Las 9 principales predicciones de Gartner sobre seguridad, ¡además de algunos consejos!

Como empresa líder en análisis, Gartner publica constantemente nuevas predicciones. Una de las últimas series se centra en la seguridad. Estas predicciones están destinadas a ayudar a los profesionales de TI a tomarse en serio la seguridad. Al fin y al cabo, los ciberdelincuentes están cada vez más organizados y son cada vez más peligrosos.

1. Los viejos ataques siguen siendo brutales

Los medios de comunicación Los medios de comunicación no paran de hablar de los ataques más recientes, y lo cierto es que son graves. Los ataques más antiguos, sin embargo, siguen siendo el mayor problema, en parte porque son tan abundantes.

Las pruebas son abrumadoras. «A lo largo de 2020, el 99 % de las vulnerabilidades explotadas seguirán siendo aquellas que los profesionales de la seguridad y de las tecnologías de la información conocen desde hace al menos un año», afirmó el analista de Gartner Earl Perkins en la reciente Cumbre sobre Seguridad y Gestión de Riesgos organizada por la empresa.

Un problema de problema de los ataques antiguos es que, con un simple retoque, pueden aparecer como nuevos ante las herramientas antivirus y antimalware. Otro problema es que muchos ataques se basan en lo que los parches de software nos dicen sobre una vulnerabilidad. Como no todos los sistemas están parcheados, esos ataques pueden penetrar en máquinas sin parches y causar estragos.

La respuesta: Mantenga soluciones antivirus/antimalware constantemente actualizadas y asegúrese de que los sistemas de software que utiliza se parchean de forma continua y oportuna.

2. El lado oscuro de la TI en la sombra

El departamento de TI no puede gestionar ni proteger lo que no sabe que existe. Ese es el problema de la «TI en la sombra», en la que los usuarios finales y los departamentos instalan sus propias soluciones, justo delante de las narices del departamento de TI, que está muy ocupado.

«Para 2020, un tercio de los ataques que sufran las empresas se dirigirán contra sus recursos de TI en la sombra», afirmó Perkins.

Es probable que las aplicaciones de TI en la sombra instaladas en las instalaciones no estén parcheadas y que las medidas de control de acceso sean débiles.

Otro problema de Otro problema son las aplicaciones basadas en la web, muchas de las cuales no reciben parches periódicos de sus creadores. parches por sus creadores. Al estar en la web, estas aplicaciones son más fácilmente por hackers y ciberdelincuentes.

La respuesta: el departamento de TI debe tomar varias medidas. En primer lugar, debe existir una política que regule qué aplicaciones pueden instalar los usuarios finales y los departamentos a los que pertenecen. Debe ofrecerse formación para respaldar dicha política. Los derechos de administrador no deben concederse a la ligera. Esto ayuda a controlar las aplicaciones locales no autorizadas, pero resulta mucho menos eficaz en el caso del software web. Además, el propio departamento de TI solo debe utilizar tecnología que haya sido sometida a un riguroso proceso de verificación.

Y lo que es aún más importante, el departamento de TI también necesita la capacidad de de auditar e inventariar continuamente sus PC y servidores para saber en tiempo uso en tiempo real.

3. La amenaza de la nube pública

Perkins observa que cada vez se producen más filtraciones procedentes de la nube. «Para 2018, la necesidad de prevenir filtraciones de datos en las nubes públicas llevará al 20 % de las organizaciones a desarrollar programas de gobernanza de la seguridad de los datos», afirmó.

Que es un punto bastante obvio. Hay más datos sensibles en la nube que nunca y más malos actores tratando de llegar a ella.

La respuesta: El departamento de TI debe seleccionar cuidadosamente a los proveedores de servicios en la nube y evaluar sus capacidades en materia de seguridad. En algunos casos, los servicios en la nube más seguros tienen un coste superior, pero debería considerarse seriamente la posibilidad de optar por estos servicios más costosos.

Las aplicaciones y los datos colocados en la nube también deben someterse a un riguroso proceso de aprobación.

Mientras tanto los datos enviados a y desde la nube deben cifrarse y las redes WAN y LAN que interactúan con la nube pública.

4. El reto DevOps

DevOps, un enfoque en el que los desarrolladores y el equipo de operaciones de TI intentan trabajar como un solo equipo, plantea una serie de problemas. Uno de ellos es el uso de la Plataforma como Servicio (PaaS), en la que los proyectos de código en desarrollo, de carácter vital y confidencial, se encuentran en la nube, lo que crea una vulnerabilidad que permite el descifrado del código.

El propio software debe ser seguro. «Para 2020, el 40 % de las empresas que trabajan con DevOps protegerán las aplicaciones desarrolladas mediante la adopción de tecnologías de autocomprobación, autodiagnóstico y autoprotección de la seguridad de las aplicaciones», afirmó Perkins.

El software creado en un PaaS se crea rápidamente y se itera con frecuencia. Esto puede dar lugar a vulnerabilidades.

La respuesta: Perkins es partidario de la autoprotección de aplicaciones en tiempo de ejecución (RASP), que ayuda a los desarrolladores a identificar continuamente vulnerabilidades que luego pueden cerrarse.

5. Las nuevas soluciones de seguridad en la nube cobran protagonismo

Un nuevo tipo de proveedor de seguridad en la nube formará parte del panorama informático, en particular para proteger las soluciones SaaS. «Para 2020, el 80 % de los nuevos contratos de agentes de seguridad de acceso a la nube (CASB) se ofrecerán en paquetes junto con plataformas de cortafuegos de red, pasarelas web seguras (SWG) y cortafuegos de aplicaciones web (WAF)», afirmó Perkins.

