0

Las 10 predicciones de seguridad para 2018!

Seguridad TI_3Equipo de Investigación de Ingeniería de Seguridad de A10 Networks (SERT).

En la década de 1970, el Asombroso Kreskin cautivó al público con su extraña habilidad para predecir el futuro. Curiosamente, y aunque nunca llegó a considerarse a sí mismo un psíquico, sí un artista, muchas de sus predicciones se hicieron realidad.

Imitando a Kreskin, desde A10 vamos a intentar predecir el estado de la ciberseguridad para el año próximo. Utilizando nuestra experiencia y comprensión del mercado como guía, hemos preparado 10 predicciones de ciberseguridad para 2018. Sin más preámbulos…

…Las 10 principales predicciones de seguridad de A10 para 2018
La dependencia de las comunicaciones digitales seguras no difiere de nuestra necesidad de aire limpio, agua o alimentos. Por ello, y antes de que los problemas de seguridad alcancen una proporción epidémica, la sociedad necesita percibir la ciberseguridad como un derecho humano fundamental.

De igual modo, los operadores de redes móviles, que protegen sus infraestructuras de los ataques que se originan en el exterior por medio de firewalls Gi y dispositivos de protección DDoS, deben prepararse para lidiar contra ataques provenientes del interior de la red. El núcleo de las redes 3G y 4G generalmente se encuentra desprotegido.

Por otro lado, y según el tráfico este-oeste crece rápidamente y más empresas derivan su carga de trabajo a la nube, los datos confidenciales quedan más expuestos, lo que puede derivar en más robos y violaciones de datos. En este sentido, el cifrado del tráfico este-oeste será preciso para lograr la seguridad y acatar el cumplimiento.

Dado el creciente volumen de ciberataques al que los gobiernos municipales y estatales se están enfrentando en los últimos años, es muy probable que, en 2018, estos ataques aumenten, aprovechando la mayor inversión realizada por la Administración en servicios online y cloud, en detrimento de la seguridad. Estos ataques tendrán un efecto dominó, exponiendo a los ciudadanos a más casos de fraude, robo o exposición de datos personales.

Durante el próximo año, los sistemas informáticos sin servidor impulsarán un modelo de pago por uso focalizado en la ciberseguridad y en la protección contra el malware. Esto permitirá el análisis escalable y bajo demanda de la infraestructura de telemetría, y que las pymes puedan disfrutar de los mismos beneficios y flexibilidad que las grandes empresas.

Disparando a la Nube
A medida que más empresas se trasladen a la nube, los atacantes se dirigirán directa o indirectamente a los proveedores cloud para causar interrupciones. Entre otras, esta situación impulsará que más compañías consideren una estrategia multi-cloud para evitar colocar todas sus cargas de trabajo con un único proveedor cloud.

Para despistar a los malos, surgirán nuevas tecnologías que ayudarán a los responsables de seguridad a predecir un ataque antes de que suceda. Las analíticas predictivas pasarán de ser buenas a imprescindibles, y se recomienda a las empresas invertir en estas tecnologías para mantenerse por delante de los actores amenazantes.

El aumento de las capacidades de aprendizaje automático y de chatsbots incorporadas en casi todos los nuevos productos permitirá que la inteligencia humana y electrónica se combinen de manera más efectiva. De este modo, la Inteligencia Artificial impulsará las tecnologías de seguridad emergentes.

Las vulnerabilidades en sistemas SCADA y/o dispositivos IoT causarán daños físicos, no solo digitales, en 2018. Puesto que estos dispositivos utilizan marcos comunes de código abierto fáciles de identificar y difíciles de parchear tras la instalación, serán objetivos principales.

Por último, pero no por ello menos importante, durante 2018 seremos testigos del desarrollo de las tecnologías Blockchain. De hecho, muchas compañías las aprovecharán. Por diseño, estas tecnologías son más seguras que sus predecesoras, creando un entorno online con mayor seguridad y menos anonimato de lo que hemos visto en el pasado.

Ordenado por: Seguridad Tags: , ,

Comparta esta publicación

Artículos relacionados

Escriba su comentario

Ud. tiene que estar conectado para publicar comentarios.

Red de publicaciones IDG en Latinoamérica: Computerworld Ecuador - Computerworld Colombia - CIO Perú // Contáctenos
© 6970 Notas de Prensa TI - All rights reserved ---- WordPress - Tema adaptado por GiorgioB