Breves La invitada experta: Vanessa Alvarez "Las tecnologías que podrían...

La invitada experta: Vanessa Alvarez «Las tecnologías que podrían dar forma al futuro de ciberseguridad»

-

Un nuevo post en la sección el «El invitado experto» donde invitamos a diferentes especialistas que nos expliquen temás muy relevantes en el mundo de los negocios de las empresas tecnológicas. Hoy Vanessa Álvarez explica uno de los retos que pasan por debajo del radar en la ciberseguridad. Tenéis la bio y datos de contacto al final del artículo. 

Una forma de identificar aquellas amenazas futuras que pueden afectar a nuestra compañía ya nuestros clientes es analizar las start up de ciberseguridad que mayor crecimiento en financiación y valoración están teniendo.

Según el informe de CB Insights, el número global de acuerdos de financiación para start ups de ciber seguridad desde 2015-2019 ha crecido en un 63%. EE.UU con un 58%, de acuerdos, es la región con un número mayor pero China con número de acuerdos del 9% supera a UK (7%) y Israel (6%) en el periodo 2015-2019.

2020 es el año donde el número de ciber unicornios o start ups de ciber seguridad con una valoración superior al $1Bn a nivel global ha crecido un 50% anual siendo un total de 16 en todo el mundo. El porcentaje de ciber unicornios por regiones se reparte de la siguiente forma: EE.UU 69%; EU 19% y China 12%.

Las tecnologías desarrolladas por estos ciber unicornios van desde seguridad en la nube y seguridad en los dispositivos finales de usuarios, seguridad de los datos, incrementar la visibilidad de los activos y autenticación.

Por otro lado, en 2020 se han identificado 28  start ups de ciber seguridad consideradas punteras en tecnología ya que se encuentran en rondas de financiación A y B donde la media de inversión está entre los 2Mn$ y 5Mn$. Por tanto, ya tienen productos en el mercado y las primeras métricas potenciales acerca de sus soluciones. Las tecnologías que desarrollan estas start ups se centran en

  • Detección de fake news: Las fake news  han crecido un 150% en los dos últimos años y estas tecnologías pueden detectarlas en las etapas iniciales de su expansión y evitar provocar impacto en la reputación de las compañías, entre otras consecuencias.
  • Gestión de identidades descentralizada basada en tecnología blockchain proporcionando una autenticación más segura, reduciendo el riesgo de robo de identidad.
  • Autenticación basada en tecnología multifactor  y por tanto eliminado contraseñas. La verificación se puede basar en características biométricas del usuario o bien en certificados personales.
  • Privacy by design, de forma que, en las diferentes fases de gestión de los datos personales de los usuarios, se verifique el cumplimiento con la regulación y se protejan de ser explotados. Por ejemplo, utilizando técnicas de anonimización de los datos que permita trabajar con ellos sin necesidad de exponer la identidad.
  • Detección de comportamientos anómalos: El comportamiento de las personas es la variable más desconocida a la hora de proteger los diferentes activos de las compañías. Empleados que por negligencia o por desconocimiento puedan compartir información sensible de la compañía provocan el 50% de los incidentes de brechas de datos. El análisis del comportamiento permite a las compañías corregir comportamientos no seguros o bien mitigar amenazas.
  • Gestión de riesgos con terceros: El 44% de los incidentes de brecha de datos son causados por terceros ya que la mayoría de las compañías usan estos servicios a través de – contractor o consultorías- a los cuales se les da acceso a diferentes sistemas e información lo que podría representar una vulnerabilidad si las prácticas de seguridad del tercero no son las adecuadas.
  • Autonomus patching : El número de vulnerabilidades en software open source se ha incremento de forma considerable los últimos años. La media de días para solventar estas vulnerabilidades está en 90 lo que da una ventana de oportunidad al atacante. Con estas tecnologías se detecta y solventa de forma automática las vulnerabilidades de software
  • Redes de confianza cero o “Zero trust networking” : Este tipo de tecnologías propone que no se confía en ningún usuario por defecto. Los usuarios independientemente de si provienen de una red interna a la compañía o por una red externa son autenticados en base a diferentes parámetros como por ejemplo el contexto en el que el usuario se encuentra a la hora de pedir acceso a un recurso de la compañía, la “salud de ciberseguridad” del dispositivo que utiliza para conectarse, etc..
  • Seguridad en entorno multi clouds ya que la mayoría de las compañías están ejecutando un modelo de nube con diferentes proveedores lo que provoca dificultades a la hora de administrar y securizar los diferentes entornos. Estas tecnologías incrementan la visibilidad a través de los diferentes entornos cloud.
  • Seguridad de los contenedores en entornos cloud: Los contenedores son herramientas que ayudan a desplegar aplicaciones de software de forma sencilla en diferentes entornos de computación, pero con ellas también han aumentado exponencialmente la superficie de ataque disponible poniendo a los datos en riesgo. Estas tecnologías proporcionan inspección de seguridad y compliance.
  • Otras tecnologías desarrolladas son automatización de actividades de ciber seguridad, protección sobre los datos que las compañías deben compartir y seguridad en dispositivos médicos. Con respecto a este último, recientemente ya se ha producido el primer caso de ataque de ciberseguridad a un hospital con resultado de muerte del paciente con lo que estas tecnologías adquieren si cabe mayor relevancia.

En resumen, como tecnologías más novedosas podríamos decir que son la detección de noticias falsas, análisis del comportamiento de los usuarios, parcheo de software automático y seguridad en dispositivos médicos por lo que podemos vislumbrar por donde irá el crecimiento de ataques de ciber seguridad.

Disclaimer: Este artículo recoge mis opiniones y no hace referencia a mi posición actual o anteriores. No tengo ninguna relación comercial con ninguna empresa cuyas acciones se mencionan en este artículo.

Vanessa Alvarez cuenta con más de 15 años de experiencia en estrategia tecnológica,ciberseguridad e innovación tanto en el sector tecnológico como financiero. Ingeniera superior de telecomunicaciones, MBA por IE y especialización en ciberseguridad por SANS Institute y certificación por el NIST. 

Linkedin: Vanessa Alvarez Colina

Para recibir el resumen de noticias por mail todas las mañanas y ser el primero en compartirlas con tus amigos subscríbete aquí:

Deja un comentario

Latest news

50 años de la industria de los videojuegos explicados en una gráfica por Visualized

La mejor gráfica para entender la explosión de los videojuegos desde su nacimiento hace 50 años

Libro recomendado de la semana: «Start with Why» de Simon Sinek

El propósito de lo que quieres conseguir es clave a la hora de liderar.

El CES se vuelve irrelevante

La pandemia ha forzado un formato online que no funciona a la conferencia tecnológica por excelencia. La turba de capitolio le ha robado su cuota de pantalla en los medios tradicionales.

Airbnb, al inicio, no gustaba a ningún inversor pero aguantaban vivos como cucarachas

Lo que ahora parece un éxito claro, fueron 3 socios sin ningún apoyo y dando tumbos durante casi dos años. Lección importante para entender la realidad de comenzar empresas.

Cómo cambian los retos del manager cuando el equipo trabaja en remoto

El gestor no puede caer en la trampa del software como la solución única y definitiva al cambiar a trabajo remoto

Diferentes tipos de marketplaces: asignación vs asistencia

El marketplace puede hacer transparante a los proveedores (Airbnb) de servicio o que parezca que el servicio es suyo. (Uber) Ambas opciones tienen pros y contras, hay que entederlos

Must read

You might also likeRELATED
Recommended to you