Categories: EmpresasSeguridad

Este es el Top 10 de Tecnologías para la Seguridad de la Información

Los responsables de seguridad y riesgos de las empresas deben de estar muy atentos a las últimas tendencias tecnológicas para instaurar programas de seguridad eficientes sin dejar de lado las oportunidades de negocio y gestión de riesgos.

En vista de que los ataques son cada vez más numerosos y sofisticados, Gartner ha enumerado en su cumbre sobre Seguridad y Gestión del Riesgo las 10 tecnologías que definirán las plataformas de seguridad de las empresas en los próximos años.

1. Intermediarios para un acceso seguro a cloud

Algunas empresas que se han subido a la nube se han dado cuenta que los servicios basados en cloud están fuera del control del departamento de TI. La implementación de un intermediario ofrece más visibilidad y control sobre los usuarios que acceden a recursos en la nube.

2. Control de acceso adaptado

Hace referencia a tecnologías que equilibran el nivel de confianza frente el riesgo en el momento de acceso a información. Utilizan la combinación de aumento de confianza y otras técnicas para mitigar riesgos dinámicos. Esto significa que las decisiones de acceso tienen que reflejar la condición actual y que el acceso que no sea seguro será bloqueado.

3. Aislamiento de procesos

Algunos ataques son capaces de sortear los bloqueos iniciales y los mecanismos de prevención. En este caso lo principal es detectar la intrusión rápidamente para reducir lo antes posible el daño que puede hacer el hacker en nuestros sistemas.

Muchas plataformas de seguridad incluyen capacidades para ejecutar archivos y contenidos en máquinas virtuales. Esta capacidad se está convirtiendo en una herramienta para integrar en las plataformas del futuro, indican desde Gartner, en lugar de ser un producto aislado.

4. Detección en el Endpoint y soluciones de respuesta

Es un mercado emergente creado para satisfacer la necesidad de protección continua a ataques avanzados en los endpoints. Según Gartner estas herramientas han mejorado significativamente los procesos de monitorización de la seguridad, detección de ataques y las capacidades de respuesta a incidentes. Las herramientas analíticas se utilizan para identificar tareas que pueden mejorar el estado de la seguridad y desviar ataques comunes. También proveen la capacidad de identificación en fase temprana y de ataques en curso para responder rápidamente a estos ataques.

5. Soluciones de seguridad Big Data

Todas las plataformas de seguridad efectivas incorporarán tecnologías de análisis específicos de dominio como una capacidad central. El gran volumen de información que generan todas las capas de la empresa deberá ser analizada.

6. Inteligencia, también en la plataforma de seguridad

Incorporar la habilidad de inteligencia, mediante la integración del contexto y de feeds externos puede marcar la diferencia en las plataformas de seguridad de próxima generación.

7. Contención, aislamiento

Utilizar técnicas de virtualización y contención para aislar aplicaciones y contenidos no fiables.

8. Seguridad definida por software

Como ocurre con otros elementos susceptibles de ser definidos por software, la seguridad definida por software necesita de hardware, aunque el valor está en la inteligencia del software.

9. Pruebas interactivas de aplicaciones de seguridad

Esta tecnología combina las técnicas de prueba de seguridad de aplicaciones estáticas y dinámicas. La combinación compila en una sola solución lo mejor de las técnicas estáticas y dinámicas. Esto permite confirmar o negar la explotabilidad de la vulnerabilidad que se ha detectado, determinar su origen en el código de la aplicación.

10. Para hacer frente al Internet de las Cosas

Seguridad Gateway, intermediarios y firewalls para garantizar la seguridad de los activos de software de terceros en redes propietarias hay que gestionar y provisionarlos para el uso corporativo.

Nerea Bilbao

Redactora Jefe. Tras pasar por la radio y la comunicación corporativa me quedé atrapada en la Red. Ahora escribo en Silicon sobre empresas tecnológicas y finanzas. Interesada por todo lo relacionado con el ciberpoder y la relación de las tecnologías con los centros de poder.

Recent Posts

Así son STELLAR-M6 y M6E, los nuevos teléfonos inteligentes de Crosscall

Entre sus características incluyen batería de 4.500 mAh, sensor Sony de 50 MP y conectividad…

14 mins ago

Marketing por SMS en Mailchimp, ya disponible en España

Este servicio se expande por Europa, incluyendo también a Francia, Alemania, Países Bajos, Suiza, Austria…

53 mins ago

El ‘ransomware’, el ‘phishing’ y los ataques a la cadena de suministro acechan a las pymes

La mayoría de empresas de pequeño y mediano tamaño ha sufrido durante el último año…

2 horas ago

Bitdefender ofrece un descifrador a las víctimas del ‘ransomware’ ShrinkLocker

ShrinkLocker Decryptor es una herramienta gratuita que ayuda a recuperar los datos perdidos.

2 horas ago

Dell Technologies introduce avances en Dell NativeEdge

Dell pretende que "las organizaciones puedan utilizar continuamente los últimos avances de IA en el…

21 horas ago

HPE anuncia más soluciones de supercomputación

Introduce cinco nuevas soluciones HPE Cray con arquitectura de refrigeración líquida directa y dos servidores…

21 horas ago