{"id":2541,"date":"2022-08-10T09:22:04","date_gmt":"2022-08-10T14:22:04","guid":{"rendered":"https:\/\/alpar.com.co\/blog\/?p=2541"},"modified":"2022-08-12T10:48:23","modified_gmt":"2022-08-12T15:48:23","slug":"diez-predicciones-en-ciberseguridad-para-las-empresas-de-latinoamerica-en-2022","status":"publish","type":"post","link":"https:\/\/alpar.com.co\/blog\/diez-predicciones-en-ciberseguridad-para-las-empresas-de-latinoamerica-en-2022\/","title":{"rendered":"Diez predicciones en ciberseguridad para las empresas de Latinoam\u00e9rica en 2022"},"content":{"rendered":"<blockquote><p><em>\u201cLas organizaciones de todos los tama\u00f1os y verticales necesitan contar con las herramientas suficientes para medir el estado real de la ciberseguridad en sus empresas. La nueva realidad indica que las empresas ahora tienen una mayor exposici\u00f3n a sufrir ciberataques, producto de la adopci\u00f3n de modalidades como el home office. Ante esta realidad los CISOs deben medir el compromiso de manera intencional y continua, como la \u00fanica respuesta para saber cu\u00e1ndo y c\u00f3mo se comunican sus activos inform\u00e1ticos con la infraestructura maliciosa\u201d<\/em>, coment\u00f3 Ricardo Villadiego, CEO y fundador de Lumu Technologies.<\/p><\/blockquote>\n<p style=\"text-align: justify;\"><strong>1. Las empresas romper\u00e1n con el SIEM (o por lo menos lo intentan):<\/strong>\u00a0Tradicionalmente los SIEM (Sistema de Gesti\u00f3n de Eventos e Informaci\u00f3n de Seguridad) han sido un elemento permanente de la ciberseguridad por m\u00e1s de dos d\u00e9cadas, pero ante las nuevas tecnolog\u00edas que facilitan su vida, los equipos del SOC (Centro de Operaciones de Seguridad), empezar\u00e1n a preguntarse si este sistema merece seguir siendo la parte principal de sus operaciones.<\/p>\n<p style=\"text-align: justify;\"><strong>2. Los modelos de trabajo h\u00edbridos hacen que la ciberseguridad sea un desaf\u00edo a\u00fan mayor:<\/strong>\u00a0Con los equipos que se trasladan de la oficina al hogar, los operadores de seguridad tienen que supervisar una esfera de amenazas a\u00fan m\u00e1s amplia y din\u00e1mica, as\u00ed como un mayor n\u00famero de herramientas que introducen vulnerabilidades adicionales. Por lo tanto, la visibilidad de los riesgos ser\u00e1 m\u00e1s necesaria que nunca.<\/p>\n<blockquote><p><em>\u201cLa transformaci\u00f3n digital nos llev\u00f3 a implementar diferentes niveles de tercerizaci\u00f3n al interior de las organizaciones para atender una nueva estructura de trabajo colaborativo. Hoy se extendi\u00f3 el uso de productos, servicios y el manejo de datos con los aliados. Un desaf\u00edo importante para el pr\u00f3ximo a\u00f1o en las organizaciones ser\u00e1 extender el control del riesgo en ciberseguridad a todos los colaboradores\u201d<\/em>, Carolina Olarte, Ciso de Lulo Bank para Colombia.<\/p><\/blockquote>\n<p style=\"text-align: justify;\"><strong>3. Se avecina una guerra de talentos en ciberseguridad:<\/strong>\u00a0Las empresas competir\u00e1n por talento especializado en ciberseguridad, lo cual elevar\u00e1 los est\u00e1ndares y har\u00e1 que se reduzcan a\u00fan m\u00e1s los presupuestos. Las herramientas que hacen que los equipos SOC sean m\u00e1s eficientes con curvas de aprendizaje r\u00e1pidas pueden ser la clave que ayude a las empresas a hacer frente a la situaci\u00f3n.