<strong>¿Cuáles asuntos de ciberseguridad se deben mejorar en los próximos años?</strong> 

¿Cuáles asuntos de ciberseguridad se deben mejorar en los próximos años? 

Gartner, una firma de investigación tecnológica, presentó recientemente siete tendencias de seguridad para este año y mostró, en el centro de su modelo, cómo cada organización se está expandiendo digitalmente con la estandarización del trabajo híbrido y cómo esto está volviendo obsoleto el control centralizado de ciberseguridad. 

La amplia digitalización de los procesos en la cadena de suministro digital la ha convertido en un objetivo para los ataques de ransomware, especialmente en relación con las vulnerabilidades de los sistemas integrados. 

Estas variables apuntan a un cambio en los líderes de TI de expertos en tecnología a estrategas corporativos que gestionan los riesgos cibernéticos. Gartner enumera siete vulnerabilidades que dominarán el entorno digital en este y los próximos años: 

  • Ampliación de la superficie de ataque: según Gartner, el trabajo remoto dejará al 18% de los expertos trabajando desde casa. 
  • Defensa del sistema de identidad: los delincuentes explotan cada vez más el uso indebido de las credenciales para acceder a las redes y lograr sus objetivos. 
  • Riesgos de la cadena de suministro digital: Gartner predice que para 2025, el 45 % de las organizaciones de todo el mundo experimentarán ataques en su software de gestión de la cadena de suministro. 
  • Consolidación de fabricantes: los productos de seguridad están convergiendo y los fabricantes están consolidando las funciones de seguridad dentro de plataformas únicas, además de introducir opciones de ventas y licencias para hacer que los paquetes de productos sean más atractivos. 
  • Malla de ciberseguridad: o Cybersecurity Mesh, es un nuevo concepto en la arquitectura de seguridad que permite a las empresas implementar e integrar la seguridad en sus activos, donde sea que estén. 
  • Decisiones distribuidas: para respaldar las prioridades comerciales, los líderes de TI deben operar de manera rápida y ágil, en ubicaciones descentralizadas que permitan tomar decisiones oportunas. 
  • Más allá del conocimiento: las organizaciones progresistas van más allá de las obsoletas campañas de concientización basadas en el cumplimiento e invierten en programas holísticos de cambio de comportamiento y cultura diseñados para brindar formas de trabajo más seguras. 

En las siguientes páginas, preguntamos a tres expertos qué deben hacer las empresas para mejorar su ciberseguridad. 

Ignacio Triana, líder técnico de MCA, Trend Micro 

Ignacio Triana, líder técnico de MCA, Trend Micro 

En los últimos años, los equipos de tecnología de todas las empresas se han vuelto fundamentales para el desarrollo y crecimiento de las organizaciones, ya que impulsan estrategias para lograr una evolución más rápida y brindar más servicios a los usuarios finales. 

Sin duda, conduce a decisiones que apuntan a la agilidad, la seguridad y la disponibilidad. El desafío para los tomadores de decisiones, como los CIO, es mantener alineados los tres criterios. 

Basado en los principios de agilidad y disponibilidad, la nube se considera el medio para ofrecer la posibilidad de crecimiento bajo demanda y flexible cuando lo solicite el cliente o el negocio. 

Por otro lado, la seguridad ha evolucionado desde un concepto de protección a ser ciber-resistente. ¿Qué significa? Este término dice que la posibilidad de que una empresa sufra un ataque es muy alta e inevitable, por lo que la estrategia debe enfocarse en la detección temprana, mitigándolos en sus primeras etapas y reduciendo así el impacto en el negocio. 

Una vez que comprenda la importancia de ser ciberresiliente y comprometido con la seguridad, debe ver y comprender lo que sucede en la infraestructura. Sin embargo, estudios recientes indican que, de 2000 empresas encuestadas a nivel mundial, el 27% pierde el tiempo lidiando con falsos positivos. 

¿Cómo se puede ayudar al equipo de seguridad, que es crucial para un CIO? No podemos evitar confiar en la tecnología. Destaco las soluciones XDR, que analizan información de diferentes controles de seguridad, dando contexto a esta información y detalles que permiten a un SOC enfocar alertas con mejor contexto y con mayor precisión. 

Por último, pero no menos importante, es fundamental definir y conocer el nivel de riesgo de la empresa. Solo es posible si se logra el aspecto de visibilidad porque proporcionará conocimiento de la superficie de ataque y en consecuencia proporcionará un nivel de riesgo con el que se pueden tomar y priorizar mejores decisiones. 

Claudio Martinelli, gerente general para América Latina y el Caribe, Kaspersky 

Sin duda, el mundo ahora está ultraconectado, especialmente impulsado por la Revolución Industrial 4.0 esto hace de la conectividad la base de grandes oportunidades y severas vulnerabilidades, ya sea en los negocios convencionales, el sector industrial o la infraestructura crítica. 

