A punto de acabar el año empiezan a aparecer las predicciones de lo
que nos deparará el año 2013. Entre las primeras para el mercado de la
seguridad TI está la que ha generado Information Security Forum (ISF),
que ha identificado las cinco principales amenazas de seguridad con las que tendremos que tratar en 2013.
Ciberseguridad, seguridad de la cadena de suministros Big Data,
seguridad de los datos en la nube y dispositivos móviles serán las
principales amenazas de seguridad y los principales quebraderos de
cabeza de los responsables de seguridad TI en próximo año.
“Las organizaciones deben estar preparadas para lo impredecible y
tener la capacidad de soportar imprevistos”, ha dicho Steve Durbin,
vicepresidente global del ISF, una organización global e independiente
considerada toda una autoridad en ciberseguridad y gestión de riesgos de
la información.
Durbin también ha dicho que las cinco principales amenazas identificadas por el ISF para 2013 no son excluyentes, sino que podrían combinarse para crear una amenaza mucho más grande.
Ciberseguridad
La mayor presencia de los gobiernos en el ciberespacio tendrá un
profundo impacto en al futuro de la seguridad de la información. Los
objetivos del espionaje incluirán a cualquiera cuya propiedad
intelectual pueda generar un beneficio o suponer una ventaja. Un aspecto
extremadamente importante de la ciberseguridad seguirá siendo la protección de las infraestructuras críticas.
La organización también explica que habría que preocuparse por un
apagón completo de Internet o de las telecomunicaciones a consecuencia
de un ciberataque contra infraestructuras críticas.
El próximo año más organizaciones serán víctimas de los incidentes de seguridad de la información de sus proveedores.
Desde los detalles de las cuentas bancarias de los responsables de las
nóminas, a los planes de productos que se comparten con una agencia de
comunicación o de creatividad, los datos de las organizaciones se
extienden y comparte con terceros y se hace más complicado mantener el
control.
Hay que pensar, además, que en ocasiones la información se comparte
con los partners a través de la nube y que el cloud es un gran vector de
ataque.
Big Data
La revolución del Big Data, animada por tecnologías que permiten a
las compañías recoger, gestionar y analizar grandes cantidades de datos
gracias a la existencia de grandes arquitecturas basadas en cluster está
generando enormes repositorios de información crítica que crean nuevas preocupaciones en torno a la seguridad de estas infraestructuras.
La seguridad de los datos que entran en esos mecanismos de Big Data,
como de los que entran no sólo es un reto para la seguridad sino que
puede tener implicaciones legales que impacten en el negocio.
Desafortunadamente, informes recientes ponen de manifiesto que la
mayoría de las empresas están basando la protección de sus daros en una
contraseña única.
Cloud Computing
El cloud computing y el uso que se hace de las aplicaciones cloud está madurando
y por tanto los costes asociados con el cumplimiento y relacionados con
los ataques externos se incrementará el próximo año. Desde el ISF
aseguran que aunque el número de organizaciones que están adoptando
estrategias para la seguridad y cumplimiento del cloud, aún hay mucho
camino por recorrer, sobre todo porque muchas organizaciones todavía no
saber dónde tienen que implementar el cloud en su negocio.
Consumerización y dispositivos móviles
Aunque a muchos la palabra ‘consumerización’ les haga chirriar los
dientes, su uso se extiende como referencia al uso de dispositivos
móviles personales en la empresa, algo que se ha bautizado como BYOD (Bring Ypour Own Device).
Este fenómeno continuará siendo un quebradero de cabeza para los
responsables de TI el próximo año, según las predicciones del ISF.
Además del control que debe tenerse por cualquier dispositivo que se
conecte a las redes empresariales, existe el peligro de manejar
información sensible en este tipo de dispositivos, muchos de los cuales
no cuenta con sistemas de protección básicos.
Tomemos precauciones desde ya para no ser victimas de un ataque cibernetico.
No hay comentarios:
Publicar un comentario