Cristian Rojas, Chief Technology Officer en BGH Tech Partner.
En esta “nueva normalidad” en que las transacciones en línea se multiplicaron y las empresas todavía tienen un porcentaje importante de personal trabajando de manera remota, con esquemas de nubes híbridas y redes extendidas hasta nuevos bordes (como los propios hogares de los empleados, o los dispositivos IoT), las infraestructuras de TI de las organizaciones se enfrentan a nuevas y mayores vulnerabilidades.
De hecho, se prevé que en 2022 la cantidad de dispositivos de IoT conectados alcanzará los 18.000 millones, lo que traerá, como consecuencia, un número enormemente mayor de puntos de acceso potenciales para los ciberdelincuentes.
Por ello, para ganarse la confianza de los consumidores y clientes, además de trabajar en la transformación digital, “para las organizaciones es sumamente necesario prestar mucha atención a la seguridad informática, y desarrollar estrategias más sólidas que limiten de manera más rigurosa el acceso a sus activos digitales y datos confidenciales”, explica Cristian Rojas, Chief Technology Officer en BGH Tech Partner.
Enfrentando el delito cibernético
Ante este problema, una posible respuesta es usar Inteligencia Artificial (IA). Esta puede contrarrestar el delito cibernético al identificar patrones de comportamiento que indican que puede estar ocurriendo algo fuera de lo común, gracias a sus poderes predictivos.
Es así: según exhibió una encuesta, dos tercios de las compañías ahora creen que la IA es necesaria para identificar y contrarrestar las amenazas críticas de la seguridad informática, mientras que casi tres cuartas partes de ellas ya están usando o probando esta tecnología para este fin. En esta línea, para asegurarse de que solo las personas adecuadas tengan acceso a los datos correctos, la autenticación cambiará cada vez más a la autorización, como se ve con el enfoque de confianza cero (Zero Trust). Y esto no solo afectará a las personas, sino también a los propios dispositivos.
En las empresas distribuidas asegurar el perímetro representa un desafío cada vez mayor. Por ello la tendencia es a adoptar una malla de ciberseguridad para ayudar a mantener mayores controles. Este modelo proporcionará un enfoque estandarizado, centrado en el usuario y conectado para resguardar los activos desde cualquier lugar, al proteger de forma independiente cada dato mediante el acceso de su usuario individual, lo que disminuirá el enfoque en un perímetro físico.
“En este escenario, a medida que las juntas corporativas se centren cada vez más en la seguridad cibernética, el rol del CISO (director de seguridad de la información) continuará ganando preeminencia en las compañías, y cada vez más personas reportarán directamente a él”, finaliza Cristian Rojas desde BGH Tech Partner.