Los expertos de CA Technologies predicen que el 2011 será el año en el que la seguridad de TI permita la adopción del cloud

Loading

Ricardo Fernandes, Vicepresidente de Seguridad para América Latina.
Ricardo Fernandes, Vicepresidente de Seguridad para América Latina.

Cada día los profesionales de la seguridad en TI enfrentan el reto de entender y adelantarse a las amenazas para sus negocios. Y cada año CA Technologies (NASDAQ: CA) pregunta a sus expertos de seguridad sobre sus predicciones sobre qué se debe tomar en cuenta el año entrante respecto a los peligros actuales y a los cambios en la industria.
“Durante todo el año, los eventos de la industria y los nuevos descubrimientos impactaron la seguridad y las operaciones de nuestras empresas. En 2011, los profesionales en seguridad de TI necesitarán dar el siguiente paso en la batalla contra los riesgos y aprovechar la Gestión de Identidades y Accesos para cambiar el visión de la seguridad y llegar mejor a la adopción del cloud,” comentó Ricardo Fernandes, vicepresidente de Seguridad para CA Technologies en América Latina.
Los expertos de CA Technologies en seguridad ven los siguientes retos para 2011:
Los riesgos internos seguirán creciendo. “El 2010 Verizon Data Breach Investigations Report mostró que el porcentaje de infracciones atribuidas a personal interno fueron más del doble comparado con el 46% del año anterior, y creemos que esa tendencia continuará,” mencionó Fernandes. Los internos serán el próximo factor de ataque, aquí el por qué: Hoy las compañías tienen mejor y más sofisticada seguridad. Ahora es más sencillo que el personal cree continuamente Nuevo malware que nulifique la alta seguridad. WikiLeaks nos mostró que los internos son una línea directa a información sensible que al final es más valiosa y tiene datos potencialmente más lucrativos. En las empresas hay grandes cantidades de cifras de alta calidad comparadas con la información asociada a un individuo, y más puntos de acceso para adentrarse en las compañías como si fueran una red social al mismo tiempo que incrementa la movilidad del empleado.
Las empresas comenzarán a usar un análisis de comportamiento para predecir las amenazas internas. Hay una investigación de un caso de estudio que examina los factores psicosociales que contribuyen a las amenazas internas. Esta información puede ser usada para crear modelos predictivos que correlacionen los perfiles psicológicos o comportamientos con la tendencia a cometer algún crimen. Por ejemplo, cómo reacciona un empleado ante el estrés; predisposición personal y financiera a los problemas; violaciones a las reglas y el continuo ocultamiento de las mismas; y reacciones agresivas a sanciones organizacionales, pueden todos ser factores que indiquen el riesgo interno de una amenaza a la información. Estos datos después pueden ser usados para dar el siguiente paso en el fortalecimiento del acceso a los datos y el derecho a usarlos.
La Gestión de Identidades y Accesos cambiará la percepción de la Seguridad del cloud, de ser una barrera a convertirse en un facilitador. Las empresas cambiarán su percepción de la seguridad cloud al tiempo que las opciones de seguridad sean más fuertes y la Gestión de Identidades y Accesos (IAM) sea más avanzada, durante el despliegue de servicios cloud por parte de los proveedores de éstos. Ellos se darán cuenta que para continuar su crecimiento tienen que brindar a la empresa un nivel de seguridad apto para sus clientes, y así fortalezcan los modelos de identidad asociados con el servicio cloud. El IAM dado como un servicio cloud ofrecerá a las organizaciones la opción de adoptar y desplegar más fácilmente las capacidades de seguridad relacionadas con identidad para hacer más fuerte su perfil de seguridad.
Las compañías mejorarán la seguridad de su información al vinculando la información y las identidades. Por años hemos protegido la información, pero lo hicimos de una forma en que afectamos la eficiencia operativa y aún así no evitamos los riesgos. Las organizaciones se darán cuenta que necesitan políticas de uso y acceso a la información basadas en la identidad. Esto pone en la mesa la nueva generación de IAM y lo pone atento al contenido. El IAM tradicional detiene en el punto de acceso, el Content-Aware IAM va más allá no solo para ayudar al control de identidades y sus accesos, sino también lo que se puede hacer o no con la información basados en la identidad.
Los ataques al Estado aumentarán. Aquí una razón por la que el gobierno le da mucha importancia a actuar contra el cibercrimen. Éste lesiona nuestra estructura y es altamente prejudicial. Atacar a la cadena de suministros técnicos compromete el hardware y baja la seguridad del software, ataques similares a Stuxnet, pueden ser vistos como amenazas al Estado.

Digiqole Ad

Notas Relacionadas

Leave a Reply

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *