrosos ataques y fallos de blindaje de datos en varias compañías conocidas a lo largo del mundo. Ni siquiera los gobiernos estuvieron exentos de ellos.

Ciberseguridad en 2019

Imagen vía Diario Estrategia

Aunque se han hecho avances importantes en el ámbito de la ciberseguridad, quienes están detrás de las infracciones y los ataques encuentran formas nuevas y creativas de poner a las organizaciones a sus pies. El aumento en la adopción de tecnologías como cloud, Internet de las Cosas, así como la cantidad de datos almacenados y analizados, no hace el trabajo más fácil y de hecho ha obligado a organizaciones a centrarse más en proteger sus operaciones, empleados y clientes.

La tecnología por sí sola no es capaz de frenar un ciberataque, pues se requiere de un cambio cultural para integrar datos sólidos y la garantía de la seguridad en todo ámbito digital. A continuación, te compartimos las 5 predicciones que Fujitsu hizo respecto al futuro de la ciberseguridad durante 2019.

    Tal vez te interese...

    ESET confirma filtración masiva de correos | PandaAncha.mx

    www.pandaancha.mx

    Leer artículo

Predicciones para la ciberseguridad en 2019

1) Multi-cloud como opción para operaciones seguras y ágiles

Se espera que este año muchas organizaciones adopten una estrategia "multi nube" para acelerar sus objetivos de transformación digital. Adoptar un enfoque de este tipo tiene ventajas empresariales claras, pero también gran potencial de crear silos de cloud dispares, cada uno de los cuales requiere una perspectiva de seguridad individual.

Estos desafíos de seguridad, junto con el desarrollo de ataques avanzados por parte de ciberdelincuentes, presentan un riesgo cada vez mayor para la integridad financiera y de reputación de cualquier empresa.

Esto impulsará el auge de la multi nube segura, un marco de seguridad integrado capaz de brindar protección consistente en un entorno multi-cloud, que está respaldado por herramientas de seguridad agnósticas, automatización y orquestación para brindar una visión holística de la postura de ciberseguridad, mayor visibilidad de la seguridad y aplicación elástica de los controles de seguridad relevantes.

multi-cloud

Imagen vía ITPro Today

2) Crecimiento considerable de la caza de amenazas

A medida que el panorama de riesgos siga creciendo en tamaño y sofisticación, los analistas de amenazas adoptarán un enfoque proactivo para proteger a las organizaciones. El concepto de cazador de amenazas se respalda por iniciativas como la automatización y la orquestación, que permiten a los analistas buscar de forma proactiva las que pueden pasar por alto las herramientas de detección convencionales.

Este concepto y las herramientas que lo habilitan, como Endpoint Detection & Response, brindan la capacidad de identificar mejor los ataques conocidos y desconocidos, en una etapa más temprana y requiere un cambio de mentalidad, de protector a cazador.

Los cazadores de amenazas que combinan la inteligencia humana con la inteligencia digital correcta de EDR y las tecnologías basadas en IA harán un progreso significativo para proteger a las organizaciones del daño financiero y de reputación, como resultado de infracciones.

Endpoint Detection & Response

Imagen vía 

3) Servicios legítimos abusados por causas ilegítimas, entregados por email

Se espera un mayor aumento en los Abused Legitimate Services, como se vió a finales del año pasado, en forma de enlaces de phishing enviados por correo electrónico y vinculados a sitios de Internet. Los servicios creados por razones legítimas, como el intercambio de archivos o el alojamiento de cuestionarios, serán subvertidos por los atacantes.

Los hackers siguen abusando de sitios como estos y utilizan capacidades de alojamiento gratuito para colocar contenido de phishing y aprovechan la confianza de proveedores como Microsoft y Google para evitar bloqueos de reputación de los servicios proxy. Por ejemplo: el uso de cuestionarios diseñados para representar portales de inicio de sesión, alojados en el mismo servicio que el de phishing.

La detección automática de tales servicios se vuelve difícil debido a que los métodos tradicionales, como la detección del Indicador de Compromiso y los SSDeep hashes apuntarán a contenido "legítimo". Queda por verse si el aumento de servicios como Slack llevará a las organizaciones a alejarse del uso tradicional del correo electrónico, que es la forma en que estas estafas de suplantación de identidad se llevan a cabo en las organizaciones.

Alerta por phishing

Imagen vía Strategy, LLC

4) La privacidad será diseñada por y para las personas

Se dejará de considerar a las personas como el eslabón más débil y, en cambio, se pensará en cómo empoderarlas para que sean el vínculo más sólido. Para que la privacidad por diseño realmente funcione y se integre en todo lo que hacemos, se debe dar un paso atrás y entender los datos, de modo que la privacidad esté creada por y para las personas.

Eso significa aplicar inteligencia humana al proceso de clasificación de datos, para proporcionar un contexto crucial. La privacidad debe combinar los beneficios de la tecnología con inteligencia humana para garantizar que los detalles correctos se mantengan seguros.

Privacidad respaldada por humanos

Imagen vía IBM

5) La inversión en soluciones de Identidad y Acceso tendrá que mejorar

En casos recientes, los requisitos del usuario final no se han tenido en cuenta cuando se implemen las soluciones de Identidad y Acceso. Los usuarios finales encontrarán soluciones e introducirán la Shadow IT y, en el proceso, complicarán o dañarán el gobierno y cumplimiento de seguridad. Esto desperdicia inversiones y aumenta los costos operativos.

Para evitarlo, las organizaciones con visión de futuro adoptarán modelos de entrega como servicio y modelos de costos basados en el consumo, lo que les permitirá cambiar de dirección fácilmente cuando sea necesario. Las soluciones as-a-service (IDaaS, PAMaaS, etc.) serán las principales para comprar, mientras que los servicios de IAM se evaluarán más desde la perspectiva del usuario final.

Inversión en identidad y acceso

Imagen vía SecurityIntelligence

El uso sin contraseña, el inicio de sesión único y de fácil uso y la autenticación biométrica fuerte, son buenos ejemplos que satisfacen mejor los requisitos del usuario final y proporcionan razones convincentes para comprar servicios de IAM.

Imagen de portada vía IACC
¿Te ha gustado esta noticia?
COMPARTIR EN:

Redactor y CM de bolsillo, coleccionista de música, consumidor de novelas gráficas, jugador de RPGs, cinéfilo y seriéfilo.

ARTÍCULOS RELACIONADOS

COMENTARIOS

DEJAR UN COMENTARIO

¡Bienvenido a la comunidad panda!
Gracias por registrarte a nuestra newsletter.
Ahora recibirás en tu correo un mensaje para confirmar la suscripción.
Gracias por darte de alta
Quiero recibir NOTICIAS de:
 
 
 
 
 
 
 
He leidio y acepto la Politica de Privacidad
SU EMAIL YA ESTA DADO DE ALTA
Este sitio web utiliza cookies. Más información aquíX
x

RECIBE LOS MEJORES CONTENIDOS