En este portal utilizamos datos de navegación / cookies propias y de terceros para gestionar el portal, elaborar información estadística, optimizar la funcionalidad del sitio y mostrar publicidad relacionada con sus preferencias a través del análisis de la navegación. Si continúa navegando, usted estará aceptando esta utilización. Puede conocer cómo deshabilitarlas u obtener más información aquí

CLUB VIVAMOS
Suscríbete
Disfruta de los beneficios de El Tiempo
SUSCRÍBETE CLUB VIVAMOS

¡Hola !, Tu correo ha sido verficado. Ahora puedes elegir los Boletines que quieras recibir con la mejor información.

Bienvenido , has creado tu cuenta en EL TIEMPO. Conoce y personaliza tu perfil.

Hola Clementine el correo [email protected] no ha sido verificado. Verificar Correo

icon_alerta_verificacion

El correo electrónico de verificación se enviará a

Revisa tu bandeja de entrada y si no, en tu carpeta de correo no deseado.

SI, ENVIAR

Ya tienes una cuenta vinculada a EL TIEMPO, por favor inicia sesión con ella y no te pierdas de todos los beneficios que tenemos para tí. Iniciar sesión

Hola, bienvenido

¿Cual es la ciudad colombiana clasificada como la más peligrosa del mundo?
¿Cómo va el juicio al expresidente Álvaro Uribe?
¿Accidente de bus en Calarcá?
Frío inusual en Bogotá explicado por el Ideam

Las 6 grandes tendencias de ciberseguridad según los expertos

Ataques y defensas más ágiles e inteligentes ¿Qué esperar y cómo protegerse?

Foto: Microsoft

contenido patrocinado

blank
Alt thumbnail

Actualizado:

00:00
00:00

Comentar

Whatsapp iconFacebook iconX iconlinkeIn iconTelegram iconThreads iconemail iconiconicon
La transformación digital sigue acelerando e impulsando las principales tendencias en ciberseguridad, según los expertos. Tanto los ataques como las estrategias de defensa deberían beneficiarse de los avances tecnológicos, ganando en agilidad e inteligencia, mientras que algunas estrategias de gestión tendrán que cambiar para estar a la altura de la complejidad de estos avances. Compruebe lo que puede esperar en el futuro para proteger su empresa.

Simplificación

En los últimos años, las estrategias de defensa han ido acoplando nuevas tecnologías para responder a retos y necesidades específicas. Es lo que se llama el modelo "best of breed", en el que las empresas adoptan la mejor solución antivirus, la mejor solución de detección y respuesta, la mejor solución de autenticación, por ejemplo, de varios proveedores. "Esto hace compleja la gestión y dificulta la visibilidad para la toma de decisiones. ¿Cómo tomar una decisión rápida cuando no es posible extraer indicadores claves y seguir métricas debido a que hay que ir a múltiples sistemas altamente complejos?", señala Luisa Esguerra, directora GTM de Seguridad de Microsoft para América Latina.
Además, se gasta mucho en integraciones y las “colchas de parches” acaban creando grietas de seguridad entre los distintos sistemas que no se comunican perfectamente entre sí. "Hoy se busca construir modelos más sencillos para que todo vuelva a ser manejable", dice Padua. Eso incluye un cambio de modelo de seguridad. "El mercado habla de encaminarse hacia un modelo 'best-of-platform', es decir, una plataforma de seguridad simple, integrada y automatizada", dice Luisa Esguerra. Es decir, en lugar de lidiar con decenas de sistemas y proveedores distintos, las empresas podrán contar con ellos y realizar una integración más simplificada.

Intensificación de los ataques

Dado que las personas, los dispositivos y las empresas están cada vez más conectados y la tecnología avanza velozmente, se prevé que los ciberataques sigan intensificándose. Algunas modalidades no deberían “pasar de moda”, como el 'ransomware' y el 'phishing'. Pero otros deberían ganar relevancia, como los ataques dirigidos a los entornos de la nube, el Internet de las Cosas (IoT) y el Internet Industrial de las Cosas (IIoT). "El mayor aliado del atacante es la sofisticación. Sólo hay que pensar en la cantidad de aplicaciones que tenemos hoy en día en los teléfonos móviles, cada una con una interacción diferente", señala Jimena Mora, directora de seguridad Digital de Microsoft para Latinoamérica.
Esta perspectiva se agrava con las posibilidades que trae el 5G. "Tendremos sistemas con una toma de decisiones en tiempo real que uno, como ser humano, no puede seguir. Con innumerables dispositivos conectados, en cualquier lugar puede ser el objetivo de un ataque, a la velocidad de la automatización", señala Marcelo Felman, Director de Ciberseguridadadd de Microsoft para América Latina. También predice que la computación cuántica supondrá la mayor amenaza para la seguridad de los próximos años. "Si tienes un archivo protegido por un cifrado que un sistema tardaría años en romper, con la computación cuántica, esto tomará minutos”

