La ciberseguridad dominará en TI el próximo año

Soy Digital

Los ciberdelincuentes cada vez son más sofisticados. Para combatir las amenazas el próximo año, los profesionales de seguridad de la información deben tomar en cuenta las siguientes cinco tendencias.

 

CIO

 

El 2014 ha sido un año con una corriente interminable de ciberamenazas y violaciones de datos que afectaron bancos, redes de juego, gobiernos y más.

 

“Podemos esperar que el tamaño, la gravedad y la complejidad de las amenazas informáticas continúen aumentando”, dijo Steve Durbin, director gerente del Foro de Seguridad de la Información (ISF), una asociación sin fines de lucro que evalúa la seguridad y cuestiones de gestión de riesgos en nombre de sus miembros.

 

1. Delito Cibernético

El Internet es más atractivo para los delincuentes, los activistas y los terroristas motivados para hacer dinero, llamar la atención, causar interrupción o incluso derribar las corporaciones y los gobiernos a través de ataques en línea.

 

Los ciberdelincuentes de hoy operan principalmente fuera de los ex estados soviéticos. Son altamente calificados y equipados con herramientas muy modernas, como señala Durbin, a menudo utilizan herramientas del siglo 21 para atacar sistemas del siglo 20.

 

“En 2015, las organizaciones deben estar preparados para lo impredecible por lo que deberán tener la resistencia necesaria para soportar eventos de alto impacto imprevistos”, añadió.

 

Conozca: Los descuidos de seguridad que lamentará su empresa

 

2. Privacidad y reglamento

 

La mayoría de los gobiernos ya han creado o están en el proceso de creación de regulaciones que imponen condiciones sobre la salvaguardia y el uso de información, con sanciones para las organizaciones que no protejan sus datos. Como resultado de ello, señala Durbin, las organizaciones deben tratar la privacidad tanto como una cuestión de riesgo y de cumplimiento en sus negocios, con el fin de reducir las sanciones reglamentarias y los costes empresariales.

 

“Estamos viendo un aumento de los planes para la regulación en torno a la recogida, almacenamiento y uso de la información, junto con penas severas para la pérdida de datos y la notificación de las infracciones especialmente en la Unión Europea”, dijo Durbin. “Hay que esperar que esto continúe y desarrollar aún más la imposición de una sobrecarga en la gestión regulatoria más allá de la función de seguridad y necesariamente incluyendo lo legal, de recursos humanos y la entrada de nivel de la junta

 

 

3. Amenazas de los proveedores

 

Las cadenas de suministro son un componente vital de las operaciones de negocios globales de cada organización y la columna vertebral de la economía global de hoy. Sin embargo, dice Durbin, los jefes de seguridad de todo el mundo están cada vez más preocupados por cuán abiertos están con sus proveedores y los numerosos factores de riesgo.

 

Sabía que: La seguridad cibernética es el trabajo del futuro

 

Una gama de información valiosa y sensible a menudo se comparte con los proveedores, como consecuencia, se pierde el control directo. Esto conduce a un aumento del riesgo de su confidencialidad y a que la integridad o disponibilidad puedan verse comprometidos.

 

“Durante el próximo año, los proveedores seguirán bajo presión de los ataques dirigidos y es improbable que sean capaces de ofrecer garantías de confidencialidad, integridad y disponibilidad”, dice Durbin. “Las organizaciones de todos los tamaños necesitan pensar en las consecuencias de un proveedor que proporcionan de forma accidental el acceso a su información de propiedad intelectual, cliente, empleado, planes o negociaciones comerciales. Y este pensamiento no debe limitarse a los socios de fabricación y distribución.”

 

 

4. BYO: tendencias en el lugar de trabajo

 

El bring-your-own (BYO) es tendencia que está aquí para quedarse les guste o no a las organizaciones y por eso pocas empresas han desarrollado buenas directrices de política para hacerle frente.

 

“A medida que crece la tendencia de los empleados que traen los dispositivos móviles, las aplicaciones y el almacenamiento basado en la nube y el acceso en el lugar de trabajo, las empresas de todos los tamaños están viendo que los riesgos de seguridad de la información están explotando a un ritmo mayor que nunca”, dijo.

 

Además: ¿Cómo puede el CSO ayudar al CIO a hablar sobre seguridad?

 

“Tenga en cuenta que si se aplican mal, una estrategia dispositivo personal en el lugar de trabajo podría significar fugas accidentales debido a la pérdida de la frontera entre el trabajo y los datos personales”, añadió.

 

5. Compromiso con su gente

 

Y eso nos lleva al punto de partida para el mayor activo de todas las organizaciones: las personas.

 

En los últimos decenios, las organizaciones han gastado millones de dólares en actividades de sensibilización en seguridad de la información. El fundamento de este enfoque, dijo Durbin, era tomar sus mayores activos – la gente – y cambiar su comportamiento, lo que reduce el riesgo, proporcionándoles el conocimiento de sus responsabilidades y lo que tienen que hacer.

 

Pero esto ha sido – y seguirá siendo- un caso perdido, dice Durbin. En cambio, las organizaciones necesitan para tomar conductas positivas de seguridad parte del proceso de negocio, transformando los empleados de los riesgos en la primera línea de defensa en la postura de seguridad de la organización.

 

“A medida que avanzamos en el año 2015, las organizaciones tienen que pasar de dar a conocer el problema a la creación de soluciones y la concientización de las conductas de seguridad de información que afectan el riesgo de manera positiva”, agregó Durbin. “Los riesgos son reales porque las personas siguen siendo un ‘wild card’. Muchas organizaciones reconocen a la gente como su activo más grande, sin embargo, muchos todavía no reconocen la necesidad de garantizar “el factor humano” de la seguridad de la información. En esencia, la gente debe tener un control más fuerte de una organización”.

Este artículo está clasificado como: , , ,

Comentarios

Para poder comentar debe iniciar su sesión:

INGRESAR