{"id":5962,"date":"2024-10-10T06:44:41","date_gmt":"2024-10-10T09:44:41","guid":{"rendered":"https:\/\/itconnect.lat\/portal\/?p=5962"},"modified":"2024-10-06T20:31:51","modified_gmt":"2024-10-06T23:31:51","slug":"riesgos-desconocidos-001","status":"publish","type":"post","link":"https:\/\/itconnect.lat\/portal\/riesgos-desconocidos-001\/","title":{"rendered":"Riesgos desconocidos 2024: desaf\u00edo completamente cautivador"},"content":{"rendered":"<h2 class=\"ng-star-inserted\"><span class=\"ng-star-inserted\">Los riesgos desconocidos: el principal desaf\u00edo de seguridad para las empresas en la era digital<\/span><\/h2>\n<figure id=\"attachment_5967\" aria-describedby=\"caption-attachment-5967\" style=\"width: 400px\" class=\"wp-caption alignleft\"><a href=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2024\/10\/DALL\u00b7E-2024-10-06-20.26.22-A-conceptual-image-representing-unknown-risks-in-a-data-center.-The-scene-shows-a-large-dimly-lit-room-filled-with-towering-server-racks-with-red-an-e1728257349904.webp\"><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-5967\" src=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2024\/10\/DALL\u00b7E-2024-10-06-20.26.22-A-conceptual-image-representing-unknown-risks-in-a-data-center.-The-scene-shows-a-large-dimly-lit-room-filled-with-towering-server-racks-with-red-an-e1728257349904.webp\" alt=\"Riesgos Desconocidos del mundo cibern\u00e9tico\" width=\"400\" height=\"400\" title=\"\"><\/a><figcaption id=\"caption-attachment-5967\" class=\"wp-caption-text\">Riesgos Desconocidos del mundo cibern\u00e9tico<\/figcaption><\/figure>\n<p class=\"ng-star-inserted\"><span class=\"ng-star-inserted\">La seguridad inform\u00e1tica se ha convertido en una prioridad ineludible para las empresas en la era digital. El panorama de las amenazas cibern\u00e9ticas se vuelve cada vez m\u00e1s complejo y sofisticado, creando un escenario donde los riesgos desconocidos representan el principal desaf\u00edo para la protecci\u00f3n de activos digitales.<\/span><\/p>\n<p class=\"ng-star-inserted\"><span class=\"ng-star-inserted\">El presente an\u00e1lisis, basado en el segundo Informe Anual sobre el Panorama de Riesgos Cibern\u00e9ticos de Critical Start, explora en profundidad las preocupaciones y desaf\u00edos que enfrentan las empresas en la mitigaci\u00f3n de riesgos cibern\u00e9ticos, haciendo especial hincapi\u00e9 en la amenaza latente de lo desconocido.<\/span><\/p>\n<h3 class=\"ng-star-inserted\"><span class=\"ng-star-inserted\">El auge de los riesgos desconocidos: un desaf\u00edo de seguridad primordial<\/span><\/h3>\n<p class=\"ng-star-inserted\"><span class=\"ng-star-inserted\">El informe, fruto de una exhaustiva encuesta a 1.000 profesionales de la ciberseguridad en diversos sectores, revela un dato contundente: los riesgos desconocidos se han convertido en la principal preocupaci\u00f3n de seguridad para las empresas. El 86% de los encuestados afirmaron que los riesgos desconocidos representan una amenaza significativa para su organizaci\u00f3n, lo que supone un aumento del 17% con respecto a las cifras del mismo estudio realizado en 2023.<\/span><\/p>\n<p class=\"ng-star-inserted\"><span class=\"ng-star-inserted\">Esta creciente preocupaci\u00f3n se explica por la naturaleza impredecible de estos riesgos, que escapan a las definiciones tradicionales y desaf\u00edan los m\u00e9todos convencionales de protecci\u00f3n. La incertidumbre que generan estas amenazas desconocidas obliga a las empresas a replantear sus estrategias de seguridad y a buscar nuevas soluciones para afrontar un enemigo impredecible.<\/span><\/p>\n<h3 class=\"ng-star-inserted\"><span class=\"ng-star-inserted\">La externalizaci\u00f3n de la seguridad: una respuesta a la incertidumbre<\/span><\/h3>\n<p class=\"ng-star-inserted\"><span class=\"ng-star-inserted\">Ante la dificultad de combatir lo desconocido con recursos propios, muchas empresas est\u00e1n optando por externalizar parte de sus operaciones de seguridad. El estudio de Critical Start revela una clara tendencia al alza en la inversi\u00f3n en servicios de terceros que ofrecen protecci\u00f3n contra amenazas desconocidas o poco difundidas.