Seguridad informática en 2017: lo digital y lo físico se unen para crear un terreno sinuoso

Forcepoint, empresa de seguridad informática dio a conocer su Reporte de Predicciones de Seguridad Informática para 2017, el cual examina la convergencia cada vez mayor entre el mundo tecnológico y el mundo físico,  así como las implicaciones que tendrá a largo plazo este nuevo ecosistema digital en las organizaciones e instituciones de todo el mundo.

El estudio analiza todos los aspectos de la seguridad, desde el comportamiento de las empresas y los individuos, hasta el impacto de las principales tendencias tecnológicas en la gobernanza y en el compromiso internacional. A continuación, lo más destacado de las diez predicciones para el 2017:

  • Plataformas de Inteligencia Artificial y el intercambio de comandos que utilizan la voz por primera vez. El aumento de la Inteligencia Artificial activada por la voz humana para tener acceso a la web, a los datos y a las aplicaciones, abrirá nuevos vectores de ataque y generará preocupaciones respecto a la privacidad de los datos.
  • Aumento de las amenazas internas incentivadas por las corporaciones. Una nueva amenaza interna incentivada por las corporaciones podría colisionar con los datos de los clientes, las ganancias corporativas y otros objetivos de desempeño;  obligando así a las empresas a reevaluar sus entornos corporativos y sus estrategias de crecimiento.
  • La nube como un vector de ataque que crece. Las organizaciones que migren a la nube, sus ya de por sí vulnerables entornos,  encontrarán beneficios limitados en cuanto a la seguridad sin la preparación adecuada, pues el fundamento que permite que corran las máquinas virtuales podría estar siendo objeto de los ataques.
  • Convergencia del cumplimiento y la protección de datos. El próximo será el último año antes de que la Regulación General de Protección de Datos (GDPR) de la Unión Europea (UE) sea un requisito legal. Las demandas de la GDPR podrían elevar más los costos empresariales a medida que los nuevos controles de protección de datos se apliquen y varios interesados traten de resolver el quién, cuándo y cómo de los requisitos para tener acceso a los datos.