<\/p>\n<p style=\"text-align: justify;\"><strong>4. Las organizaciones peque\u00f1as y grandes adoptan sistemas de respuesta de amenazas autom\u00e1ticos:<\/strong>\u00a0Una forma de ser m\u00e1s eficiente es automatizar las tareas rutinarias y que consumen m\u00e1s tiempo en ciberseguridad. Para esto, las herramientas integradas y la coordinaci\u00f3n entre las personas y la tecnolog\u00eda ser\u00e1n cada vez m\u00e1s importantes para empresas grandes y peque\u00f1as.<\/p>\n<p style=\"text-align: justify;\"><strong>5. El seguro cibern\u00e9tico se hace inevitable:<\/strong>\u00a0Aunque algunos gobiernos est\u00e1n obligando a las organizaciones a adquirir un seguro cibern\u00e9tico, las compa\u00f1\u00edas de seguros ser\u00e1n m\u00e1s selectivas en cuanto a las condiciones de cobertura. Las organizaciones tendr\u00e1n que demostrar una s\u00f3lida pr\u00e1ctica de ciberseguridad o, de lo contrario, tendr\u00e1n que pagar tasas de cobertura m\u00e1s elevadas o no tener la cobertura esperada.<\/p>\n<p style=\"text-align: justify;\"><strong>6. El adversario construye nuevas alianzas:<\/strong>\u00a0Los ciberdelincuentes forman nuevas asociaciones con quienes pueden facilitar el acceso a la red. La participaci\u00f3n de los empleados aumentar\u00e1 a medida que el adversario acepte compartir las ganancias.<\/p>\n<blockquote><p><em>\u201cRegularmente lo que hacemos las organizaciones cuando hay ataques de ciberseguridad es cerrar las brechas, pero tambi\u00e9n se debe buscar la forma de integrar estructuras colaborativas entre pares, las organizaciones, instituciones gubernamentales. Las bandas delincuenciales han mejorado su capacidad de afectaci\u00f3n y ahora se concentran en el ciudadano de a pie y desde su falta de formaci\u00f3n acceder a las empresas\u201d<\/em>, V\u00edctor Morales Ciso del Banco Azteca M\u00e9xico.<\/p><\/blockquote>\n<p style=\"text-align: justify;\"><strong>7. Ataques de campa\u00f1as de ransomware a peque\u00f1a y gran escala:<\/strong>\u00a0Los m\u00e9todos de secuestro de datos m\u00e1s tradicionales se dirigir\u00e1n a objetivos m\u00e1s peque\u00f1os, como los ordenadores de sobremesa, con pagos menores, pero a mayor escala. El aumento de la disponibilidad del acceso inicial, el malware (programas maliciosos), como servicio y las cadenas de ransomware har\u00e1n que nuevos actores entren en el juego de los ciberdelitos.<\/p>\n<p style=\"text-align: justify;\"><strong>8. Las bandas de ransomware lanzan ataques sigilosos:<\/strong> Luego de algunos ataques de gran repercusi\u00f3n sucedidos en 2021, las bandas especializadas en el secuestro de datos como son Darkside y Revil desaparecieron, en gran medida porque se intensificaron las respuestas de las organizaciones de protecci\u00f3n gubernamental. Los grandes ataques har\u00e1n uso de los d\u00edas cero y buscar\u00e1n infiltrarse de forma encubierta y obtener un pago de manera silenciosa.<\/p>\n<blockquote><p><em>\u201cLa velocidad y frecuencia de estos actos se increment\u00f3 y debemos estar prepararnos y no pensar en que vamos a poder frenar un ciberataque en una empresa, sino m\u00e1s bien que debemos estar preparados para recibirlo, y responder eficazmente, para que sea asumido como cualquier otro tipo de contingencia dentro de la organizaci\u00f3n\u00bb<\/em>, Pedro Adamovic, CISO del Banco Galicia en Argentina.<\/p><\/blockquote>\n<p style=\"text-align: justify;\"><strong>9. Las cadenas de suministro, y el personal interno, se convierten en los eslabones m\u00e1s d\u00e9biles:<\/strong>\u00a0Se ha demostrado que las cadenas de suministro occidentales no son especialmente resistentes. Un compromiso que permita a los delincuentes acceder a una gran cantidad de v\u00edctimas y eludir las defensas ser\u00e1 una oportunidad demasiado buena para dejarla pasar.