[ad_1]

Complejidad de IoT para conducir hacia la vulnerabilidad de seguridad

Según el Visual Networking Index (VNI) de Cisco, se prevé que habrá alrededor de 26 000 millones de dispositivos IP conectados a la red para 2020. Con el World wide web de las cosas (IoT) alcanzando los niveles de las redes empresariales, los sistemas gubernamentales y los teléfonos de los usuarios en typical a tal una vulnerabilidad de seguridad a gran escala seguirá afectando a estos dispositivos conectados. Debido a la complejidad de los protocolos y estándares, la ausencia de recursos calificados para administrar el entorno de IoT, los productos de baja calidad con medidas de seguridad vulnerables y las arquitecturas complejas, los dispositivos de IoT ya han sido atacados por piratas informáticos, lo que se prevé que empeore en 2017. En De hecho, las organizaciones aún no están lo suficientemente equipadas para revisar incluso sus aplicaciones populares en busca de malware, lo que está dando lugar a ataques DDoS e incluso está proporcionando un punto de entrada a las redes de empresas para APT y ransomware.

El camino a seguir: La batalla la ganarán aquellos que puedan asegurar sus dispositivos IoT con soluciones personalizadas.

La seguridad en la nube gana protagonismo

Las brechas de seguridad en la nube han impedido que muchas organizaciones adopten la computación en la nube durante mucho tiempo. Sin embargo, este año puede verse un patrón inverso y se espera que la seguridad en la nube gane prominencia en el ecosistema de TI. Las certificaciones de seguridad en la nube como Certification of Cloud Protection Awareness (CCSK), Cloud Protection Alliance (CSA) y Qualified Cloud Protection Practitioner (CCSP) brindan una sensación de refugio a las organizaciones que planean unirse al carro de la computación en la nube. Además, se observa que la industria en normal comparte mejores prácticas y consejos sobre cómo embarcarse en la integración de la nube de manera segura. Con las organizaciones ganando confianza en la implementación de la nube, al igual que sus soluciones locales, se espera que la adopción de la nube aumente el próximo año. Sin embargo, la tasa de aceleración dependería completamente del fortalecimiento de las prácticas de seguridad en la nube y de la reducción de las brechas de seguridad en la nube.

El camino a seguir: Invertir en Cloud Security-as-a-Provider tendría sentido para las empresas, ya que ayudará a minimizar las infracciones de seguridad, al tiempo que reduce los costos de compra y mantenimiento de firewalls.

Ransomware y malware en todas partes

Los ataques de malware se han vuelto sofisticados a lo largo de los años a medida que continúan transformándose, yendo más allá de las defensas que ofrecen la mayoría de los productos antivirus y proveedores de seguridad. A medida que se ve que las empresas adoptan el teletrabajo, introducen dispositivos portátiles y conectan a la fuerza laboral dispersa a través de dispositivos habilitados para IoT, también se espera que los atacantes usen tecnología para obtener acceso a las redes empresariales a través de los dispositivos de los empleados y piratear el sistema. El malware móvil podría ser uno de los principales problemas en 2017 que las empresas tendrían que abordar de manera proactiva. De hecho, la violación de datos móviles puede costarle a una empresa alrededor de USD 26 millones, según un estudio realizado por Lookout, una empresa de seguridad móvil, y Ponemon Institute, una empresa de investigación independiente centrada en la privacidad, la protección de datos y la seguridad de la información. Además, con la proliferación de servicios 4G y 5G y el aumento del ancho de banda de Web, los dispositivos móviles pueden experimentar una mayor vulnerabilidad a los ataques DDoS.

AVERIGUA MÁS SOBRE  Beneficios y restricciones del desarrollo de aplicaciones para iPhone

Junto con el malware, el ransomware también seguirá evolucionando el próximo año. Los ataques de ransomware en la nube y los servidores críticos pueden presenciar un aumento, ya que los piratas informáticos mantendrían a las organizaciones en ascuas para desprenderse del monto de la extorsión o enfrentar el riesgo de cerrar una operación completa. Sin embargo, es posible que tales pagos ni siquiera garanticen a las empresas la seguridad futura de sus datos o incluso la recuperación de sus datos actuales.

El camino a seguir: dejar de ser secuestrado. Proteja sus dispositivos y servidores con soluciones de seguridad personalizadas.

Automatización para eludir la brecha de habilidades

Encontrar recursos de TI capacitados seguirá siendo un problema importante para la industria y, con ello, también se espera que surjan métodos más nuevos para cerrar esta brecha. Una de las principales tendencias previstas para este año sería el uso de la automatización para realizar ciertas tareas, especialmente aquellas que son repetitivas o redundantes. Esto ayudaría a los profesionales de TI a concentrarse en las tareas importantes que tienen entre manos y a las empresas a aprovechar al máximo su mano de obra.

El camino a seguir: la implementación de la solución de automatización adecuada ayudará a los profesionales de TI a obtener acceso instantáneo a cualquier amenaza maliciosa en lugar de buscar infracciones manualmente.

