Los modelos tradicionales de seguridad están basados en patrones conocidos con antelación como las firmas, en medidas de seguridad perimetrales que intentan impedir el acceso desde el exterior y en medidas centradas en la aplicación y cumplimiento normativo. De igual forma no tení­an en consideración la aparición de nuevos escenarios tales como  movilidad, entornos cloud o big data y redes sociales, lo que se traduce en modelos poco eficaces en estos momentos ya que se ven desbordados por la aparición de nuevas amenazas.

Este nuevo universo de amenazas evoluciona a un ritmo vertiginoso pues son capaces de hacer frente a los mecanismos de detección y prevención de las actuales medidas de protección implementadas, actúan sobre objetivos muy concretos e identificados y son inteligentes. Para hacerlas frente se requiere la aparición de respuestas ágiles mediante altas capacidades de detección y análisis.

Por eso Big Data se erige como un elemento clave y básico de inteligencia analí­tica que transformará la seguridad tal como se entendí­a hasta ahora. Para ello es necesaria la recopilación de gran cantidad de datos procedentes de innumerables fuentes internas y externas; un análisis de la información, procesos y activos susceptibles de ataques que sirva para la identificación de los objetivos de estos ataques y evaluación adecuada de las amenazas; la identificación de los incidentes de seguridad con mayor impacto sobre el negocio y la gestión y administración de estos incidentes para minimizar al máximo su impacto.

En definitiva, se trata la adopción de un modelo inteligente de seguridad que proporcione de una forma integrada mecanismos de protección para evitar alteraciones bruscas en los procesos de negocio (violaciones de seguridad, ataques DDoS, suplantación de identidad, etc.), el fraude online, la vulnerabilidad de la propiedad industrial e intelectual de la empresa (falsificaciones, ciberespionaje, etc.) y la salvaguarda de la reputación empresarial (desví­o de tráfico, usurpación de dominios, suplantación de la identidad digital, etc.).

Valore este artículo si lo desea
[Total: 0 Average: 0]