Ante un aumento de dispositivos de IoT conectados y la necesidad de crear aplicaciones más sofisticadas, las empresas se enfrentan cada vez más a amenazas y ataques cibernéticos. Frente a ello, utilizar la tecnología a favor para asegurarse que solo las personas adecuadas tengan acceso a los datos correctos, es fundamental para evitar caos en línea y un fraude desenfrenado.
En esta “nueva normalidad” en que las transacciones en línea se multiplicaron y las empresas todavía tienen un porcentaje importante de personal trabajando de manera remota, con esquemas de Nubes híbridas y redes extendidas hasta nuevos bordes (como los propios hogares de los empleados, o los dispositivos IoT), las infraestructuras de IT de las organizaciones se enfrentan a nuevas y mayores vulnerabilidades.
De hecho, se prevé que en el 2022 la cantidad de dispositivos de IoT conectados alcanzará los 18 mil millones, lo que traerá como consecuencia, un número enormemente mayor de puntos de acceso potenciales para los ciberdelincuentes.
Por ello, para ganarse la confianza de los consumidores y clientes, además de trabajar en la transformación digital, “para las organizaciones es sumamente necesario prestar mucha atención a la seguridad informática, y desarrollar estrategias más sólidas que limiten de manera más rigurosa el acceso a sus activos digitales y datos confidenciales”, explica Cristian Rojas, Chief Technology Officer en BGH Tech Partner.
Ante este problema, una posible respuesta es usar IA. Esta puede contrarrestar el delito cibernético al identificar patrones de comportamiento que indican que puede estar ocurriendo algo fuera de lo común, gracias a sus poderes predictivos.
Es así, que según encontró una encuesta, dos tercios de las compañías ahora creen que la IA es necesaria para identificar y contrarrestar las amenazas críticas de la seguridad informática, mientras que casi tres cuartas partes de ellas ya están usando o probando la IA para este fin.
En esta línea, para asegurarse de que solo las personas adecuadas tengan acceso a los datos correctos, la autenticación cambiará cada vez más a la autorización, como se ve con el enfoque de confianza cero (Zero Trust). Y esto no solo afectará a las personas, sino también a los propios dispositivos.
En las empresas distribuidas asegurar el perímetro representa un desafío cada vez mayor. Por ello la tendencia es a adoptar una malla de ciberseguridad para ayudar a mantener mayores controles. Este modelo proporcionará un enfoque estandarizado, centrado en el usuario y conectado para resguardar los activos desde cualquier lugar, al proteger de forma independiente cada dato mediante el acceso de su usuario individual, lo que disminuirá el enfoque en un perímetro físico.
“En este escenario, a medida que las juntas corporativas se centren cada vez más en la seguridad cibernética, el rol del CISO (director de seguridad de la información) continuará ganando preeminencia en las compañías, y cada vez más personas reportarán directamente a él”, finaliza Rojas desde BGH Tech Partner.