<\/span><\/p>\n<p class=\"ng-star-inserted\"><span class=\"ng-star-inserted\">Esta creciente dependencia de proveedores externos se justifica por la necesidad de acceder a experiencia y recursos especializados que muchas empresas no poseen internamente. La externalizaci\u00f3n se presenta como una soluci\u00f3n estrat\u00e9gica para fortalecer las defensas, accediendo a tecnolog\u00edas de vanguardia y al conocimiento especializado de expertos en ciberseguridad.<\/span><\/p>\n<h3 class=\"ng-star-inserted\"><span class=\"ng-star-inserted\">Medidas de seguridad: del enfoque reactivo a la proactividad estrat\u00e9gica<\/span><\/h3>\n<p class=\"ng-star-inserted\"><span class=\"ng-star-inserted\">El informe de Critical Start tambi\u00e9n pone de manifiesto la necesidad de un cambio de paradigma en la forma en que las empresas abordan la ciberseguridad. El panorama de amenazas, en constante evoluci\u00f3n y expansi\u00f3n, exige la implementaci\u00f3n de medidas m\u00e1s robustas y proactivas que permitan anticiparse a las amenazas, en lugar de simplemente reaccionar ante ellas.<\/span><\/p>\n<p class=\"ng-star-inserted\"><span class=\"ng-star-inserted\">A pesar de la creciente conciencia sobre la importancia de la proactividad, la falta de alineaci\u00f3n y visibilidad dentro de las empresas sigue siendo un obst\u00e1culo importante. La ausencia de una visi\u00f3n unificada de los activos y de una estrategia de seguridad coherente impide la implementaci\u00f3n de medidas verdaderamente efectivas.<\/span><\/p>\n<h3 class=\"ng-star-inserted\"><span class=\"ng-star-inserted\">Temas clave del informe: un an\u00e1lisis exhaustivo<\/span><\/h3>\n<p class=\"ng-star-inserted\"><span class=\"ng-star-inserted\">El informe de Critical Start profundiza en una serie de temas cruciales que afectan a la ciberseguridad empresarial:<\/span><\/p>\n<ul class=\"ng-star-inserted\">\n<li class=\"ng-star-inserted\">\n<figure id=\"attachment_5966\" aria-describedby=\"caption-attachment-5966\" style=\"width: 400px\" class=\"wp-caption alignright\"><a href=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2024\/10\/DALL\u00b7E-2024-10-06-20.25.23-A-futuristic-and-abstract-depiction-of-unknown-cybersecurity-risks.-The-background-features-a-dark-intricate-network-of-digital-pathways-codes-and--e1728257399684.webp\"><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-5966\" src=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2024\/10\/DALL\u00b7E-2024-10-06-20.25.23-A-futuristic-and-abstract-depiction-of-unknown-cybersecurity-risks.-The-background-features-a-dark-intricate-network-of-digital-pathways-codes-and--e1728257399684.webp\" alt=\"Riesgos Desconocidos del mundo cibern\u00e9tico\" width=\"400\" height=\"400\" title=\"\"><\/a><figcaption id=\"caption-attachment-5966\" class=\"wp-caption-text\">Riesgos Desconocidos del mundo cibern\u00e9tico<\/figcaption><\/figure>\n<p class=\"ng-star-inserted\"><strong class=\"ng-star-inserted\"><span class=\"ng-star-inserted\">La creciente complejidad de los ciberataques:<\/span><\/strong><span class=\"ng-star-inserted\">\u00a0El estudio revela que el 83% de los profesionales de la ciberseguridad han experimentado incidentes de seguridad que requer\u00edan atenci\u00f3n, a pesar de contar con medidas tradicionales de detecci\u00f3n y respuesta. Esta cifra, que representa un aumento significativo con respecto a a\u00f1os anteriores, demuestra la sofisticaci\u00f3n de los ciberataques actuales y la necesidad de ir m\u00e1s all\u00e1 de las soluciones convencionales.<\/span><\/p>\n<\/li>\n<li class=\"ng-star-inserted\">\n<p class=\"ng-star-inserted\"><strong class=\"ng-star-inserted\"><span class=\"ng-star-inserted\">La brecha de talento en ciberseguridad:<\/span><\/strong><span class=\"ng-star-inserted\">\u00a0La falta de profesionales cualificados en ciberseguridad se ha convertido en un problema end\u00e9mico que limita la capacidad de las empresas para protegerse eficazmente. El porcentaje de profesionales que consideran la falta de experiencia como un obst\u00e1culo para la gesti\u00f3n eficaz de riesgos cibern\u00e9ticos ha aumentado del 37% en 2023 al 50% en el presente a\u00f1o, lo que pone de manifiesto la urgencia de invertir en la formaci\u00f3n de talento especializado.