Krypton Solid

La última tecnología en raciones de 5 minutos

Observación de tendencias en ciberseguridad: el poder de los datos

No es ningún secreto que los datos equivalen a poder en el mercado digital, lo que hace que las estrategias para proteger esos datos sean un valioso activo comercial. El rápido ritmo de avance de TI también hace que el mercado de la ciberseguridad esté listo para la disrupción, y en la Cumbre de Gestión de Riesgos y Seguridad de Gartner en National Harbor, Maryland, el mes pasado, el vicepresidente de investigación de Gartner, Inc., Peter Firstbrook, presentó una lista de los seis principales tendencias que los analistas de investigación de Gartner votaron como las tendencias más influyentes en el mercado de la seguridad y el riesgo.

En la segunda parte de este blog de dos partes, obtenga un resumen de la segunda mitad de la lista de tendencias de seguridad cibernética de Gartner.

El aprendizaje automático proporciona valor en tareas simples y eleva los eventos sospechosos para el análisis humano.

Firstbrook dijo que hay un gran valor en el uso del aprendizaje automático para mejorar la seguridad cibernética, pero la tecnología ciertamente no es perfecta desde el punto de vista de la protección de datos y aún requiere la participación humana para funcionar correctamente.

«No podemos escapar del hecho inmutable de que los seres humanos y las máquinas se complementan entre sí, y pueden funcionar mejor juntos que cualquiera de ellos individualmente», dijo Firstbrook.

Por ejemplo, las máquinas pueden clasificar grandes cantidades de datos y detectar anomalías, pero aún necesitan que un humano evalúe de cerca estas anomalías para eliminar los falsos positivos.

“Siempre hay valores atípicos en los datos que son difíciles de analizar para la máquina porque no pueden analizar la intención de la persona o el evento”, dijo Firstbrook. “El aprendizaje automático puede mejorar las cosas que necesitamos ver, puede ayudar a los humanos a mejorar en sus trabajos.

Las decisiones de compra de valores se basan cada vez más en factores geopolíticos junto con consideraciones de compra tradicionales.

Una guerra fría está «arrasando» en la seguridad cibernética en este momento, dijo Firstbrook, ya que se sospecha que países como China y Rusia están pirateando empresas de tecnología para robar secretos comerciales. Como resultado, los líderes en ciberseguridad deben comenzar a tener en cuenta el riesgo geopolítico cuando toman decisiones de compra.

“Eso no solo se refiere al producto, sino también a la cadena de suministro del producto”, dijo. «¿De dónde vino? ¿Quién proporcionó los componentes para construir este producto? «

En 2017, la OTAN estableció nuevos centros de comando cibernético diseñados para incorporar la seguridad cibernética en la planificación operativa. Esto se produjo meses después de que la OTAN extendiera la ayuda de ciberseguridad a los no miembros de Ucrania a raíz del ransomware NotPetya que tenía como objetivo las instituciones ucranianas. Aunque NotPetya estaba apuntando al gobierno de Ucrania, también afectó a los consumidores de todo el mundo que usaban ese software.

El riesgo geopolítico seguirá desempeñando un papel en la relación de las empresas de TI con los socios comerciales, especialmente a medida que los procesos comerciales se digitalizan cada vez más, dijo.

“Tengo que tener mucho cuidado al confiar en un importante proveedor de equipos que tiene tantas dependencias de terceros externos, porque puede terminar influyendo en nuestro medio ambiente”, dijo Firstbrook.

Concentraciones peligrosas de poder digital están impulsando los esfuerzos de descentralización en varios niveles del ecosistema.

El último elemento de la lista de Firstbrook era más una tendencia emergente de ciberseguridad que él y otros analistas de Gartner están observando: el riesgo asociado con una concentración de poder en la industria tecnológica. Señaló cómo Amazon, Google y Microsoft son los principales actores en el mercado de la nube, o cómo los sitios de redes sociales administrados por Facebook y Google dominan la publicidad digital.

Esto convierte a estas empresas y servicios en un objetivo, lo que genera un riesgo para estas enormes organizaciones, dijo.

