Ir al contenido
  • Portada
  • Infraestructura y obra
  • Negocios
  • Tecnología
  • Gestión
  • Pymes
  • Legales
  • Sustentabilidad
  • Recursos humanos
  • Cultura
  • Salud
Menú
  • Portada
  • Infraestructura y obra
  • Negocios
  • Tecnología
  • Gestión
  • Pymes
  • Legales
  • Sustentabilidad
  • Recursos humanos
  • Cultura
  • Salud

Tendencias en ciberseguridad para la segunda mitad del 2022

  • agosto 2, 2022
  • Noticias

¿Cuáles serán los sectores que estarán más expuestos al accionar de los ciberdelincuentes y cuáles serán los modos en los que se concretarán los ataques?

Hoy, todos estamos expuestos a un ciberataque, desde los consumidores hasta las grandes corporaciones. Con los modelos de trabajo remoto e híbrido que se crearon y/o ampliaron en 2019, la necesidad de colaborar entre usuarios creció exponencialmente junto con los riesgos de la pérdida de datos e información crítica. Lo cierto es que estamos terminando una primera mitad del año 2022 desafiante, en el que se multiplicaron las amenazas, no solo en número, sino también en creatividad.

En días recientes, se han observado infinidad de artículos refiriéndose a cómo protegerse de la vulnerabilidad Follian de Día Cero que afectaba a los archivos del tipo Word o de Microsoft Office. En este sentido, vale la pena preguntarse para esta segunda mitad del año 2022 cuáles serán los sectores que estarán más expuestos al accionar de los ciberdelincuentes y cuáles serán los modos en los que se concretarán los ataques.

Para dar respuesta a esto, Forcepoint presenta las siguientes áreas de enfoque y conceptos para tomar en cuenta:

  • Zero Trust (Cero Confianza). Las herramientas de análisis son sumamente útiles para ayudar a identificar posibles riesgos, pero todavía se ve como encontrar una aguja en un pajar. Por este motivo la prevención 100 % se convertirá en la norma a medida que las organizaciones acepten plenamente los principios de Zero Trust (Cero Confianza). ¿A qué nos referimos? Los equipos cibernéticos supondrán que todo es malo, limpiarán todo y garantizarán el acceso con menor privilegio y riesgo.
  • El código abierto. Con los esquemas de adopción en los que han incurrido tanto empresas como personas, y en los que han adquirido una licencia de código abierto como parte de estos procesos, requieren vigilancia en todos y cada uno de ellos, ya que los proyectos de código abierto siguen creciendo exponencialmente lo que implica un aumento del riesgo potencial de un ataque. Sonatype, empresa líder en la gestión automatizada de componentes Open Source estimó que en 2021 ocurrieron 12.000 ataques a proyectos de código abierto, lo que representa un incremento del 650% de un año al siguiente.
  • El factor humano. En 2022 el trabajo híbrido se ha incrementado de manera exponencial, lo que está obligando a las empresas y colaboradores a delinear nuevas reglas respecto a la ciberseguridad corporativa y personal. Por eso, es necesario apuntar a definir comportamientos deseables para los colaboradores y las tecnologías que utilizan en su día a día laboral, estableciendo cuidadosamente límites y conjuntos de reglas mediante políticas y directrices.

“Sin los límites, resulta difícil determinar si un comportamiento inusual o inesperado representa una amenaza a los sistemas o si es completamente normal” comentó Jorge Cisneros, Ingeniero de Preventa Senior para América Latina en la división de Networking Security de Forcepoint.

  • La nueva red 5G brinda nuevas oportunidades y vulnerabilidades en materia de ciberseguridad. Las velocidades más rápidas y la conectividad mejorada que ofrece la tecnología pueden alentar una mayor adopción de dispositivos IoT y otras soluciones que dependerán de redes celulares, en lugar de Wi-Fi o conexiones por cable. Este cambio probablemente tendrá implicaciones de seguridad cibernética. Los dispositivos de IoT a menudo son difíciles de proteger, a pesar de los avances logrados para garantizar su seguridad, pues la prioridad de los fabricantes es el desempeño más que la seguridad.
  • El cambio de paradigma hacia “La Nube”. Aunque muchas empresas, sobre todo de índole financiero se han rehusado en subir su información, archivos, bases de datos, etc., sensibles a la nube, hoy debemos entender que se ha vuelto el camino inevitable a seguir y entender los riesgos que conlleva una necesidad.
  • Dispositivos móviles. Muchos usuarios finales se conectan a software de comercio electrónico y otras plataformas en línea a través de sus dispositivos móviles. Los ciberdelincuentes en respuesta, están apuntando a esos usuarios. Otro ejemplo es que los celulares hoy en día son usados por un sinfín de empleados los cuales acceden a su correo electrónico de la compañía, así como a la intranet, descargando archivos y documentos de carácter financiero o simplemente archivos importantes para la empresa.
CATEGORÍAS
  • Cultura
  • Destacados
  • Edición especial
  • Gestión
  • Infraestructura y obra
  • Legales
  • Listados
  • Negocios
  • Noticias
  • Pymes
  • Recursos Humanos
  • Salud
  • Sustentabilidad
  • Tecnología
Acerca
  • ¿Qué es Consultoría?
  • ¿Qué hace un consultor?
  • La mejor forma de vender servicios de consultoría
  • Beneficios de contratar un consultor
Asesoría
  • Anúnciate con nosotros
  • Suscríbete
  • Contáctanos
  • Aviso de privacidad

ARTÍCULOS RELACIONADOS

  • mayo 11, 2025

FOGI: El temor empresarial a la adopción de la IA Generativa

La Inteligencia Artificial Generativa (IAG) ha emergido como una herramienta revolucionaria capaz de transformar...
Ver más
  • mayo 11, 2025

El futuro del transporte: Optimizarla ocupación vehicular

El tráfico vehicular es uno de los problemas más críticos en las ciudades modernas....
Ver más
  • mayo 11, 2025

El liderazgo innovador ante la nueva economía

Estamos viviendo un mundo con muchos cambios, y por supuesto que eso genera incertidumbre,...
Ver más
ANÚNCIATE CON NOSOTROS

Promociona tu empresa en un medio especializado, con segmentación del mercado
ejecutivo y tomadores de decisiones.

Quiero anunciarme
ANÚNCIATE CON NOSOTROS
Acerca
  • ¿Qué es Consultoría?
  • ¿Qué hace un consultor?
  • La mejor forma de vender servicios de consultoría
  • Beneficios de contratar un consultor
NOSOTROS
  • Anúnciate con nosotros
  • Suscríbete
  • Contáctanos
  • Aviso de privacidad
RANKINGS DE CONSULTORAS
  • Las 50 Empresas de Consultoría más Importantes en México
  • Las Mejores Consultoras de TI
  • Las Mejores Consultoras Ambientales
  • Las Mejores Consultoras en RH
  • Las Mejores Consultoras Jurídicas

Todos los Derechos © Reservados Revista Consultoría 2023

Desarrollado por Instantes MKT© Agencia de VideoMarketing