<\/span><\/p>\n<\/li>\n<li class=\"ng-star-inserted\">\n<p class=\"ng-star-inserted\"><strong class=\"ng-star-inserted\"><span class=\"ng-star-inserted\">La mitigaci\u00f3n proactiva de riesgos: una necesidad imperante:<\/span><\/strong><span class=\"ng-star-inserted\">\u00a0El estudio confirma la consolidaci\u00f3n de la mitigaci\u00f3n proactiva de riesgos como un enfoque indispensable para la ciberseguridad moderna. El 99% de los encuestados planea implementar soluciones de gesti\u00f3n de la reducci\u00f3n del riesgo cibern\u00e9tico (MCRR) para monitorizar y mitigar continuamente los riesgos, lo que demuestra un cambio de mentalidad hacia una cultura de prevenci\u00f3n y anticipaci\u00f3n.<\/span><\/p>\n<\/li>\n<li class=\"ng-star-inserted\">\n<p class=\"ng-star-inserted\"><strong class=\"ng-star-inserted\"><span class=\"ng-star-inserted\">La externalizaci\u00f3n: una tendencia en auge para la reducci\u00f3n del riesgo:<\/span><\/strong><span class=\"ng-star-inserted\">\u00a0La externalizaci\u00f3n de servicios de seguridad se ha convertido en una pr\u00e1ctica cada vez m\u00e1s extendida entre las empresas que buscan reforzar sus defensas. El 99% de las organizaciones tiene previsto externalizar segmentos de proyectos de reducci\u00f3n del riesgo cibern\u00e9tico a proveedores de seguridad en los pr\u00f3ximos dos a\u00f1os, lo que supone un aumento del 8% con respecto a las cifras de 2023.<\/span><\/p>\n<\/li>\n<\/ul>\n<h3 class=\"ng-star-inserted\"><span class=\"ng-star-inserted\">Observaciones adicionales: claves para una ciberseguridad robusta<\/span><\/h3>\n<h2 class=\"ng-star-inserted\"><span class=\"ng-star-inserted\">Profundizando en las observaciones cr\u00edticas del informe de Critical Start: M\u00e1s all\u00e1 de la superficie de la ciberseguridad<\/span><\/h2>\n<p class=\"ng-star-inserted\"><span class=\"ng-star-inserted\">El informe de Critical Start no solo se limita a exponer las estad\u00edsticas generales sobre la situaci\u00f3n de la ciberseguridad, sino que ahonda en aspectos espec\u00edficos que revelan la verdadera complejidad del panorama actual. A continuaci\u00f3n, analizamos en profundidad las observaciones adicionales extra\u00eddas del informe, explorando sus implicaciones y planteando soluciones para construir una defensa robusta frente a las amenazas cibern\u00e9ticas:<\/span><\/p>\n<h3 class=\"ng-star-inserted\"><span class=\"ng-star-inserted\">La falta de visibilidad de los activos: un mapa incompleto en territorio hostil<\/span><\/h3>\n<p class=\"ng-star-inserted\"><span class=\"ng-star-inserted\">La afirmaci\u00f3n de que solo el 29% de las empresas tiene una visibilidad completa de sus activos digitales es, sin duda, alarmante. Imaginemos un ej\u00e9rcito que desconoce la ubicaci\u00f3n exacta de sus tropas y recursos en el campo de batalla: esa es la situaci\u00f3n en la que se encuentran muchas organizaciones al no tener un inventario preciso de sus activos digitales. Esta falta de visibilidad no solo se limita a dispositivos f\u00edsicos como ordenadores o servidores, sino que se extiende a aplicaciones, servicios en la nube, dispositivos m\u00f3viles, dispositivos IoT y, lo m\u00e1s cr\u00edtico, los datos que residen en ellos.<\/span><\/p>\n<p class=\"ng-star-inserted\"><span class=\"ng-star-inserted\">Las consecuencias de esta &#8220;ceguera digital&#8221; son m\u00faltiples:<\/span><\/p>\n<ul class=\"ng-star-inserted\">\n<li class=\"ng-star-inserted\">\n<p class=\"ng-star-inserted\"><strong class=\"ng-star-inserted\"><span class=\"ng-star-inserted\">Dificultad para implementar controles de seguridad efectivos:<\/span><\/strong><span class=\"ng-star-inserted\">\u00a0Si no se sabe qu\u00e9 hay que proteger, es imposible implementar medidas de seguridad adecuadas. Esto deja a la organizaci\u00f3n vulnerable a ataques dirigidos a activos desconocidos o sin protecci\u00f3n.<\/span><\/p>\n<\/li>\n<li class=\"ng-star-inserted\">\n<p class=\"ng-star-inserted\"><strong class=\"ng-star-inserted\"><span class=\"ng-star-inserted\">Incapacidad para detectar y responder a incidentes:<\/span><\/strong><span class=\"ng-star-inserted\">\u00a0En caso de una brecha de seguridad, la falta de visibilidad dificulta la identificaci\u00f3n del alcance de la intrusi\u00f3n, lo que retrasa la respuesta y aumenta el da\u00f1o potencial.<\/span><\/p>\n<\/li>\n<li class=\"ng-star-inserted\">\n<p class=\"ng-star-inserted\"><strong class=\"ng-star-inserted\"><span class=\"ng-star-inserted\">Incumplimiento de normativas y est\u00e1ndares de seguridad:<\/span><\/strong><span class=\"ng-star-inserted\">\u00a0Muchas regulaciones, como el RGPD, exigen a las empresas tener un inventario completo de los datos que manejan. La falta de visibilidad puede acarrear sanciones econ\u00f3micas y da\u00f1os a la reputaci\u00f3n.<\/span><\/p>\n<\/li>\n<\/ul>\n<p class=\"ng-star-inserted\"><span class=\"ng-star-inserted\">Para abordar este desaf\u00edo, las organizaciones deben implementar soluciones de gesti\u00f3n de activos digitales que les permitan:<\/span><\/p>\n<ul class=\"ng-star-inserted\">\n<li class=\"ng-star-inserted\">\n<p class=\"ng-star-inserted\"><strong class=\"ng-star-inserted\"><span class=\"ng-star-inserted\">Descubrir y clasificar autom\u00e1ticamente todos los activos digitales:<\/span><\/strong><span class=\"ng-star-inserted\">\u00a0Es fundamental contar con herramientas que escaneen continuamente la red en busca de nuevos dispositivos, aplicaciones y servicios, identificando su tipo, ubicaci\u00f3n y criticidad para el negocio.<\/span><\/p>\n<\/li>\n<li class=\"ng-star-inserted\">\n<p class=\"ng-star-inserted\"><strong class=\"ng-star-inserted\"><span class=\"ng-star-inserted\">Monitorizar de forma centralizada el estado de los activos:<\/span><\/strong><span class=\"ng-star-inserted\">\u00a0Una vez identificados, los activos deben ser monitorizados de forma continua para detectar cambios en su configuraci\u00f3n, vulnerabilidades, comportamientos an\u00f3malos o posibles indicadores de compromiso.<\/span><\/p>\n<\/li>\n<li class=\"ng-star-inserted\">\n<p class=\"ng-star-inserted\"><strong class=\"ng-star-inserted\"><span class=\"ng-star-inserted\">Integrar la gesti\u00f3n de activos con otras soluciones de seguridad:<\/span><\/strong><span class=\"ng-star-inserted\">\u00a0La informaci\u00f3n sobre los activos debe ser compartida con otras herramientas de seguridad, como firewalls, sistemas de detecci\u00f3n de intrusiones y plataformas SIEM, para enriquecer su capacidad de an\u00e1lisis y respuesta.<\/span><\/p>\n<\/li>\n<\/ul>\n<h3 class=\"ng-star-inserted\"><span class=\"ng-star-inserted\">Las limitaciones de las medidas de seguridad tradicionales: la evoluci\u00f3n de las amenazas exige un nuevo enfoque<\/span><\/h3>\n<p class=\"ng-star-inserted\"><span class=\"ng-star-inserted\">El dato del informe que revela que el 83% de las empresas que han sufrido una brecha de seguridad contaban con medidas tradicionales como firewalls y antivirus, nos lleva a una conclusi\u00f3n clara: las soluciones tradicionales, aunque siguen siendo necesarias, ya no son suficientes. Los ciberdelincuentes han sofisticado sus t\u00e1cticas, explotando vulnerabilidades desconocidas, utilizando t\u00e9cnicas de evasi\u00f3n avanzadas y dise\u00f1ando malware polim\u00f3rfico capaz de burlar las defensas tradicionales.<\/span><\/p>\n<p class=\"ng-star-inserted\"><span class=\"ng-star-inserted\">Algunos de los desaf\u00edos que limitan la eficacia de las medidas de seguridad tradicionales son:<\/span><\/p>\n<ul class=\"ng-star-inserted\">\n<li class=\"ng-star-inserted\">\n<p class=\"ng-star-inserted\"><strong class=\"ng-star-inserted\"><span class=\"ng-star-inserted\">Enfoque reactivo:<\/span><\/strong><span class=\"ng-star-inserted\">\u00a0Las soluciones tradicionales suelen basarse en firmas de malware conocidas o en reglas predefinidas para detectar amenazas. Esto significa que son ineficaces frente a ataques de d\u00eda cero, malware personalizado o t\u00e9cnicas de ataque que no se ajusten a patrones preestablecidos.