SDLC seguro, el camino a seguir

Aunque se considera que las pruebas son una parte importante de la seguridad de las aplicaciones, a menudo se relegan a una etapa posterior del desarrollo del código. En ausencia de regulaciones o estándares de la industria, a menudo se ve que las empresas adoptan sus propios métodos en lo que respecta a la codificación, centrándose en desarrollar códigos rápidamente en lugar de hacerlo de manera segura.

El proceso genuine para el ciclo de vida de desarrollo de application (SDLC) con sus cinco fases principales: diseño, desarrollo (codificación), prueba, implementación y mantenimiento, tiene la gran deficiencia de que las pruebas se realizan en una etapa posterior. Las vulnerabilidades de seguridad generalmente se verifican con el uso de métodos como pruebas de penetración en un momento en que la solución está casi lista para ser lanzada al mercado. Esto podría llevar a que el sistema sea inclined a ataques por cualquier código que permanezca sin verificar. En el próximo año, se espera que la industria pueda dar un paso más al adoptar Safe-SDLC (sSDLC) para sortear tales problemas. Con sSDLC, los cambios en el código se analizarán automáticamente y los desarrolladores serán notificados de forma inmediata en caso de alguna vulnerabilidad. Esto ayudará a educar a los desarrolladores sobre los errores y hacerlos conscientes de la seguridad. Además, los proveedores también podrán prevenir vulnerabilidades y minimizar los incidentes de piratería.

AVERIGUA MÁS SOBRE  Hoja de ruta para desarrollar una aplicación móvil de pedidos de comida constante para amantes de la comida

El camino a seguir: avanzar hacia SDLC seguro ayudará a las empresas a obtener el código correcto desde el principio, ahorrando tiempo y costos a largo plazo.

MSP seguirá siendo la necesidad del momento

Se adoptó el proveedor de servicios administrados (MSP) para ayudar a las empresas a administrar sus aplicaciones e infraestructura alojadas, y muchos predijeron que con la implementación de la nube, podría volverse redundante. Sin embargo, a lo largo del tiempo, se ha visto que MSP sigue siendo el núcleo de muchos servicios empresariales. Si bien la mayoría de las empresas se han cambiado a la nube, muchas empresas con aplicaciones críticas no pueden llevar su infraestructura al ecosistema de la nube debido a problemas normativos o de cumplimiento. Estos todavía necesitan ser administrados y mantenidos.

Además, la implementación y la gestión de entornos mixtos, en la nube y locales, requieren conjuntos de habilidades maduros. MSP no solo ayuda a proporcionar la orientación correcta, sino que incluso ayuda a las empresas a elegir el alojamiento adecuado, teniendo en cuenta el presupuesto de la empresa y las políticas de cumplimiento y seguridad que prevalecen en la industria.

El camino a seguir: se espera que MSP vaya más allá de la gestión del entorno de TI. Dichos proveedores pueden convertirse en una extensión comercial para las empresas para asesorarlas sobre políticas y gestión de procesos.

Inteligencia de amenazas para convertirse en estratégica y colaborativa

Según la Encuesta de seguridad de la información international de EY, aunque se ve que las organizaciones están progresando en la forma en que detectan y resisten los ataques y amenazas cibernéticos actuales, todavía es necesario mejorar considerablemente para enfrentar los ataques sofisticados. Por ejemplo, el 86 % de los encuestados afirmó que su función de seguridad cibernética no satisfacía completamente las necesidades de su organización. Se espera que las crecientes amenazas, el aumento de la ciberdelincuencia, las conmociones geopolíticas y los ataques terroristas sigan impulsando a las organizaciones a evolucionar en su enfoque para resistir los ciberataques.

La incorporación de la estrategia de seguridad cibernética en el proceso comercial también puede convertirse en un componente importante. Microsoft, por ejemplo, ha presentado recientemente sus planes de inversión de mil millones de dólares para implementar una nueva estrategia de seguridad integrada en toda su cartera de productos y servicios.

AVERIGUA MÁS SOBRE  Solución de error de actualización de Windows 10 0xC1900200

El camino a seguir: la seguridad cibernética ya no puede ser abordada en silos por una empresa. Las empresas deben abordar el problema trabajando de manera colaborativa compartiendo las mejores prácticas y creando programas de sala de guerra.

[ad_2]

Algún contenido relacionado
La Discografía de los Beatles
La Discografía de los Beatles

Los Beatles fueron una banda de rock de la década del 60, caracterizada por ser una de las más exitosas Read more

Aprende a monetizar tu app y sácale provecho
Aprende a monetizar tu app y sácale provecho

La principal idea que se tiene al momento de diseñar una aplicación móvil es el generar ingresos, por lo que Read more

Configurar Rank Math

Rank Math es uno de los mejores plugin de posicionamiento en motores de búsqueda para wordpress presentes en el mercado, Read more

Entra en badoo y conoce gente nueva, es gratis
Entra en badoo y conoce gente nueva, es gratis

Badoo es una  red social que permite conocer personas y conseguir citas con personas que están cerca de tu zona Read more

Por Mireia

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *