• Aviso de Privacidad
jueves, noviembre 27, 2025
Indice Político | Noticias México, Opinión, Internacional
  • Cultura y Espectáculos
  • Deportes
  • Economía
  • Internacional
  • Justicia
  • Nacional
  • Política
  • Salud
Sin resultados
Ver todos los resultados
  • Cultura y Espectáculos
  • Deportes
  • Economía
  • Internacional
  • Justicia
  • Nacional
  • Política
  • Salud
Sin resultados
Ver todos los resultados
Indice Político | Noticias México, Opinión, Internacional
Sin resultados
Ver todos los resultados

Angustiantes predicciones en materia de ciberseguridad

Redacción Por Redacción
14 diciembre, 2021
en Edgar González
A A
0
0
COMPARTIDO
0
VISTAS
Share on FacebookShare on Twitter

LOS CAPITALES

Por EDGAR GONZALEZ MARTINEZ

Tanium, proveedor de seguridad y administración de endpoints creado para los entornos de TI más exigentes del mundo, dio a conocer sus predicciones en materia de ciberseguridad tecnología para el año 2022. Miguel Llerena, vicepresidente para Latinoamérica de Tanium nos dijo cuales serán las 5 principales situaciones que observaremos a lo largo del próximo año:

Las herramientas de colaboración se considerarán una fuente clave de compromiso.

Cuando la pandemia golpeó por primera vez, muchas empresas se vieron obligadas a volverse remotas prácticamente de la noche a la mañana. Esto hizo que muchas organizaciones recurrieran a herramientas de colaboración como Zoom y Microsoft Teams para llevar a cabo las operaciones diarias. Sin embargo, este aumento en el uso y el flujo de datos a través de estas plataformas ha provocado más casos de piratas informáticos que intentan explotar vulnerabilidades para robar información confidencial.

Los piratas informáticos continuarán buscando vulnerabilidades relacionadas con el nuevo modelo de lugar de trabajo híbrido, y consideramos que en 2022 los empleados que utilicen herramientas de colaboración en el hogar podrían verse asediados.

Los piratas informáticos son conscientes de que estas herramientas se están utilizando para nuevos procesos de trabajo y transportan una gran cantidad de datos valiosos. En lugar de tratar de encontrar debilidades técnicas en las herramientas específicamente, los piratas informáticos buscarán explotar a los usuarios a través de la suplantación de identidad. Esto podría suceder en las plataformas, pero también fuera de ellas. Por ejemplo, ya estamos viendo ataques de phishing con temas de Zoom que circulan por correo electrónico, mensajes de texto y mensajes de redes sociales, con el objetivo de robar credenciales.

Habrá una creciente necesidad de que las empresas comprendan la seguridad detrás de terceros.

Comenzaremos a ver más equipos de seguridad y TI evaluando rigurosamente el riesgo de terceros el próximo año, con evaluaciones que se realizarán de manera continua en lugar de solo cuando un proveedor se une por primera vez a la cadena de suministro.

El ciberataque sufrido por SolarWinds sigue siendo un tema clave de conversación dentro de los equipos de ciberseguridad en todo el mundo, ya que continúan aprendiendo de lo que ha sido una de las violaciones de más alto perfil en los últimos tiempos. El ataque a la cadena de suministro se originó debido a una seguridad inadecuada dentro del proveedor de software que luego llevó a que al menos 18,000 de sus clientes descargaran una actualización que los dejó vulnerables a los piratas informáticos. Desde este incidente, el tema de la seguridad de terceros se ha movido aún más firmemente bajo el foco de atención y se espera que los proveedores sean monitoreados más de cerca que nunca en 2022.

¿Renacimiento analógico? La tecnología no siempre es el rey cuando se trata de la continuidad del negocio y la protección de los activos clave de las organizaciones.

En medio del cambio continuo hacia el trabajo híbrido y remoto el próximo año, será importante que las organizaciones comprendan las áreas críticas de su negocio y cuál será el impacto si algo sale mal o se interrumpe el acceso a esos sistemas y dispositivos.

En tiempos de crisis, recurrir a procesos manuales puede ser la única forma de “mantener las luces encendidas” tanto durante como después de un incidente, pero si una organización ha asegurado su reino solo con claves digitales, entonces podría haber un problema importante. 2021 ha demostrado que la tecnología no siempre es la respuesta a los problemas de las empresas, especialmente cuando se trata de la continuidad empresarial y la recuperación ante desastres. Varias interrupciones y problemas de este año han puesto de relieve que, a veces, recurrir a procesos manuales o “anticuados”, como la seguridad física o las medidas de reinicio del sistema, son fundamentales para la continuidad del negocio y para proteger los activos clave de una organización.

El análisis de riesgos y la resiliencia operativa serán clave a medida que el cambio a lugares de trabajo híbridos se vuelva permanente.

