Este año, el calendario marcó un 29 de febrero, lo que significa que nuevamente tenemos año bisiesto en 2016.

En el entorno de la seguridad informática mucho ha cambiado en los cuatro años transcurridos desde el último año bisiesto, en 2012. Hacemos un recuento de los 4 temas de seguridad más relevantes en este periodo y su gran evolución hacia el nuevo año bisiesto.

 

Nube de seguridad: De la adopción a las nuevas reglas

PUBLICIDAD

2012: Los expertos del sector esperaban un aumento en la adopción de seguridad de los datos en la nube, lo que afectaría en cómo sería tratada la seguridad de los datos tanto por las empresas como por los proveedores. El aumento de la nube híbrida también comenzó a entrar en juego, gracias a sus beneficios de agilidad y seguridad. Además, como resultado de la explosión de amenazas persistentes avanzadas contra las empresas de alto perfil y agencias gubernamentales en 2011, se esperaba que estos ataques fueran aún más predominantes en 2012.

2016: Entre la destrucción del Puerto Seguro (Safe Harbor) y un nuevo marco de Puerto Seguro sobre la privacidad de EU llegan a buen término las leyes de residencia y la soberanía de los datos, y son un gran tema de conversación. En la medida en que la vigilancia se hace del conocimiento público, las leyes de residencia de datos se hacen cada vez más rigurosas. Además, con el desarrollo de nuevas soluciones y la evolución de las soluciones de Cloud Access Security Broker (CASB), las líneas que marcaban qué aplicaciones y casos de usos operativos del negocio eran compatibles con la nube se están borrando. Las empresas utilizarán la nube de forma más agresiva para las funciones en las que hasta hace pocos años eran inconcebibles de considerar.

 

El debate en Washington sobre ciberseguridad

2012: La legislación de seguridad cibernética más completa en el momento, la Ley de Ciberseguridad de 2012, fue rechazada por el Senado estadounidense en una votación 52-46. Cuando esto sucedió, muchos creyeron que el Senado iba a bloquear cualquier posibilidad en la legislación de seguridad cibernética de todo ese año, y tal vez en los años venideros.

2016: Un resumen rápido hasta 2016, en que ahora el ambiente en Washington es muy diferente. En octubre de 2015, el Senado aprobó el proyecto de ley de compartir la información sobre ciberseguridad, en una votación de 74-2. Además, en 2016 la Casa Blanca dio a conocer el Plan de Acción Nacional de Ciberseguridad (CNAP) para fortalecer las defensas digitales de Estados Unidos.

 

Las infracciones simplemente siguen creciendo

2012: Ese año se produjo una serie de enormes brechas de algunas grandes empresas con efectos de millones. Los minoristas y las compañías de tarjetas de crédito sufrieron violaciones de datos que establecieron el escenario para lo que estaba por venir. En ese momento, los atacantes estaban robando principalmente información de tarjetas de crédito para vender en el mercado negro.

2016: Después de cuatro años, el paisaje de ataques ha cambiado significativamente en la medida en que las industrias de la salud y las de servicios financieros se han visto muy afectadas. También ha habido un cambio en el tipo de información que los piratas informáticos están robando. La información contenida en los registros de atención de la salud tiene una vida útil mucho más larga y se puede aprovechar para el robo de identidad. A diferencia de los datos financieros, que dejan de tener valor en el momento en que el cliente detecta el fraude y cancela la tarjeta, los números de seguridad social no pueden ser fácilmente anulados, y los registros médicos y los medicamentos recetados son permanentes. También hay un gran mercado para el fraude y abuso del seguro de salud, al que están apuntando los piratas informáticos.

 

Seguridad BYOD (trae tu propio dispositivo) vs. Internet de las Cosas (IoT)

2012: Hace cuatro años, el aumento de llevar su propio dispositivo (BYOD) estaba en su apogeo, lo que resultó en una tendencia cada vez más popular en el lugar de trabajo. Como resultado, la industria se fijó en cómo esta tendencia crearía cada vez más dolores de cabeza para los departamentos de TI por temas de compatibilidad y de riesgos de seguridad involucrados con los empleados que trabajan en sus propios dispositivos personales y el acceso a datos de la empresa privada.

2016: Mientras que las preocupaciones de seguridad BYOD siguen creciendo, los expertos están dirigiendo más su atención a la aparición de ataques de máquina a máquina. La empresa de investigación Gartner predice que habrá 6.8 millones de dispositivos conectados en uso en 2016, un aumento de 30% respecto de 2015. El gran número de dispositivos conectados o Internet de las Cosas le presenta a los hackers una oportunidad sin precedentes, y muchos creen que nos enfrentamos a un problema masivo debido al enorme crecimiento en las plataformas de ataque.

 

Contacto:

Correo: [email protected]

Twitter: @BlueCoat

 

Las opiniones expresadas son sólo responsabilidad de sus autores y son completamente independientes de la postura y la línea editorial de Forbes México.

 

Siguientes artículos

El emprendedor que lanzará su propio fondo para Startups en México
Por

La empresa que dirige Bismarck Lepe en México otorgará inversiones de 20,000 y 50,000 dólares por proyecto.