Inteligencia sobre ciberamenazas

En este escenario de intensificación de los ataques, deben nacer nuevos procesos, tecnologías y servicios para anticiparse a las amenazas y, sobre todo, para entender qué riesgo aplica a su negocio. "La inteligencia de las ciberamenazas va a ser fundamental para que las empresas puedan anticiparse a ellas y a los impactos que podrían generar en el negocio y tomar decisiones preventivas", anotó Marcelo Felman.“Esto incluye el intercambio de información sobre amenazas y el uso de los avances tecnológicos para la defensa, como la aplicación de la inteligencia artificial y el aprendizaje automático en las soluciones, e incluso beneficiarse de la agilidad que aporta el 5G para traer nuevas posibilidades para los mecanismos de seguridad” señala Beckman.

Seguridad de la cadena

Otra tendencia afecta directamente a las pequeñas y medianas empresas: con organizaciones y sistemas integrados, así como con la expansión del negocio a través de adquisiciones, ya no se puede considerar sólo la seguridad dentro de la empresa; hay que asegurarse de que todas las filiales y las pequeñas operaciones tengan el mismo nivel de protección. "El atacante siempre buscará el eslabón más débil o cansado, porque a través suyo es más fácil llegar al objetivo principal", dice Jimena Mora. Así que los grandes actores necesitan tener métodos y tecnología para hacer la evaluación de la empresa que adquieren e integran. El reto es aportar más velocidad a la consolidación del negocio sin aumentar el riesgo del grupo o la matriz. A su vez, las pequeñas empresas tienen la oportunidad de aplicar estrategias de privacidad y seguridad "por diseño", es decir, en la concepción misma de los productos y servicios. Este puede ser un diferencial de mercado.

Resistencia operativa

Considerar la ciberseguridad desde el punto de vista de la resiliencia operativa es ya una necesidad, y seguirá siendo vital. “Estar preparados para absorber los impactos de un incidente de ciberseguridad y la capacidad de recuperación en el menor tiempo posible es fundamental, sin embargo, no todas las organizaciones están preparadas. Seguimos viendo empresas que pasan una semana, dos, un mes y siguen con dificultades para recuperarse y continuar sus operaciones", dice Esguerra. En primer lugar, las empresas deben tener un plan de respuesta a incidentes y adoptar un modelo de confianza cero. "Se trata de prepararse para lo peor. Un ciberataque puede ocurrir en cualquier momento, estar preparado ya representa una victoria", advierte Padua. "En ciberseguridad, luchamos contra un enemigo que no sabemos de dónde viene. Así que hay que tener una mentalidad que parta de la base de que el entorno está comprometido, probar los controles existentes de manera proactiva y mecanismos que propongan una mejora continua" agrega.

Los básicos nunca pasan de moda

La “ciberhigiene” es una práctica que nunca pasará de moda: se trata de hacer bien lo básico. "La tecnología puede cambiar velozmente, pero los fundamentos de los ataques siguen siendo los mismos: la contraseña débil, el clic en el correo electrónico malicioso, el proporcionar información personal, el estafador que logra engañar", dice Jimena Mora. Eso incluye proteger aún más las identidades, ya que son cada vez más las interacciones digitales. "Ninguna empresa debería tener hoy en día ningún servicio sin proteger adecuadamente la identidad digital. La autenticación de segundo factor ya no es una opción", anota Mora.

Sigue toda la información de Contenido Patrocinado en Facebook y X, o en nuestra newsletter semanal.

00:00
00:00

Comentar

Whatsapp iconFacebook iconX iconlinkeIn iconTelegram iconThreads iconemail iconiconicon

Conforme a los criterios de

Logo Trust Project
Saber más
Sugerencias
Alt thumbnail

BOLETINES EL TIEMPO

Regístrate en nuestros boletines y recibe noticias en tu correo según tus intereses. Mantente informado con lo que realmente te importa.

Alt thumbnail

EL TIEMPO GOOGLE NEWS

Síguenos en GOOGLE NEWS. Mantente siempre actualizado con las últimas noticias coberturas historias y análisis directamente en Google News.

Alt thumbnail

EL TIEMPO WHATSAPP

Únete al canal de El Tiempo en WhatsApp para estar al día con las noticias más relevantes al momento.

Alt thumbnail

EL TIEMPO APP

Mantente informado con la app de EL TIEMPO. Recibe las últimas noticias coberturas historias y análisis directamente en tu dispositivo.

Alt thumbnail

SUSCRÍBETE AL DIGITAL

Información confiable para ti. Suscríbete a EL TIEMPO y consulta de forma ilimitada nuestros contenidos periodísticos.