<\/span><\/p>\n<\/li>\n<li class=\"ng-star-inserted\">\n<p class=\"ng-star-inserted\"><strong class=\"ng-star-inserted\"><span class=\"ng-star-inserted\">Complejidad de gesti\u00f3n:<\/span><\/strong><span class=\"ng-star-inserted\">\u00a0A medida que las empresas adoptan nuevas tecnolog\u00edas y ampl\u00edan su infraestructura tecnol\u00f3gica, la gesti\u00f3n de las soluciones de seguridad tradicionales se vuelve cada vez m\u00e1s compleja y costosa. La administraci\u00f3n de m\u00faltiples consolas, la actualizaci\u00f3n constante de firmas y la falta de integraci\u00f3n entre soluciones dificultan la obtenci\u00f3n de una visi\u00f3n unificada de la seguridad.<\/span><\/p>\n<\/li>\n<li class=\"ng-star-inserted\">\n<p class=\"ng-star-inserted\"><strong class=\"ng-star-inserted\"><span class=\"ng-star-inserted\">Escasez de talento cualificado:<\/span><\/strong><span class=\"ng-star-inserted\">\u00a0La falta de profesionales capacitados en ciberseguridad tambi\u00e9n afecta a la gesti\u00f3n eficaz de las soluciones tradicionales, especialmente en lo que respecta a la configuraci\u00f3n, an\u00e1lisis de logs y respuesta a incidentes.<\/span><\/p>\n<\/li>\n<\/ul>\n<p class=\"ng-star-inserted\"><span class=\"ng-star-inserted\">Para superar estas limitaciones, las empresas deben adoptar un enfoque de seguridad m\u00e1s integral y proactivo, que incluya:<\/span><\/p>\n<ul class=\"ng-star-inserted\">\n<li class=\"ng-star-inserted\">\n<p class=\"ng-star-inserted\"><strong class=\"ng-star-inserted\"><span class=\"ng-star-inserted\">Defensa en capas:<\/span><\/strong><span class=\"ng-star-inserted\">\u00a0En lugar de depender de una \u00fanica soluci\u00f3n, se debe implementar una estrategia de defensa en capas que combine tecnolog\u00edas tradicionales con soluciones de nueva generaci\u00f3n, como an\u00e1lisis de comportamiento, machine learning, sandboxing y threat intelligence.<\/span><\/p>\n<\/li>\n<li class=\"ng-star-inserted\">\n<p class=\"ng-star-inserted\"><strong class=\"ng-star-inserted\"><span class=\"ng-star-inserted\">Automatizaci\u00f3n de tareas de seguridad:<\/span><\/strong><span class=\"ng-star-inserted\">\u00a0Automatizar tareas repetitivas, como el an\u00e1lisis de logs, la gesti\u00f3n de parches y la detecci\u00f3n de malware, permite liberar recursos humanos para que puedan enfocarse en tareas m\u00e1s estrat\u00e9gicas, como la investigaci\u00f3n de amenazas y la respuesta a incidentes.<\/span><\/p>\n<\/li>\n<li class=\"ng-star-inserted\">\n<p class=\"ng-star-inserted\"><strong class=\"ng-star-inserted\"><span class=\"ng-star-inserted\">Colaboraci\u00f3n e intercambio de informaci\u00f3n:<\/span><\/strong><span class=\"ng-star-inserted\">\u00a0Participar en comunidades de intercambio de informaci\u00f3n sobre amenazas y colaborar con otras empresas del sector permite a las organizaciones mantenerse actualizadas sobre las \u00faltimas t\u00e1cticas, t\u00e9cnicas y procedimientos (TTPs) utilizados por los ciberdelincuentes.<\/span><\/p>\n<\/li>\n<\/ul>\n<h3 class=\"ng-star-inserted\"><span class=\"ng-star-inserted\">La importancia de un enfoque proactivo: de la reacci\u00f3n a la anticipaci\u00f3n<\/span><\/h3>\n<figure id=\"attachment_5965\" aria-describedby=\"caption-attachment-5965\" style=\"width: 400px\" class=\"wp-caption alignleft\"><a href=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2024\/10\/DALL\u00b7E-2024-10-06-20.24.42-An-abstract-representation-of-unknown-cybersecurity-risks.-The-background-is-filled-with-a-dark-chaotic-web-of-interconnected-circuits-and-codes-wit-e1728257457849.webp\"><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-5965\" src=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2024\/10\/DALL\u00b7E-2024-10-06-20.24.42-An-abstract-representation-of-unknown-cybersecurity-risks.