El trabajo híbrido se está convirtiendo rápidamente en la ‘norma’, lo que trae consigo nuevos riesgos de ciberseguridad. En consecuencia, el peso de la responsabilidad nunca ha sido mayor para los CIOs, que desempeñan un papel clave en el mantenimiento de la productividad de las organizaciones y, por lo tanto, son más responsables no solo de las acciones de seguridad reactiva después de un incidente, sino también de las medidas preventivas, como la reparación de áreas de vulnerabilidad que podrían ser explotadas por ataques como el ransomware. Se les pide a los líderes de seguridad que asuman la responsabilidad de las amenazas cibernéticas al proporcionar una visión clara del riesgo en sus entornos de TI. Sin embargo, la tarea de puntuar objetivamente y reducir sistemáticamente el riesgo de TI a través de un enfoque preventivo no es en absoluto simple, especialmente ahora que las organizaciones implementan más endpoints que nunca, tanto en entornos remotos como de oficina.

La industria de la tecnología de la información deberá unirse y ponerse de acuerdo sobre lo que realmente significa confianza cero.

Zero Trust (Confianza Cero) es un concepto simple que algunos proveedores de tecnología han complicado para su propio beneficio y, a medida que avanzamos hacia 2022, la industria de seguridad de TI debe acordar una definición que todas las organizaciones puedan comprender e implementar de manera efectiva. Esto debería permitir la creación de políticas de Confianza Cero que ayuden a los equipos de seguridad de TI a definir permisos razonables de usuario y software, gestionar los riesgos de terceros y contener los errores de los usuarios, todos los cuales son componentes esenciales de una estrategia de ciberseguridad preventiva y eficaz.

La mayoría de las organizaciones ven Zero Trust desde una perspectiva de red, pero no consideran los terminales individuales como parte de la ecuación. Sin embargo, en 2022 esperamos que los líderes de seguridad examinen todos los aspectos de la identidad, la red, los puntos finales y las aplicaciones al considerar un enfoque de arquitectura de confianza cero, para garantizar que todos estén en la misma página en lo que respecta a la verificación.

La premisa detrás de Zero Trust de no confiar en nada ni en nadie es sencilla, pero los proveedores deben ofrecer más educación que deben acordar cómo las organizaciones pueden implementar la tecnología de manera integral en su estado de TI, y cómo funciona esto con los empleados que acceden al sistema / redes. cuando se trabaja de forma remota.

loscapitales@yahoo.com.mx
www.agendadeinversiones.com.mx

Etiquetas: columna
Noticia anterior

Cómplice

Siguiente noticia

Ganso inocente. A pesar de tener el poder, no es responsable de debacle ni muertos

RelacionadoNoticias

Edgar González

La antidemocracia sindical del viejo régimen, afectará el nuevo TLC

27 noviembre, 2025
Edgar González

En relación a México: unos cuantos ven el vaso medio vacío, otros -los más- medio lleno

26 noviembre, 2025
Edgar González

México es el país con más ciberataques en Latinoamérica

25 noviembre, 2025
Edgar González

Ignora la ley a trabajadores del Sindicato Nacional Alimenticio y del Comercio

24 noviembre, 2025
Edgar González

La banca tradicional, hace esfuerzos por sumar a su sistema el concepto de banca digital

21 noviembre, 2025
Edgar González

Las herencias pueden ser una bendición, pero también un tormento

20 noviembre, 2025
Siguiente noticia
Miguel A. Rocha Valencia

Ganso inocente. A pesar de tener el poder, no es responsable de debacle ni muertos


[video width="300" height="170" mp4="https://indicepolitico.com/wp-content/uploads/2024/02/poder_por_poder.mp4"][/video]


  • Laguna de Cuyutlán en riesgo: salineros, pescadores y un ecosistema ante la expansión portuaria ilegal

    0 compartidos
    Compartir 0 Tweet 0
  • México al borde: el eco del asesinato de Carlos Manzo

    0 compartidos
    Compartir 0 Tweet 0
  • “15 de noviembre”

    0 compartidos
    Compartir 0 Tweet 0
  • Confidencias de mi amigo, don Jorge Márquez, ante las falaces versiones de Carolina Viggiano

    0 compartidos
    Compartir 0 Tweet 0
  • Fraude del Seguro de Siniestros, se suma a la venta de helicópteros y otros delitos más, de Martiniano

    0 compartidos
    Compartir 0 Tweet 0
Indice Político | Noticias México, Opinión, Internacional

Francisco Rodríguez

Información y análisis. ¿Quién a la baja? ¿Quien al alza? La Bolsa de ¿Valores? de la política "a la mexicana"

Síguenos

Lo más reciente

Del título al certificado: la nueva moneda del talento profesional

¿Otro Maximiliano para que pilotee al país?

¿Nos estamos venezonalizando?

El éxodo silencioso

Repúblicas bananeras

De candidatas, candidatos y reinas 

  • Aviso de Privacidad
  • Índice Político | Noticias México, Opinión, Internacional, Política

© 2020 Todos los derechos reservados. Indice Político.

Sin resultados
Ver todos los resultados
  • Nacional
  • Política
  • Economía
  • Cultura y Espectáculos
  • Internacional
  • Deportes
  • Justicia
  • Salud

© 2020 Todos los derechos reservados. Indice Político.