Qué hacer: La tecnología CASB puede integrarse en las herramientas de seguridad tradicionales, y los clientes de TI deberían evaluar estas soluciones con detenimiento.

6. La autenticación se traslada a la nube

La gestión de identidades y accesos (IAM) es fundamental para garantizar la seguridad de una red. A medida que más aplicaciones se trasladan a la nube, también debería hacerlo la autenticación. «Para 2019, el 40 % de las implementaciones de identidad como servicio (IDaaS) sustituirán a las implementaciones de IAM locales, frente al 10 % actual», pronosticó Perkins,

Qué hacer: Ya sea en la nube o en las instalaciones, TI debe contar con una autenticación fuerte como la autenticación de dos factores (TFA). A medida que entorno, la IAM también debe cambiar. La IAM puede ser compleja y IAM puede ser compleja y trasladarla a la nube elimina la necesidad de gestionar la infraestructura de IAM. de IAM.

7. ¿Contraseñas Passé?

Contraseñas siguen siendo una primera línea de defensa, pero una sola contraseña es demasiado descifrable. La respuesta pueden ser técnicas de reconocimiento como huellas dactilares, el reconocimiento facial y del iris y otros medios. "Para 2019, el uso de contraseñas y tokens en casos de uso de riesgo medio caerá un 55%, debido a la la introducción de tecnologías de reconocimiento", afirma Perkins.

Qué hacer: Un buen primer paso es pasar a la autenticación de dos o múltiples factores (MFA). Cualquiera de estos factores puede basarse en tecnología de reconocimiento si lo desea.

8. Internet de los objetos (IoT) plantea riesgos

Los dispositivos del IoT están por todas partes y se están extendiendo rápidamente. Uno de los problemas es que no todos se han diseñado teniendo en cuenta la seguridad. «A lo largo de 2018, más del 50 % de los fabricantes de dispositivos del IoT no serán capaces de hacer frente a las amenazas derivadas de prácticas de autenticación deficientes», afirmó Perkins.

La respuesta: El primer paso es averiguar cómo abordan el IoT tus proveedores de seguridad actuales. Si su enfoque no es suficiente, busca soluciones de seguridad especializadas en IoT. Y no lances al mercado una avalancha de nuevos dispositivos IoT sin haber establecido primero un plan de seguridad.

9. Falta de financiación para la protección de la IO

Los hackers se están preparando para atacar el IoT. Lástima que los presupuestos de TI no se estén adaptando al mismo ritmo. «Para 2020, más del 25 % de los ataques identificados contra empresas afectarán al IoT, aunque este solo representará el 10 % de los presupuestos de seguridad de TI», señaló Perkins.

La respuesta: Perkins cree que los departamentos de TI deberían destinar entre el 5 % y el 10 % de sus presupuestos de seguridad a la protección del IoT. Por supuesto, este porcentaje debería aumentar a medida que crezca el uso del IoT.

Kaseya cuenta con una serie de soluciones que ofrecen una protección completa y flexible para su red.

Kaseya VSA

Kaseya VSA es una solución para muchos de los problemas de seguridad informática. Una de sus principales características es la protección antivirus y antimalware. Y lo que es aún mejor, estas soluciones se pueden implementar en todos sus dispositivos gracias a la capacidad de VSA para realizar auditorías y detectar todos los dispositivos de su red. Además, las nuevas definiciones se pueden implementar automáticamente según las políticas de TI preestablecidas.

La aplicación de parches de software se gestiona con el mismo nivel de automatización, lo cual es fundamental, ya que la mayoría de las intrusiones que tienen éxito se producen en equipos sin parches. Con VSA, sus sistemas estarán siempre totalmente actualizados y al día.

Acerca del autor
Doug Barney fue el editor fundador de Redmond Magazine, Redmond Channel Partner, Redmond Developer News y Virtualization Review. Doug también fue editor ejecutivo de Network World, redactor jefe de AmigaWorld y redactor jefe de Network Computing.

Una plataforma completa para la gestión de TI y seguridad

Kaseya 365 la solución integral para gestionar, proteger y automatizar las TI. Gracias a sus integraciones fluidas en todas las funciones críticas de TI, simplifica las operaciones, refuerza la seguridad y aumenta la eficiencia.

Una plataforma. Todo en uno para TI.

Kaseya 365 disfrutan de las ventajas de las mejores herramientas de gestión de TI y seguridad en una única solución.

Descubre Kaseya 365

Su éxito es nuestra prioridad número 1

Partner First es un compromiso de condiciones flexibles, riesgo compartido y soporte dedicado a su empresa.

Descubre Partner First Pledge

Informe Global de Referencia para MSP 2025

El Informe Global de Referencia para MSP 2025 de Kaseya es su recurso de referencia para comprender hacia dónde se dirige la industria.

Descargar ahora
kaseya_connect 2026

Kaseya Connect 2026: Conoce a los patrocinadores

Conoce a los patrocinadores de Kaseya Connect 2026 y descubre cómo ayudan a los MSP a proteger, automatizar y hacer crecer sus negocios.

Leer la entrada del blog

Bienvenido a la nueva comunidad de Kaseya: tu centro de colaboración, asistencia y desarrollo en el ámbito de las tecnologías de la información

Bienvenido a la nueva comunidad de Kaseya: tu centro de colaboración, asistencia y desarrollo en el ámbito de las tecnologías de la información.

Leer la entrada del blog

Guía de Kaseya Connect 2026: Elige tu aventura

Kaseya Connect 2026 está a punto de comenzar, y estamos encantados de que nos acompañes. Con cuatro días de sesiones, talleresSeguir leyendo

Leer la entrada del blog