-The-background-is-filled-with-a-dark-chaotic-web-of-interconnected-circuits-and-codes-wit-e1728257457849.webp\" alt=\"Riesgos Desconocidos del mundo cibern\u00e9tico\" width=\"400\" height=\"400\" title=\"\"><\/a><figcaption id=\"caption-attachment-5965\" class=\"wp-caption-text\">Riesgos Desconocidos del mundo cibern\u00e9tico<\/figcaption><\/figure>\n<p class=\"ng-star-inserted\"><span class=\"ng-star-inserted\">La ciberseguridad no puede ser un proceso reactivo donde solo se toman medidas despu\u00e9s de que se haya producido un incidente. En un entorno de amenazas en constante evoluci\u00f3n, la proactividad es fundamental para minimizar el riesgo y garantizar la continuidad del negocio.<\/span><\/p>\n<p class=\"ng-star-inserted\"><span class=\"ng-star-inserted\">Un enfoque proactivo de seguridad implica:<\/span><\/p>\n<ul class=\"ng-star-inserted\">\n<li class=\"ng-star-inserted\">\n<p class=\"ng-star-inserted\"><strong class=\"ng-star-inserted\"><span class=\"ng-star-inserted\">Gesti\u00f3n de riesgos: Identificar, evaluar y priorizar los riesgos<\/span><\/strong><span class=\"ng-star-inserted\">\u00a0a los que se enfrenta la organizaci\u00f3n, teniendo en cuenta el valor de los activos, la probabilidad de un ataque y el impacto potencial del mismo.<\/span><\/p>\n<\/li>\n<li class=\"ng-star-inserted\">\n<p class=\"ng-star-inserted\"><strong class=\"ng-star-inserted\"><span class=\"ng-star-inserted\">Detecci\u00f3n temprana de amenazas:<\/span><\/strong><span class=\"ng-star-inserted\">\u00a0Implementar soluciones que permitan identificar actividad maliciosa en tiempo real, antes de que pueda causar da\u00f1os a la organizaci\u00f3n. Esto incluye el an\u00e1lisis de comportamiento de usuarios y dispositivos, la detecci\u00f3n de anomal\u00edas y la monitorizaci\u00f3n de amenazas en la dark web.<\/span><\/p>\n<\/li>\n<li class=\"ng-star-inserted\">\n<p class=\"ng-star-inserted\"><strong class=\"ng-star-inserted\"><span class=\"ng-star-inserted\">Respuesta r\u00e1pida a incidentes:<\/span><\/strong><span class=\"ng-star-inserted\">\u00a0Disponer de un plan de respuesta a incidentes bien definido y ensayado que permita actuar con rapidez y eficacia para contener la amenaza, erradicarla del sistema y recuperar la operatividad normal del negocio.<\/span><\/p>\n<\/li>\n<\/ul>\n<p class=\"ng-star-inserted\"><span class=\"ng-star-inserted\">La proactividad no solo se trata de implementar tecnolog\u00edas avanzadas, sino que tambi\u00e9n requiere un cambio cultural dentro de la organizaci\u00f3n. Es necesario fomentar una cultura de seguridad en la que todos los empleados sean conscientes de los riesgos y sean responsables de proteger los activos de la empresa.<\/span><\/p>\n<h3 class=\"ng-star-inserted\"><span class=\"ng-star-inserted\">La visibilidad de los activos y la alineaci\u00f3n estrat\u00e9gica: pilares fundamentales para una ciberseguridad s\u00f3lida<\/span><\/h3>\n<p class=\"ng-star-inserted\"><span class=\"ng-star-inserted\">Las observaciones finales del informe de Critical Start nos recuerdan dos aspectos fundamentales para una ciberseguridad robusta: la visibilidad de los activos y la alineaci\u00f3n estrat\u00e9gica.<\/span><\/p>\n<p class=\"ng-star-inserted\"><span class=\"ng-star-inserted\">La visibilidad de los activos, como se ha mencionado anteriormente, es esencial para poder proteger los activos digitales de la empresa. Sin una comprensi\u00f3n clara de qu\u00e9 hay que proteger, cualquier esfuerzo por implementar medidas de seguridad ser\u00e1 incompleto y, por lo tanto, ineficaz.<\/span><\/p>\n<p class=\"ng-star-inserted\"><span class=\"ng-star-inserted\">Por otro lado, la alineaci\u00f3n estrat\u00e9gica implica que las inversiones en ciberseguridad deben estar alineadas con los objetivos de negocio de la empresa y con los riesgos espec\u00edficos a los que se enfrenta. No se trata de invertir en la \u00faltima tecnolog\u00eda porque s\u00ed, sino de identificar las soluciones que mejor se adapten a las necesidades de la organizaci\u00f3n y que permitan mitigar los riesgos que puedan afectar a la consecuci\u00f3n de sus objetivos.<\/span><\/p>\n<p class=\"ng-star-inserted\"><span class=\"ng-star-inserted\">El informe de Critical Start nos ofrece una valiosa gu\u00eda para comprender los retos de la ciberseguridad en la era digital. Las empresas que sean capaces de implementar las recomendaciones del informe, adoptando un enfoque proactivo, basado en la visibilidad de los activos y en la alineaci\u00f3n estrat\u00e9gica, estar\u00e1n mejor preparadas para afrontar las amenazas actuales y futuras, protegiendo sus activos, su reputaci\u00f3n y su futuro.