Tecnologías emergentes de ciberseguridad en 2017 - Towerbon Skip to content
Towerbon

Tecnologías emergentes de ciberseguridad en 2017

Tecnologías emergentes de ciberseguridad en 2017

La seguridad de TI tal como la conocemos está experimentando una revolución. La gran cantidad de sistemas heredados se reemplazan por sistemas de almacenamiento y transmisión que son más complejos, móviles, inalámbricos e incluso independientes del hardware. La guerra entre los defensores de datos y los ladrones de datos se ha descrito como un juego de gato y ratón. Tan pronto como los sombreros blancos contrarresten una forma de comportamiento malicioso de sombrero negro, otra forma malévola asoma su fea cabeza. ¿Cómo se puede inclinar el campo de juego a favor de los guerreros de InfoSec? La respuesta está en estas tecnologías emergentes de este año.

Autenticación de hardware

Las deficiencias de los nombres de usuario y contraseñas son bien conocidas. Claramente, se necesita una forma de autenticación más segura. Un método es hornear la autenticación en el hardware de un usuario. Intel se está moviendo en esa dirección con la solución Authenticate en su nuevo procesador Core vPro de sexta generación. Puede combinar una variedad de factores mejorados por hardware al mismo tiempo para validar la identidad de un usuario. La autenticación de hardware puede ser particularmente importante para Internet of Things (IoT), donde una red quiere asegurarse de que lo que intenta acceder a ella sea algo que debería tener acceso a ella. ciberseguridad

Análisis del comportamiento

del usuario Una vez que el nombre de usuario y la contraseña de alguien están en peligro, quienquiera que los tenga puede entrar en una red y participar en todo tipo de comportamiento malicioso. Ese comportamiento puede desencadenar una alerta roja a los defensores del sistema si están empleando análisis de comportamiento del usuario (UBA). La tecnología utiliza análisis de big data para identificar el comportamiento anómalo de un usuario. Comparar el comportamiento actual de un usuario con el comportamiento anterior no es la única forma en que UBA puede identificar a un actor malicioso. Compara cómo se comporta alguien en comparación con personas con el mismo gerente o el mismo departamento. Eso puede ser un indicador de que la persona está haciendo algo que no debería estar haciendo o que alguien más se ha hecho cargo de su cuenta. Además, UBA puede ser una herramienta valiosa para capacitar a los empleados en mejores prácticas de seguridad. ciberseguridad

Sistemas de Alerta Temprana

Los sistemas de alerta temprana aún están en su infancia, pero se están creando para reducir la piratería de una manera innovadora. Estos sistemas se basan en algoritmos que intentan identificar sitios y servidores que serán pirateados en el futuro. Esta visión no se centra exclusivamente en las deficiencias de la infraestructura; más bien, incluye un análisis de los rasgos comunes compartidos por los sistemas más frecuentemente pirateados. Por ejemplo, un sitio que se sabe que contiene una gran cantidad de datos financieros confidenciales sería un objetivo de pirateo más probable que otro sitio que contiene solo información comercial genérica. Dichos sistemas no están diseñados para proteger todos los sitios, o incluso los sitios con tipos específicos de seguridad, lo cual es una desviación de los enfoques clásicos de ciberseguridad.

Virtual Dispersive Networking (VDN)

Ha habido un aumento en los ciberataques man-in-the-middle, a través del cual los piratas informáticos alteran o insertan mensajes en los flujos de comunicación. Virtual Dispersive Networking – o VDN – imita un enfoque tradicional utilizado por los militares. Las frecuencias de radio se cambian aleatoriamente, y las comunicaciones se dividen en partes (o secuencias). Las radios receptoras están programadas para volver a ensamblar estas piezas en su forma original. Con VDN, la propia Internet o una red en particular se convierte en la plataforma de ensamblaje de comunicaciones. ciberseguridad

Combinaciones de detección de intrusos y tecnologías de cifrado con lenguaje de marcado de aserción de seguridad (SAML)

ciberseguridad
ciberseguridad

El mayor problema con las aplicaciones basadas en la nube, particularmente con respecto a BYOD, es que estas tecnologías residen y se transmiten fuera de los parámetros de los firewalls y sistemas de seguridad tradicionales. Para abordar este problema, algunas compañías están utilizando SAML (un formato de autenticación y autorización de datos) con software de detección y cifrado de intrusos para administrar su flujo de datos.