<\/p>\n<p style=\"text-align: justify;\"><strong>10. La visibilidad se convierte en el ancla de las operaciones de ciberseguridad:<\/strong>\u00a0A medida que los sistemas de ciberseguridad maduros evolucionan para reducir los tiempos de permanencia de los atacantes, la visibilidad de la red se convertir\u00e1 en la clave no s\u00f3lo para detectar r\u00e1pidamente los compromisos, sino tambi\u00e9n para obtener la informaci\u00f3n necesaria para erradicar las amenazas con rapidez y precisi\u00f3n.<\/p>\n<blockquote><p>\u201cLas empresas deben ser capaces de visibilizar las amenazas y aislar las instancias confirmadas de compromiso. Los CISOs necesitan saber en d\u00f3nde su organizaci\u00f3n tiene el rendimiento m\u00e1s bajo de las tecnolog\u00edas y cu\u00e1les son las oportunidades que ofrece la industria para ser m\u00e1s eficientes. Hoy las amenazas son una realidad y las consecuencias ya se est\u00e1n experimentando en los pa\u00edses de la regi\u00f3n\u201d, concluye Germ\u00e1n Pati\u00f1o, Vicepresidente de Ventas para Latinoam\u00e9rica de Lumu Technologies.<\/p><\/blockquote>\n<hr \/>\n<p dir=\"ltr\"><strong><em>Tomado de:<\/em><\/strong><br \/>\n<em>Diez predicciones en ciberseguridad para las empresas de Latinoam\u00e9rica en 2022. Recuperado de: <\/em><a href=\"https:\/\/www.gerenciadeedificios.com\/202202016660\/noticias\/empresas\/diez-predicciones-en-ciberseguridad-para-las-empresas-de-latinoamerica-en-2022.html\" target=\"_blank\" rel=\"noreferrer noopener\" aria-label=\"www.gerenciadeedificios.com (abre en una nueva pesta\u00f1a)\"><em>www.gerenciadeedificios.com<\/em><\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>\u201cLas organizaciones de todos los tama\u00f1os y verticales necesitan contar con las herramientas suficientes para medir el estado real de la ciberseguridad en sus empresas. La nueva realidad indica que las empresas ahora tienen una mayor exposici\u00f3n a sufrir ciberataques, producto de la adopci\u00f3n de modalidades como el home office. Ante esta realidad los CISOs [&hellip;]<\/p>\n","protected":false},"author":106,"featured_media":2545,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_et_pb_use_builder":"","_et_pb_old_content":"","_et_gb_content_width":"","footnotes":""},"categories":[3],"tags":[],"class_list":["post-2541","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-articulos"],"_links":{"self":[{"href":"https:\/\/alpar.com.co\/blog\/wp-json\/wp\/v2\/posts\/2541","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/alpar.com.co\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/alpar.com.co\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/alpar.com.co\/blog\/wp-json\/wp\/v2\/users\/106"}],"replies":[{"embeddable":true,"href":"https:\/\/alpar.com.co\/blog\/wp-json\/wp\/v2\/comments?post=2541"}],"version-history":[{"count":3,"href":"https:\/\/alpar.com.co\/blog\/wp-json\/wp\/v2\/posts\/2541\/revisions"}],"predecessor-version":[{"id":2546,"href":"https:\/\/alpar.com.co\/blog\/wp-json\/wp\/v2\/posts\/2541\/revisions\/2546"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/alpar.com.co\/blog\/wp-json\/wp\/v2\/media\/2545"}],"wp:attachment":[{"href":"https:\/\/alpar.com.co\/blog\/wp-json\/wp\/v2\/media?parent=2541"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/alpar.com.co\/blog\/wp-json\/wp\/v2\/categories?post=2541"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/alpar.com.co\/blog\/wp-json\/wp\/v2\/tags?post=2541"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}