<\/span><\/p>\n<h3 class=\"ng-star-inserted\"><span class=\"ng-star-inserted\">Secci\u00f3n 4 del informe: Hacia una seguridad integrada desde el dise\u00f1o<\/span><\/h3>\n<p class=\"ng-star-inserted\"><span class=\"ng-star-inserted\">El informe de Critical Start dedica una secci\u00f3n espec\u00edfica a analizar los desaf\u00edos que impulsan la evoluci\u00f3n de la Detecci\u00f3n y Respuesta Gestionada (MDR) hacia un enfoque de &#8220;Shift Left&#8221;, que implica integrar la seguridad desde las primeras fases del ciclo de vida del desarrollo de software. Entre estos desaf\u00edos, destacan:<\/span><\/p>\n<ul class=\"ng-star-inserted\">\n<li class=\"ng-star-inserted\">\n<p class=\"ng-star-inserted\"><strong class=\"ng-star-inserted\"><span class=\"ng-star-inserted\">La falta de tiempo y recursos: un obst\u00e1culo persistente:<\/span><\/strong><span class=\"ng-star-inserted\">\u00a0El 97% de los encuestados afirm\u00f3 no tener tiempo suficiente para monitorizar de forma continua su postura de seguridad, lo que dificulta la identificaci\u00f3n temprana de amenazas y la respuesta oportuna ante incidentes. La falta de recursos humanos y econ\u00f3micos dedicados a la seguridad sigue siendo un obst\u00e1culo para muchas empresas.<\/span><\/p>\n<\/li>\n<li class=\"ng-star-inserted\">\n<p class=\"ng-star-inserted\"><strong class=\"ng-star-inserted\"><span class=\"ng-star-inserted\">La externalizaci\u00f3n: una soluci\u00f3n para optimizar recursos:<\/span><\/strong><span class=\"ng-star-inserted\">\u00a0La externalizaci\u00f3n de servicios de seguridad se presenta como una alternativa viable para que las empresas puedan acceder a expertos cualificados y tecnolog\u00edas avanzadas sin necesidad de realizar grandes inversiones en infraestructura y personal. El 99% de las organizaciones planea externalizar al menos una parte de sus operaciones de seguridad en los pr\u00f3ximos dos a\u00f1os, lo que demuestra la creciente aceptaci\u00f3n de este modelo.<\/span><\/p>\n<\/li>\n<li class=\"ng-star-inserted\">\n<p class=\"ng-star-inserted\"><strong class=\"ng-star-inserted\"><span class=\"ng-star-inserted\">Las limitaciones de la detecci\u00f3n y respuesta tradicionales:<\/span><\/strong><span class=\"ng-star-inserted\">\u00a0El estudio confirma que las soluciones tradicionales de detecci\u00f3n y respuesta ya no son suficientes para hacer frente a la sofisticaci\u00f3n de las amenazas actuales. El 86% de los profesionales encuestados considera que el riesgo cibern\u00e9tico desconocido es una de sus principales preocupaciones, lo que pone de manifiesto la necesidad de implementar soluciones m\u00e1s inteligentes y adaptativas.<\/span><\/p>\n<\/li>\n<\/ul>\n<h3 class=\"ng-star-inserted\"><span class=\"ng-star-inserted\">Conclusi\u00f3n: la ciberseguridad, un imperativo estrat\u00e9gico en la era digital<\/span><\/h3>\n<p class=\"ng-star-inserted\"><span class=\"ng-star-inserted\">El informe de <a href=\"https:\/\/www.criticalstart.com\/\" target=\"_blank\" rel=\"noopener\">Critical Start<\/a> ofrece una visi\u00f3n panor\u00e1mica de los desaf\u00edos y oportunidades que plantea el cambiante panorama de las amenazas cibern\u00e9ticas. La creciente preocupaci\u00f3n por los riesgos desconocidos, la necesidad de adoptar un enfoque proactivo, la importancia de la visibilidad de los activos y la creciente tendencia a la externalizaci\u00f3n son algunos de los elementos clave que est\u00e1n definiendo el futuro de la ciberseguridad.<\/span><\/p>\n<p class=\"ng-star-inserted\"><span class=\"ng-star-inserted\">Las empresas deben comprender que la seguridad inform\u00e1tica ya no es un tema que pueda relegarse a un segundo plano. <\/span><\/p>\n<p class=\"ng-star-inserted\"><span class=\"ng-star-inserted\">En la era digital, la ciberseguridad se ha convertido en un imperativo estrat\u00e9gico que requiere una inversi\u00f3n constante en tecnolog\u00eda, talento y procesos para garantizar la protecci\u00f3n de los activos digitales, la continuidad del negocio y la confianza de clientes y socios.