fbpx
Breves La invitada experta: Vanessa Alvarez "Las tecnologías que podrían...

La invitada experta: Vanessa Alvarez «Las tecnologías que podrían dar forma al futuro de ciberseguridad»

-

Un nuevo post en la sección el «El invitado experto» donde invitamos a diferentes especialistas que nos expliquen temás muy relevantes en el mundo de los negocios de las empresas tecnológicas. Hoy Vanessa Álvarez explica uno de los retos que pasan por debajo del radar en la ciberseguridad. Tenéis la bio y datos de contacto al final del artículo. 

Una forma de identificar aquellas amenazas futuras que pueden afectar a nuestra compañía ya nuestros clientes es analizar las start up de ciberseguridad que mayor crecimiento en financiación y valoración están teniendo.

Según el informe de CB Insights, el número global de acuerdos de financiación para start ups de ciber seguridad desde 2015-2019 ha crecido en un 63%. EE.UU con un 58%, de acuerdos, es la región con un número mayor pero China con número de acuerdos del 9% supera a UK (7%) y Israel (6%) en el periodo 2015-2019.

2020 es el año donde el número de ciber unicornios o start ups de ciber seguridad con una valoración superior al $1Bn a nivel global ha crecido un 50% anual siendo un total de 16 en todo el mundo. El porcentaje de ciber unicornios por regiones se reparte de la siguiente forma: EE.UU 69%; EU 19% y China 12%.

Las tecnologías desarrolladas por estos ciber unicornios van desde seguridad en la nube y seguridad en los dispositivos finales de usuarios, seguridad de los datos, incrementar la visibilidad de los activos y autenticación.

Por otro lado, en 2020 se han identificado 28  start ups de ciber seguridad consideradas punteras en tecnología ya que se encuentran en rondas de financiación A y B donde la media de inversión está entre los 2Mn$ y 5Mn$. Por tanto, ya tienen productos en el mercado y las primeras métricas potenciales acerca de sus soluciones. Las tecnologías que desarrollan estas start ups se centran en

  • Detección de fake news: Las fake news  han crecido un 150% en los dos últimos años y estas tecnologías pueden detectarlas en las etapas iniciales de su expansión y evitar provocar impacto en la reputación de las compañías, entre otras consecuencias.
  • Gestión de identidades descentralizada basada en tecnología blockchain proporcionando una autenticación más segura, reduciendo el riesgo de robo de identidad.
  • Autenticación basada en tecnología multifactor  y por tanto eliminado contraseñas. La verificación se puede basar en características biométricas del usuario o bien en certificados personales.
  • Privacy by design, de forma que, en las diferentes fases de gestión de los datos personales de los usuarios, se verifique el cumplimiento con la regulación y se protejan de ser explotados. Por ejemplo, utilizando técnicas de anonimización de los datos que permita trabajar con ellos sin necesidad de exponer la identidad.
  • Detección de comportamientos anómalos: El comportamiento de las personas es la variable más desconocida a la hora de proteger los diferentes activos de las compañías. Empleados que por negligencia o por desconocimiento puedan compartir información sensible de la compañía provocan el 50% de los incidentes de brechas de datos. El análisis del comportamiento permite a las compañías corregir comportamientos no seguros o bien mitigar amenazas.
  • Gestión de riesgos con terceros: El 44% de los incidentes de brecha de datos son causados por terceros ya que la mayoría de las compañías usan estos servicios a través de – contractor o consultorías- a los cuales se les da acceso a diferentes sistemas e información lo que podría representar una vulnerabilidad si las prácticas de seguridad del tercero no son las adecuadas.
  • Autonomus patching : El número de vulnerabilidades en software open source se ha incremento de forma considerable los últimos años. La media de días para solventar estas vulnerabilidades está en 90 lo que da una ventana de oportunidad al atacante. Con estas tecnologías se detecta y solventa de forma automática las vulnerabilidades de software
  • Redes de confianza cero o “Zero trust networking” : Este tipo de tecnologías propone que no se confía en ningún usuario por defecto. Los usuarios independientemente de si provienen de una red interna a la compañía o por una red externa son autenticados en base a diferentes parámetros como por ejemplo el contexto en el que el usuario se encuentra a la hora de pedir acceso a un recurso de la compañía, la “salud de ciberseguridad” del dispositivo que utiliza para conectarse, etc..
  • Seguridad en entorno multi clouds ya que la mayoría de las compañías están ejecutando un modelo de nube con diferentes proveedores lo que provoca dificultades a la hora de administrar y securizar los diferentes entornos. Estas tecnologías incrementan la visibilidad a través de los diferentes entornos cloud.
  • Seguridad de los contenedores en entornos cloud: Los contenedores son herramientas que ayudan a desplegar aplicaciones de software de forma sencilla en diferentes entornos de computación, pero con ellas también han aumentado exponencialmente la superficie de ataque disponible poniendo a los datos en riesgo. Estas tecnologías proporcionan inspección de seguridad y compliance.
  • Otras tecnologías desarrolladas son automatización de actividades de ciber seguridad, protección sobre los datos que las compañías deben compartir y seguridad en dispositivos médicos. Con respecto a este último, recientemente ya se ha producido el primer caso de ataque de ciberseguridad a un hospital con resultado de muerte del paciente con lo que estas tecnologías adquieren si cabe mayor relevancia.

En resumen, como tecnologías más novedosas podríamos decir que son la detección de noticias falsas, análisis del comportamiento de los usuarios, parcheo de software automático y seguridad en dispositivos médicos por lo que podemos vislumbrar por donde irá el crecimiento de ataques de ciber seguridad.

Disclaimer: Este artículo recoge mis opiniones y no hace referencia a mi posición actual o anteriores. No tengo ninguna relación comercial con ninguna empresa cuyas acciones se mencionan en este artículo.

Vanessa Alvarez cuenta con más de 15 años de experiencia en estrategia tecnológica,ciberseguridad e innovación tanto en el sector tecnológico como financiero. Ingeniera superior de telecomunicaciones, MBA por IE y especialización en ciberseguridad por SANS Institute y certificación por el NIST. 

Linkedin: Vanessa Alvarez Colina

Para recibir el resumen de noticias por mail todas las mañanas y ser el primero en compartirlas con tus amigos subscríbete aquí:

Deja un comentario

Latest news

Las decisiones importantes las toma ya el algoritmo

Cómo funcionan las inversiones hasta ahora: Las inversiones del capital riesgo normalmente necesitan la luz verde de los...

Breves e interesantes: 28 sept

GAFAM: Gigantes digitales 🤳 Facebook ha echado abajo el primer intento desde China de interferir en las...

Perseverancia > Calidad

Últimamente leo por todos los sitios que la perseverancia/constancia es más importante que la calidad de tu...

Breves e interesantes: 28 de sept

GAFAM: Gigantes digitales 🤳 Facebook:  Ha publicado un estudio que demuestra...

SNAP y Zenly: Ni como la berza ni la dejo comer

El inicio de esta historia: En 2017 Snap compra Zenly, una startup creada en 2011 que quería crear...

Breves y curiosas: 27 sept

FAM: Gigantes digitales 🍎 Apple traslada la producción de otro producto más, iPhone 14, a la India. Quiere reducir...

Must read

You might also likeRELATED
Recommended to you

Unete a las 12.000 personas que ya reciben la newsletter

Resumo la actualidad de los negocios digitales en un mail diario, o su versión semanal.