Cinco pronósticos en seguridad para 2016

  • Seguridad

Todos ellos giran en torno al concepto de la gestión y el gobierno de las identidades digitales, el cual tendrá una mayor relevancia en los próximos meses.

Cinco son las principales tendencias que CA Technologies prevé que sobresalgan a lo largo de este año en materia de seguridad y, por tanto, tendrán una mayor repercusión entre los profesionales de este sector.

En primer lugar, la compañía cita los servicios de identidades, los cuales serán utilizados cada vez más por un mayor número de usuarios, a medida que la función se traslade del departamento de TI al de negocio. Esto requerirá mejoras en la experiencia de usuario, que deberá ser más intuitiva, y dará como resultado una mayor participación de los clientes, así como una reducción del riesgo.

En segundo lugar, la compañía alerta sobre el aumento de las superficies de ataque y las ramificaciones de las brechas en la seguridad. Asimismo, la mayor dependencia en el desarrollo ágil y DevOps, así como en las tecnologías virtuales y cloud, abre nuevos vectores de ataque. Por otra parte, constata que el cibercrimen muta en ciberespionaje, convirtiéndose en amenaza potencial para la seguridad nacional.

En tercer lugar, CA estima que las empresas evolucionarán de identificar a los consumidores frente a los ladrones de identidades utilizando una sola contraseña al uso de análisis basados en nivel de riesgo para proteger sus sitios web y sus aplicaciones móviles.

Asimismo, la empresa confirma el incremento en 2016 de la demanda de expertos en gestión de identidades y accesos. No en vano, el mayor foco en las identidades privilegiadas, las que se extienden a la nube y las de terceras partes que se incorporan al marco de seguridad hacen que el reto de la salvaguarda de las identidades sea más complejo.

Por último, la expansión del Internet de las Cosas en el mercado cada vez deja más claro que debe estar centrado en la identidad. No en vano, la información viaja por Internet y se almacena en los dispositivos IoT, los cuales tendrán que ser confirmados y de confianza, de la misma forma que ocurre con la autenticación de la identidad personal.

En definitiva, y a juicio de Jordi Gascón, EMEA Presales Security Lead de CA Technologies, “la gestión y el gobierno de las identidades digitales va a cobrar una mayor relevancia, porque en la actual economía de las aplicaciones, las organizaciones operan en un entorno en el que ya no cuenta quién está dentro y quién fuera, sino quién se conecta de forma segura a qué datos”. Por tanto, las políticas y los controles de seguridad deben centrarse en la identidad digital del usuario, en sus derechos y en su contexto, que incluye el dispositivo usado, la localización, la aplicación y el horario, entre otros muchos atributos, lo cual “ayudará a analizar el riesgo y tomar las medidas de seguridad oportunas“, confirma Gascón.

Recomendaciones que te puedan interesar…

Ciberataques: qué quieren de tu empresa los ciberdelincuentes y cómo evitarlo

Análisis del consumo en España. Observatorio Cetelem 2015

Tendencias cloud: La transformación del CPD en el entorno empresarial

Manual de App Store Optimization

Cómo optimizar tu marketing con la regla del 5x5

Informe REINA 2015: Las TIC en la Administración del Estado

Cómo reducir costes a lo grande

Comercio exterior e inversiones extranjeras en el sector TIC en España

Estilo y apariencia de productos tecnológicos, claves en la compra