Categories: Negocios

10 conceptos que serán el futuro de la seguridad TIC

El último estudio de Gartner indica cuáles son los sectores clave en las que una empresa fabricante de soluciones de seguridad debería centrar sus esfuerzos, algo que ha presentado durante la celebración de su cumbre mundial sobre gestión de seguridad y riesgos, que se está celebrando estos días en Washington D.C.

 Las 10 mejores tecnologías para la seguridad de la información son:

1. Intermediarios para un acceso seguro a la nube. Estos intermediarios se necesitan entre los consumidores y los proveedores de servicios cloud para interponer las políticas de seguridad de la empresa y controlar cómo se debe acceder a los recursos basados ​​en la nube.

2. Control de acceso adaptado, un término con el que Gartner se refiere a la necesidad de adaptar las tecnologías al contexto. Para ello se requiere un conocimiento del contexto para que las decisiones se adapten y se puede así acceder a las nuevas tecnologías sin riesgos. Dice el comunicado de Gartner que “el uso de una arquitectura de gestión de acceso adaptada permite a una empresa permitir el acceso a las tecnologías desde cualquier dispositivo y en cualquier lugar”. 

3. Sandboxing generalizado (detonación de contenido) y Confirmación COI. Con este término, Gartner se refiere a que algunos ataques inevitablemente derivan en mecanismos de bloqueo, por lo que resulta clave detectar la intrusión en un tiempo tan corto como sea posible para minimizar la posibilidad de que el hacker  pueda hacerse con información sensible. 

4. Detección de punto final y soluciones de respuesta.  La detección y la respuesta final del estudio (EDR) del mercado es un mercado emergente creado para satisfacer la necesidad de una protección continua contra las amenazas avanzadas en los puntos finales (equipos de escritorio, servidores, tablets y portátiles). Dice el comunicado de Gartner que estas herramientas de registro de numerosos eventos y de punto final y de red almacenan esta información en una base de datos centralizada.

5. Seguridad en el análisis de grandes volúmenes de datos. En el futuro, todas las plataformas eficaces de protección de la seguridad incluirán análisis integrados específicos de dominio como una capacidad esencial. Seguimiento continuo de todas las entidades de computación va a generar un mayor volumen. Gartner predice que para el año 2020, el 40% de las organizaciones se han establecido un “almacén de datos de seguridad”. 

6. Inteligencia de amenazas de lectura mecánica. La capacidad de integración con el contexto es un diferenciador crítico para las plataformas de seguridad de próxima generación.

7. La contención y el aislamiento como una estrategia de seguridad fundacional. En un mundo donde las firmas son cada vez más ineficaces para detener los ataques, una estrategia alternativa es tratar a todo lo que no se conoce como no confiable y aislar a su manejo y ejecución para que no pueda causar daños permanentes en el sistema que se está ejecutando y no se puede utilizar como un vector de ataques contra otros sistemas de organización.

8. Seguridad definida por software .  Al igual que la creación de redes, computación y almacenamiento, el impacto sobre la seguridad será transformacional. La seguridad definida por software no significa que no se sigue necesitando un poco de hardware de seguridad dedicado, pero  el valor y la inteligencia se mueve en el software.

9. Pruebas de seguridad de aplicaciones interactivas. Combina pruebas estáticas de seguridad de aplicaciones (CET) y las pruebas de seguridad de aplicaciones dinámicas (DAST) técnicas. Esto tiene como objetivo proporcionar una mayor precisión de las pruebas de seguridad de aplicaciones a través de la interacción de la CET y técnicas DAST. IAST trae lo mejor de CET y DAST en una única solución.

10. Gateways y los servidores de seguridad para hacer frente a la seguridad del Internet de las Cosas. Las organizaciones, especialmente las industrias de capital intensivo como la manufactura o los servicios públicos, tienen la tecnología operativa (OT), unos sistemas proporcionados por los fabricantes de equipos que se pasa de la comunicación y las redes propietarias de tecnologías basadas en IP basados ​​en estándares.

Bárbara Bécares

View Comments

  • Es simplemente desastroso lo que has hecho con el articulo. Si no sabes traducir, no lo hagas. Tu articulo daña la vista del lector, es totalmente incomprensible, carente de todo sentido argumental, muchas de las frases están fuera de contexto, o han sido traducidas de una forma espantosa...
    Solo lo puedo calificar de una manera... DESASTROSO. De verdad, espero que la redacción para la que trabaja esta persona, tome las medidas oportunas. Por mi parte y gracias a este Incomprensible articulo, no volveré a entrar en su web en un tiempo. Espero y deseo que puedan subsanar esta clase de problemas.

    Un saludo.

    • Buenas Ismael. Soy la autora del artículo y puedo asegurarte que me llevó mucho, mucho tiempo comprender yo misma el artículo en inglés de Gartner y explicarlo de la forma más comprensible posible. No fue una traducción literal ni mucho menos. Si me dijeras exactemente qué partes no entiendes, puedo mirarlo mejor o ayudarte a entender.
      Es un artículo muy técnico.

      Saludos.

      • Buenos días Barbara. Lo primero gracias por contestar y siento si te sentiste ofendida por mi respuesta a tu articulo. Dicho esto:, no pongo en duda que te costase mucho, pero mucho trabajo el leer y comprender el articulo de Gartner (cosa que dudo que hicieras). Me explico. Yo al leer tu articulo dije, es imposible que esto lo escribiese alguien...esto a tenido que ser un "copy paste" de toda la vida...y te comento como llegue a esa conclusión final:

        1- entre en el articulo original
        2- utilice la extensión de chrome "google translate"
        3- leí el articulo traducido literalmente.

        Tras hacer esto pude comprobar, e insto a cualquiera a que lo haga, que no solo has resumido de mala manera el articulo, sino que encima lo poco que has transmitido lo has hecho mal, "copiando exactamente lo que el traductor te dio". Por favor es absurdo negarlo, asume tu error y aprende de el. Nadie nació sabiendo.

        Mi comentario es fruto de la frustacion que me genero la lectura de tu articulo, y tu como informadora debes corregir esto.

        Agradezco tu interés en "ayudarme a entender este articulo tan técnico", pero no es necesario. De igual forma te dejo mi email por si quieres que te ayude a entenderlo yo.

        Por mi parte doy por zanjado este bochornoso tema. Espero que tomes de buena manera esta "critica constructiva", y aprendas de ella.

        Un saludo.

Recent Posts

SAP multiplica por dos la adopción de su ERP en la nube pública en el último año

La compañía hace balance de los doce primeros meses de disponibilidad de la oferta GROW…

3 días ago

Víctor del Pozo se une MASORANGE como director general de Innovación, Alianzas y Nuevos Servicios

Durante más de tres décadas formó parte de El Corte Inglés, compañía en la que…

4 días ago

Vertiv toma parte en el programa de socios de NVIDIA

Se ha unido a NVIDIA Partner Network en calidad de socio de asesoramiento o consultor.

1 semana ago

Appian da a conocer los mejores partners del año en Appian World 2024

La labor de los partners de Appian para automatizar los procesos de los clientes ha…

1 semana ago

Llega el servicio Arrow Cloud Object Storage for Backup

Está disponible para socios de canal en Europa, Oriente Medio y África a través de…

2 semanas ago

V-Valley integra a Object First en su catálogo para Iberia

Ofrecerá Ootbi, un dispositivo de almacenamiento de backup diseñado para Veeam y a prueba de…

2 semanas ago