Los expertos de CA Technologies predicen que el 2011 será el año en el que la seguridad de TI permita la adopción del cloud

Líderes en seguridad ven a las amenazas internas, los ataques al estado y la seguridad en el Cloud como los principales temas en el 2011

ISLANDIA, N.Y., Enero XX, 2011 – Cada día los profesionales de la seguridad en TI enfrentan el reto de entender y adelantarse a las amenazas para sus negocios. Y cada año CA Technologies (NASDAQ: CA) pregunta a sus expertos de seguridad sobre sus predicciones sobre qué se debe tomar en cuenta el año entrante respecto a los peligros actuales y a los cambios en la industria. 

“Durante todo el año, los eventos de la industria y los nuevos descubrimientos impactaron la seguridad y las operaciones de nuestras empresas. En 2011, los profesionales en seguridad de TI necesitarán dar el siguiente paso en la batalla contra los riesgos y aprovechar la Gestión de Identidades y Accesos para cambiar el visión de la seguridad y llegar mejor a la adopción del cloud,” comentó Ricardo Fernandes, vicepresidente de Seguridad para CA Technologies en América Latina.

Los expertos de CA Technologies en seguridad ven los siguientes retos para 2011:

Los riesgos internos seguirán creciendo. “El 2010 Verizon Data Breach Investigations Report mostró que el porcentaje de infracciones atribuidas a personal interno fueron más del doble comparado con el 46% del año anterior, y creemos que esa tendencia continuará,” mencionó Fernandes. Los internos serán el próximo factor de ataque, aquí el por qué: Hoy las compañías tienen mejor y más sofisticada seguridad. Ahora es más sencillo que el personal cree continuamente Nuevo malware que nulifique la alta seguridad. WikiLeaks nos mostró que los internos son una línea directa a información sensible que al final es más valiosa y tiene datos potencialmente más lucrativos. En las empresas hay grandes cantidades de cifras de alta calidad comparadas con la información asociada a un individuo, y más puntos de acceso para adentrarse en las compañías como si fueran una red social al mismo tiempo que incrementa la movilidad del empleado. 

Las empresas comenzarán a usar un análisis de comportamiento para predecir las amenazas internas. Hay una investigación de un caso de estudio que examina los factores psicosociales que contribuyen a las amenazas internas. Esta información puede ser usada para crear modelos predictivos que correlacionen los perfiles psicológicos o comportamientos con la tendencia a cometer algún crimen. Por ejemplo, cómo reacciona un empleado ante el estrés; predisposición personal y financiera a los problemas; violaciones a las reglas y el continuo ocultamiento de las mismas; y reacciones agresivas a sanciones organizacionales, pueden todos ser factores que indiquen el riesgo interno de una amenaza a la información. Estos datos después pueden ser usados para dar el siguiente paso en el fortalecimiento del acceso a los datos y el derecho a usarlos.

La Gestión de Identidades y Accesos cambiará la percepción de la Seguridad del cloud, de ser una barrera a convertirse en un facilitador. Las empresas cambiarán su percepción de la seguridad cloud al tiempo que las opciones de seguridad sean más fuertes y la Gestión de Identidades y Accesos (IAM) sea más avanzada, durante el despliegue de servicios cloud por parte de los proveedores de éstos. Ellos se darán cuenta que para continuar su crecimiento tienen que brindar a la empresa un nivel de seguridad apto para sus clientes, y así fortalezcan los modelos de identidad asociados con el servicio cloud. El IAM dado como un servicio cloud ofrecerá a las organizaciones la opción de adoptar y desplegar más fácilmente las capacidades de seguridad relacionadas con identidad para hacer más fuerte su perfil de seguridad.  

Las compañías mejorarán la seguridad de su información al vinculando la información y las identidades. Por años hemos protegido la información, pero lo hicimos de una forma en que afectamos la eficiencia operativa y aún así no evitamos los riesgos. Las organizaciones se darán cuenta que necesitan políticas de uso y acceso a la información basadas en la identidad. Esto pone en la mesa la nueva generación de IAM y lo pone atento al contenido. El IAM tradicional detiene en el punto de acceso, el Content-Aware IAM va más allá no solo para ayudar al control de identidades y sus accesos, sino también lo que se puede hacer o no con la información basados en la identidad.

Los ataques al Estado aumentarán.  Aquí una razón por la que el gobierno le da mucha importancia a actuar contra el cibercrimen. Éste lesiona nuestra estructura y es altamente prejudicial. Atacar a la cadena de suministros técnicos compromete el hardware y baja la seguridad del software, ataques similares a Stuxnet, pueden ser vistos como amenazas al Estado.