<\/span><\/p>\n<p>&nbsp;<\/p>\n<p>Por Marcelo Lozano &#8211; General Publisher IT CONNECT LATAM<\/p>\n<p>&nbsp;<\/p>\n<p>Lea m\u00e1s sobre Ciberseguridad en:<\/p>\n<p><a href=\"https:\/\/itconnect.lat\/portal\/manual-de-riesgos-de-ciberseguridad-001\/\">Manual de Riesgos de Ciberseguridad Esencial 2024<\/a><\/p>\n<p><a href=\"https:\/\/itconnect.lat\/portal\/supersticion-e-inseguridad-001\/\">Superstici\u00f3n e inseguridad 2024: an\u00e1lisis aut\u00e9ntico<\/a><\/p>\n<p><a href=\"https:\/\/itconnect.lat\/portal\/operacion-kaerb-001\/\">Operaci\u00f3n Kaerb: operativo eficaz al cibercrimen 2024<\/a><\/p>\n<p><a href=\"https:\/\/itconnect.lat\/portal\/agotamiento-profesional-001\/\">Agotamiento Profesional Aut\u00e9ntico: Ciberseguridad 2024<\/a><\/p>\n<p><a href=\"https:\/\/itconnect.lat\/portal\/brecha-de-habilidades-001\/\">Brecha de habilidades 2024: Informe definitivo Fortinet<\/a><\/p>\n<p><span style=\"font-size: 8pt; color: #ffffff;\">riesgos desconocidos, riesgos desconocidos, riesgos desconocidos, riesgos desconocidos, riesgos desconocidos, riesgos desconocidos, riesgos desconocidos, riesgos desconocidos, riesgos desconocidos, riesgos desconocidos, riesgos desconocidos, riesgos desconocidos,\u00a0<\/span><\/p>\n<p><span style=\"font-size: 8pt; color: #ffffff;\">riesgos desconocidos, riesgos desconocidos, riesgos desconocidos, riesgos desconocidos, riesgos desconocidos, riesgos desconocidos, riesgos desconocidos, riesgos desconocidos, riesgos desconocidos, riesgos desconocidos, riesgos desconocidos, riesgos desconocidos,\u00a0<\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Los riesgos desconocidos: el principal desaf\u00edo de seguridad para las empresas en la era digital La seguridad inform\u00e1tica se ha convertido en una prioridad ineludible para las empresas en la era digital. El panorama de las amenazas cibern\u00e9ticas se vuelve cada vez m\u00e1s complejo y sofisticado, creando un escenario donde los riesgos desconocidos representan el [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":5964,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"site-sidebar-layout":"default","site-content-layout":"","ast-site-content-layout":"default","site-content-style":"default","site-sidebar-style":"default","ast-global-header-display":"","ast-banner-title-visibility":"","ast-main-header-display":"","ast-hfb-above-header-display":"","ast-hfb-below-header-display":"","ast-hfb-mobile-header-display":"","site-post-title":"","ast-breadcrumbs-content":"","ast-featured-img":"","footer-sml-layout":"","ast-disable-related-posts":"","theme-transparent-header-meta":"default","adv-header-id-meta":"","stick-header-meta":"","header-above-stick-meta":"","header-main-stick-meta":"","header-below-stick-meta":"","astra-migrate-meta-layouts":"set","ast-page-background-enabled":"default","ast-page-background-meta":{"desktop":{"background-color":"var(--ast-global-color-4)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"ast-content-background-meta":{"desktop":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"footnotes":""},"categories":[58],"tags":[3917],"class_list":["post-5962","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ciberseguridad","tag-riesgos-desconocidos"],"amp_enabled":true,"_links":{"self":[{"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/posts\/5962","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/comments?post=5962"}],"version-history":[{"count":2,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/posts\/5962\/revisions"}],"predecessor-version":[{"id":5968,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/posts\/5962\/revisions\/5968"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/media\/5964"}],"wp:attachment":[{"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/media?parent=5962"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/categories?post=5962"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/tags?post=5962"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}