El sector de la ciberseguridad está en constante crecimiento y ya forma parte de la estrategia de muchas organizaciones. Este artículo os dará las claves sobre este sector: estado actual, mercado laboral, formación, inversiones y retos.
La ciberseguridad es el conjunto de procedimientos y herramientas que se implementan para proteger la información que se genera y procesa a través de computadoras, servidores, dispositivos móviles, redes y sistemas electrónicos.
¿Cuál es el estado actual de la ciberseguridad?
La tecnología ha ido evolucionando e innovando haciendo nuestras vidas más fáciles y nuestros puestos de trabajo más productivos. A día de hoy, la tecnología está controlando aspectos críticos de nuestra sociedad como los mercados financieros, las redes eléctricas, rutas aéreas, hospitales, etc. Además, cada vez dependemos más de dispositivos inteligentes (teléfonos, coches, televisores, neveras e incluso marcapasos). Este abrumador ritmo de innovación y adopción de la tecnología, en tiempos de transformación digital, y por tanto aumento de la complejidad de los sistemas, exige tomar consciencia global de los riesgos de seguridad, fraude y privacidad que aumentan aún a mayor ritmo. Estos riesgos, de los que la alta dirección debe ser consciente, deben ser medidos y supervisados continuamente, formando parte de la estrategia de la organización y estableciendo una cultura de ciberseguridad.
¿Cuáles son los mayores retos en ciberseguridad?
Sea grande o pequeña, cualquier amenaza de ciberseguridad debe ser tratada con precaución, y ninguna precaución que se pueda ser tomada sobra. Retos hay muchos, como hemos comentado antes, fruto de los procesos de transformación digital, pero quizás valga la pena poner especial atención en los siguientes:
Cloud Computing
Cada vez se usan más servicios en la nube, provocando una pérdida de supervisión y control. Esta pérdida puede suponer pasar por alto las medidas de seguridad que se requieren para el proceso de negocio que técnicamente se apoya en la nube. Con el objeto de que esto no ocurra, es imprescindible establecer una estrategia que contemple los requisitos necesarios de seguridad desde el mismo momento en que se solicita la apertura un nuevo servicio en la nube, incluyendo la auditoría de las medidas de seguridad que aplican cada uno de los proveedores de Cloud y la integración con medidas de seguridad ya existentes en la organización.
DevSecOps
O como añadir seguridad a un programa de DevOps. Devops se basa en un modelo que motiva la colaboración entre desarrolladores de software y el departamento de IT, de forma que se automaticen los procesos para la entrega de software y los cambios de infraestructura, requiriendo continuas entregas y procesos de tomas de decisiones rápidas donde la seguridad tradicional no encaja o es capaz de moverse a la misma velocidad.
Un modelo de DevSecOps debe ser capaz de validar, desde el punto de vista de seguridad de la información, cada bloque funcional sin frenar el ciclo de vida del desarrollo de software, implementando controles y procesos de seguridad de forma continua y automática.
El Internet de las cosas
A medida que la conectividad aumenta por todos los rincones de nuestras vidas y negocios, se hace más y más difícil de mantener una visión clara de los puntos de entrada que estamos permitiendo y el flujo de información existente. Estos dispositivos, que normalmente son consumidos por los usuarios antes que por las empresas, aumentan los procesos de Shadow IT además de hacer crecer los vectores de ataque de forma exponencial, concluyendo en un riesgo muy grande para cualquier organización. Es importante ser capaz de gestionar y bloquear el acceso a dispositivos y redes empresariales cuando sea necesario.
Según los analistas de Gartner, el IoT generará un lucrativo mercado negro (estimado en unos 5.000 millones de euros) por la venta de los datos e información generada por los sensores, imágenes y vídeos que incorporan estos productos, evidentemente al no ofrecer unas adecuadas medidas de protección para la privacidad de los datos.
Microsegmentación y SDN
La estrategia de seguridad centrada en el perímetro de red de los datacenters ha resultado deficiente. Los ataques actuales consiguen explotar las defensas del perímetro, obteniendo acceso a usuarios autorizados para realizar movimientos laterales dentro del propio datacenter, donde típicamente hay menos controles. Se estima que el tráfico norte-sur representa un 17% del tráfico, mientras que el este-oeste representa un 76% del tráfico, por lo que resulta necesario desarrollar estrategias que permitan dividir el datacenter en zonas más pequeñas y más seguras, provisionando servicios de seguridad no solo en el perímetro, sino también en capas de aplicación y entre dispositivos. La microsegmentación permite aplicar un política muy granular, tanto en el CPD con en la nube.

No hay comentarios:
Publicar un comentario