GlobalSign Blog

Predicciones en materia de Seguridad Digital 2016 de GlobalSign

Predicciones en materia de Seguridad Digital 2016 de GlobalSign

Con el comienzo de este nuevo año 2016 nos gustaría compartir con ustedes nuestras predicciones en materia de seguridad digital. Estos cuatro temas serán los más comunes para los profesionales de seguridad en este año que comienza. 

1. PKI Se convierte en una tecnología de seguridad omnipotente en el Internet de las Cosas (IoT)

Es difícil pensar en la actualidad de un dispositivo que no este conectado al internet; monitores para bebes, refrigeradores y dispositivos deportivos. Con el incremento de los dispositivos conectados llegan los riesgos de exponer la privacidad y la información de los consumidores. Pero, ¿Qué pasa cuando los dispositivos industriales y la infraestructura critica conectadas al internet caen en las manos equivocadas? Los resultados pueden ser catastróficos. La seguridad es una preocupación real para el Internet Industrial de las cosas (IIot). En cuanto a la seguridad, el mundo industrial ha estado un podo rezagado, pero ahora los fabricantes están buscando implementar seguridad desde la etapa de diseño y desarrollo. 

Al menos que los problemas de seguridad del IIoT puedan ser manejados, el proceso que ha sido realizado en esta área de conectar dispositivos se reducirá dramáticamente. PKI ha sido identificado como una parte importante de la tecnología de la seguridad en el IIoT por analistas de la comunidad y organizaciones que soportan los estándares de seguridad del IIoT. En 2016, estábamos esperando que el PKI se convierta en una tecnología de seguridad omnipresente dentro del mercado de IoT. Habrá un incremento en el interés en PKI, y en la forma en que se desempeña para avanzar a escala y lograr las demandas de billones de dispositivos gestionados en este campo. 

2. El cifrado y la autenticación mutual serán más prevalentes dentro del parámetro de protección en la defensa contra amenazas dentro de la organización 

Las violaciones de datos desafortunadamente se han convertido en un evento normal, y se toman cada vez más en serio sobre todo en industrias altamente reguladas (donde las violaciones de datos son tres veces más probables de que ocurran). Altas multas, perdidas de reputación e ingresos, y el aumento de las regulaciones impulsarán a las empresas a incrementar la seguridad alrededor de los datos en tránsito y los datos almacenados. Las organizaciones necesitan ser más proactivas en la seguridad y monitoreo de su información sensitiva, de aquellos dentro de la organización que desean intencionalmente usar la información de manera maligna y los que sin querer maltratan la información privada como los datos de clientes, la IP corporativa, o información privilegiada de IT. La mejor forma de hacer esto es mediante la aplicación de cifrado y autenticación mutual de tecnologías para garantizar que tanto el cliente y las identidades del servidor sean conocidas y la información intercambiada sea protegida de espionaje no autorizado. 

3. Las Identidades para las cosas van a superar las identidades de los usuarios 

La firma de análisis de Gartner pronostica que 5.5 millones de cosas nuevas se conectarán todos los días en el 2016. Esto significa que 6.4 millones de cosas conectadas serán usadas alrededor del mundo este año (un incremento de 30% a 2015). Considerando que la persona promedio tiene 7 identidades digitales, es solo cuestión de tiempo para que las cosas (dispositivos, electrodomésticos, carros, etc) superen las identidades de los usuarios (emails, perfiles de social media etc). Más y más servicios de valor agregado generados por el IoT relacionados a casos de uso cómo las casas inteligentes serán accedidos mediante dispositivos móviles corporativos y de consumidores incrementando la necesidad en la inversión de una seguridad móvil fuerte.

4. Más programas de identificación, bancos y entidades orientadas al consumidor se convertirán en proveedores de identidades confiables (IdPs) capaces de emitir identidades de aseguramiento de alto nivel para acceder a datos confidenciales.

Los bancos tienen un gran potencial en ser proveedores de identidades porque las identidades son soportadas por información financiera. Cada usuario de servicios financieros online tiene una identidad digital confiable emitida y basada en rigorosos procesos de verificación y los cuales usualmente incluyen verificación cara a cara, creando una oportunidad a los bancos para extender el valor de las credenciales de alta seguridad para los proveedores de servicios. Adicionalmente los bancos se mueven a convertirse en IdPs, más y más consumidores disfrutaran de la conveniencia de usar un conjunto de credenciales para la identificación digital. Por ejemplo, la presentación de la declaración de impuestos o la firma de documentos. Los programas nacionales de identificación se están moviendo hacia el futuro, un ejemplo es el de Finlandia con la Finnish ID. Este programa ofrecerá a los consumidores un método práctico y seguro para acceder eGovt y servicios comerciales. Adicionalmente, el estado de Virginia estableció un consejo Asesor de Normas de Gestión de Identidad, para asesorar sobre la adopción de normas de identidad, para aconsejar en la adopción de estándares de identidad . Uno podría imaginar fácilmente Telcos, compañías de Servicios Públicos y otras IdPS aprovechando el espectrum de identidades verificadas a proveedora de servicios. 

Entonces ¿Qué quiere decir esto para los CSOs? En este año les aconsejamos:

1. Trabaje con empresas que ofrezcan soluciones flexibles y escalables que cumplen con los requisitos alrededor de los casos de uso de B2B y B2C que requieren verificación de usuarios externos. 

2. Siga los estándares de desarrollo de la industria, especialmente enfocados a las normas y marcos de seguridad de IoT. Esto le proporcionara los planos para aplicar correctamente la seguridad. Por ejemplo, el consorcio industrial de Internet (IIC), una sociedad de la industria, el gobierno, y la academia enfocada en establecer las mejores prácticas para el internet Industrial.

3. Recuerde los últimos ataques de alto perfil y donde se originaron. Entender sus debilidades tanto internas como externas y las medidas para implementarlas para garantizar la seguridad. 

Terminemos con unas preguntas. ¿Seguirán las violaciones de datos siendo parte de las noticias principales de 2016? ¿Seguirán la seguridad de los datos y la privacidad del Internet de Todas Cosas IoE siendo una prioridad? Nos gustaría escuchar de ustedes, ¿Cuáles creen que son las predicciones para este 2016?

Share this Post

Últimos blogs