«Hay concentraciones de poder y eso tiene sentido económico», dijo Firstbrook, pero «hay un cierto punto en que se convierte en monopolio y monocultivo, y luego comienza a ser peligroso para la seguridad».

Las organizaciones de seguridad líderes están comenzando a comprender y comunicar las implicaciones de seguridad que rodean la concentración de poder en la industria tecnológica, mientras intentan encontrar formas de evitarlo.

“Cuando tenga un plan de negocios que requiera que conozca todos esos componentes, sea consciente de dónde podría estar creando un solo punto de falla”, dijo Firstbrook. «Cuando pueda, explore arquitecturas alternativas descentralizadas e iniciativas de planificación digital».

Deja un comentario

También te puede interesar...

Definición de banco comercial

¿Qué es un banco comercial? El término banco comercial se refiere a una institución financiera que acepta depósitos, ofrece servicios de cuenta corriente, otorga varios préstamos y proporciona productos financieros básicos, como certificados de depósito

La valoración de NBN cuesta más de $ 2 millones

El Departamento de Comunicaciones de Australia ha revelado que los costos del análisis de costo-beneficio, una revisión del plan corporativo de NBN Co y la revisión de Bill Scales del establecimiento de NBN Co ahora

No, de verdad, estudiamos física.

Recientemente he descubierto el placer de las montañas rusas; Según mis palabras de niña de 13 años, tengo un grito muy masculino. Supongo que es un cumplido. Independientemente, estoy tomando mi clase de física en

Cómo desarrollar aplicaciones seguras

A pesar de la naturaleza omnipresente de las aplicaciones, que impulsan todo, desde nuestros procesos comerciales hasta nuestros teléfonos celulares y nuestros automóviles, y nuestra gran dependencia de ellos, se realizan esfuerzos mínimos para proteger

Por qué el mercado alcista está vivo y bien

El estado de ánimo entre muchos inversores ha pasado del pánico a un renovado optimismo, ya que la reciente corrección del S&P 500 (SPX) fue seguida por una fuerte recuperación. El aumento del 4,3% del

LPWA: la primera tecnología de red diseñada para IoT

Cuando la idea de Internet de las cosas comenzó a ganar terreno, las tecnologías de red inalámbrica que existían para respaldarlo no se diseñaron teniendo en cuenta la IoT. Estas tecnologías, principalmente tecnologías celulares 2G,

Cómo escanear código QR | Krypton Solid

sabes lo que hago Código QR? ¿No? Bueno no hay problema. Ahora voy a despejar tu mente de inmediato. Los códigos QR (acrónimo de «Quick Response») son esos símbolos «cuadrados» que encuentras en los sitios

Definición de la encuesta de confianza del CEO

¿Qué es la Encuesta de confianza de los directores ejecutivos? La Encuesta de confianza de los directores ejecutivos es una encuesta mensual de 100 directores ejecutivos (CEO) de una variedad de industrias en la economía

Orange envía carta de amor personalizada S60

¿Puede Microsoft seguir escribiendo su firma? Orange ha elegido el S60 como su plataforma móvil preferida y afirma que el uso de la tecnología Nokia ayudará a acelerar la personalización del dispositivo. Nokia y Orange

¿Puede Bumble (BMBL) cumplir con Buzz IPO?

No hay duda de que la oferta pública inicial (OPI) de Bumble Inc. (BMBL) hizo historia: Whitney Wolfe Herd se convirtió el multimillonario autodidacta más joven del mundo y el primero en convertirse en multimillonario

llamada cubierta

Una llamada encubierta es una llamada que un inversor vende por una acción que ya posee. Una llamada cubierta limita el potencial de ganancias de una inversión. Pero ofrece ingresos inmediatos, así como protección contra

Máquina virtual revisada | Krypton Solid

George Ou lo clavó cuando escribió «La peor insatisfacción con Windows Vista hasta ahora». ¿Alguien recuerda el intérprete central original que se encuentra en Apple II y PC-DOS? ¿Qué hay del sistema p basado en