Claudio Martinelli, gerente general para América Latina y el Caribe, Kaspersky 

Como resultado, los atacantes están constantemente al tanto de las últimas tendencias y tecnologías para crear tantas víctimas como sea posible. Los ataques han pasado de ser básicos y generalizados a ser más complejos y dirigidos, lo que sugiere que los ciberdelincuentes mejoran constantemente sus tácticas y procedimientos. 

Este escenario requiere un nuevo enfoque por parte de los CIO para hacer frente a las amenazas cibernéticas y en Kaspersky creemos que la solución más eficiente para este desafío es el enfoque de seguridad por diseño o «inmunidad cibernética». 

Esto significa la inclusión de mecanismos de seguridad desde la etapa más temprana de la concepción de un dispositivo para que el costo de llevar a cabo un ataque exitoso sea siempre mayor que cualquier beneficio potencial que los ciberdelincuentes puedan obtener de él. 

Tener una estrategia proactiva de ciberseguridad es crucial para proteger cualquier empresa u organización porque un solo ataque cibernético puede tener consecuencias catastróficas, como detener las operaciones comerciales, exponer información confidencial y causar una pérdida de confianza entre los inversores y clientes. 

Un estudio de Kaspersky indica que solo el 48% de las empresas en Colombia adoptaron nuevas políticas o requisitos adicionales para mejorar la seguridad digital luego de sufrir un incidente. Curiosamente, el 9% de las empresas colombianas que sufrieron un ciberataque exitoso no hicieron nada para prevenir futuros ataques. 

Además, si bien contar con la mejor seguridad y las mejores prácticas es crucial, la capacitación de las personas dentro de una empresa es fundamental. De lo contrario, la organización siempre tendrá un punto débil que la hará vulnerable a cualquier ataque. 

También es recomendable que los CIO inviertan en inteligencia de amenazas para anticipar, aislar y prevenir cualquier ataque. De esta forma, estarán un paso por delante de los delincuentes y accederán a información sobre amenazas ya presentes en otras partes del mundo o segmentos de mercado. Invertir en inteligencia ahorra presupuesto y dirige los esfuerzos de capacitación y ciberseguridad en la dirección correcta. 

Por otro lado, desafortunadamente, muchas empresas no ven la ciberseguridad como una inversión y buscan comprar la opción más económica sin considerar el tipo de protección más eficiente para sus necesidades. 

Daniel Rojas, director de Marketing Latinoamérica, BlueVoyant 

Daniel Rojas, director de Marketing Latinoamérica, BlueVoyant 

Uno de los cambios más significativos que estamos siguiendo en el mercado es que los CIO, que solían centrarse en proteger su red, ahora también se centran en los riesgos externos. Estos riesgos externos surgen cuando los proveedores comprometidos y las organizaciones de la cadena de suministro acceden a la red del cliente. 

Los CIO están viendo que deben preocuparse por las amenazas que plantean indirectamente a través de su cadena de suministro y los ataques dirigidos directamente a ellos por parte de organizaciones criminales. A medida que la seguridad interna se vuelve más segura, los terceros suelen ser el eslabón débil. 

Según una encuesta mundial reciente de líderes de seguridad realizada por BlueVoyant, el 97 % de las empresas se han visto afectadas negativamente por una brecha de seguridad cibernética en su cadena de suministro. 

Una posible razón es el riesgo de terceros, considerando que el 47% de los encuestados dijo que auditó o informó sobre la seguridad de los proveedores no más de dos veces al año. Los encuestados que dijeron practicar un seguimiento continuo fueron solo el 0,5%. 

La mejor práctica es monitorear continuamente la cadena de suministro de la organización para responder de inmediato a cualquier amenaza. 

Además, los CIO deben comenzar a mirar más allá incluso de su ecosistema externo para obtener una visión en tiempo real de las amenazas digitales que podrían afectar negativamente a su marca. 

Además, la protección de marca es el proceso de ayudar y proteger la propiedad intelectual (PI) de las empresas y sus marcas asociadas contra todo tipo de ciberdelincuentes, como piratas informáticos o estafadores. 

También incluye la defensa de los datos de los clientes contra el robo. Esta protección ocurre a través del monitoreo continuo de dominios y sitios web, redes sociales, las aplicaciones en las tiendas de aplicaciones oficiales y no oficiales, la Web profunda y oscura, la mensajería instantánea y el código abierto. Una vez que se implementa el monitoreo, las vulnerabilidades deben mitigarse de manera rápida y efectiva. 

El Cost of a Data Breach 2021 Report (Informe de Costo de una Violación de Datos 2021) de IBM reveló que las organizaciones afectadas por violaciones de datos sufrieron alrededor de US$ 4,24 millones en daños, frente a los US$ 3,86 millones del año anterior. Las infracciones resultantes de las estafas de phishing cuestan alrededor de 4,65 millones de dólares, lo que subraya la gravedad potencial de los ataques de phishing que aprovechan los activos de marca corporativa.

Explore nuestro
último número

LATAM Spanish

Ver archivo de revistas