Llegamos a ustedes gracias a:



Columnas de opinión

El 2011 será el año en el que la seguridad de TI permita la adopción del cloud

Por: Ricardo Fernándes, vicepresidente de seguridad para CA Technologies en América Latina

[10/01/2011] Cada día los profesionales de la seguridad en TI enfrentan el reto de entender y adelantarse a las amenazas para sus negocios. Y cada año preguntamos a los expertos de seguridad sobre sus predicciones sobre qué se debe tomar en cuenta el año entrante respecto a los peligros actuales y a los cambios en la industria. 

Durante todo el año, los eventos de la industria y los nuevos descubrimientos impactaron la seguridad y las operaciones de nuestras empresas. En el 2011, los profesionales en seguridad de TI necesitarán dar el siguiente paso en la batalla contra los riesgos y aprovechar la Gestión de Identidades y Accesos para cambiar la visión de la seguridad y llegar mejor a la adopción del cloud.
En ese sentido, vemos los siguientes retos para el 2011 en términos de seguridad:
*Los riesgos internos seguirán creciendo.El 2010 Verizon Data Breach Investigations Report mostró que el porcentaje de infracciones atribuidas a personal interno fueron más del doble comparado con el 46% del año anterior, y creemos que esa tendencia continuará. Los internos serán el próximo factor de ataque, aquí el por qué: Hoy las compañías tienen mejor y más sofisticada seguridad. Ahora es más sencillo que el personal cree continuamente nuevo malware que nulifique la alta seguridad. WikiLeaks nos mostró que los internos son una línea directa a información sensible que al final es más valiosa y tiene datos potencialmente más lucrativos. En las empresas hay grandes cantidades de cifras de alta calidad comparadas con la información asociada a un individuo, y más puntos de acceso para adentrarse en las compañías como si fueran una red social al mismo tiempo que incrementa la movilidad del empleado. 
*Las empresas comenzarán a usar un análisis de comportamiento para predecir las amenazas internas. Hay una investigación de un caso de estudio que examina los factores psicosociales que contribuyen a las amenazas internas. Esta información puede ser usada para crear modelos predictivos que correlacionen los perfiles psicológicos o comportamientos con la tendencia a cometer algún crimen. Por ejemplo, cómo reacciona un empleado ante el estrés; predisposición personal y financiera a los problemas; violaciones a las reglas y el continuo ocultamiento de las mismas; y reacciones agresivas a sanciones organizacionales, pueden todos ser factores que indiquen el riesgo interno de una amenaza a la información. Estos datos después pueden ser usados para dar el siguiente paso en el fortalecimiento del acceso a los datos y el derecho a usarlos.
*La Gestión de Identidades y Accesos cambiará la percepción de la Seguridad del cloud, de ser una barrera a convertirse en un facilitador. Las empresas cambiarán su percepción de la seguridad cloud al tiempo que las opciones de seguridad sean más fuertes y la Gestión de Identidades y Accesos (IAM) sea más avanzada, durante el despliegue de servicios cloud por parte de los proveedores de éstos. Ellos se darán cuenta que para continuar su crecimiento tienen que brindar a la empresa un nivel de seguridad apto para sus clientes, y así fortalezcan los modelos de identidad asociados con el servicio cloud. El IAM dado como un servicio cloud ofrecerá a las organizaciones la opción de adoptar y desplegar más fácilmente las capacidades de seguridad relacionadas con identidad para hacer más fuerte su perfil de seguridad. 
*Las compañías mejorarán la seguridad de su información al vincular la información y las identidades. Por años hemos protegido la información, pero lo hicimos de una forma en que afectamos la eficiencia operativa, y aun así no evitamos los riesgos. Las organizaciones se darán cuenta que necesitan políticas de uso y acceso a la información basadas en la identidad. Esto pone en la mesa la nueva generación de IAM y lo pone atento al contenido. El IAM tradicional detiene en el punto de acceso, el Content-Aware IAM va más allá no solo para ayudar al control de identidades y sus accesos, sino también lo que se puede hacer o no con la información basados en la identidad.
*Los ataques al Estado aumentarán. Aquí una razón por la que el gobierno le da mucha importancia a actuar contra el cibercrimen. Éste lesiona nuestra estructura y es altamente perjudicial. Atacar a la cadena de suministros técnicos compromete el hardware y baja la seguridad del software, ataques similares a Stuxnet, pueden ser vistos como amenazas al Estado.
CIO, Perú