{"id":11820,"date":"2023-02-22T16:48:43","date_gmt":"2023-02-22T21:48:43","guid":{"rendered":"https:\/\/syspertec.com.co\/web\/?p=11820"},"modified":"2023-02-22T16:48:49","modified_gmt":"2023-02-22T21:48:49","slug":"las-cuatro-principales-tendencias-de-ciberseguridad-para-este-2023","status":"publish","type":"post","link":"https:\/\/syspertec.com.co\/web\/las-cuatro-principales-tendencias-de-ciberseguridad-para-este-2023\/","title":{"rendered":"Las cuatro principales tendencias de ciberseguridad para este 2023"},"content":{"rendered":"\n<p class=\"has-text-align-center\"><em>Por:Timothy Liu, CTO y cofundador de Hillstone Networks.<\/em><\/p>\n\n\n\n<p>El a\u00f1o parece perfilarse como un &#8220;reinicio y repetici\u00f3n&#8221; de los desaf\u00edos de seguridad cibern\u00e9tica que hemos visto durante los \u00faltimos a\u00f1os, con algunas tendencias y variaciones notables que, sin duda, mantendr\u00e1n a las empresas y a los profesionales de la seguridad en alerta.<\/p>\n\n\n\n<p>Algunos de los desarrollos que estamos observando de cerca incluyen:<\/p>\n\n\n\n<ol class=\"wp-block-list\" type=\"1\" start=\"1\">\n<li><strong>Asegurar la fuerza laboral distribuida<\/strong><\/li>\n<\/ol>\n\n\n\n<p>Si bien la pandemia de Covid-19 parece estar disminuyendo y los empleados finalmente est\u00e1n regresando a las oficinas, la mayor\u00eda de las empresas a\u00fan mantienen pol\u00edticas que permiten trabajar a tiempo completo o parcial desde casa. La necesidad de adaptar las infraestructuras para respaldar una fuerza laboral h\u00edbrida seguir\u00e1 teniendo un gran impacto en las estrategias de seguridad.<\/p>\n\n\n\n<p>En lugar de la carrera generalizada hacia el trabajo remoto que se vio en los primeros d\u00edas de la pandemia, esperamos ver refinamientos generales que van desde pol\u00edticas de acceso seguro hasta el control y la visibilidad de los inventarios de activos. Este \u00faltimo deber\u00eda expandirse para incluir clientes finales, BYOD, dispositivos m\u00f3viles, servidores, aplicaciones y otros elementos. El descubrimiento y la gesti\u00f3n de activos deber\u00edan permitir una inspecci\u00f3n mejorada de las identificaciones de activos, controles de estado, vulnerabilidades, niveles de parches y otras consideraciones de seguridad.<\/p>\n\n\n\n<p>La fuerza laboral h\u00edbrida tambi\u00e9n deber\u00eda impulsar una serie de adopciones de tecnolog\u00eda clave como la nube y SaaS (Software como Servicio), que pueden mejorar la agilidad y la flexibilidad.<\/p>\n\n\n\n<p>En el nivel de acceso del usuario es probable que la gesti\u00f3n de identidad y acceso (IAM), el acceso a la red de confianza cero (ZTNA) y el borde del servicio de acceso seguro (SASE) experimenten una mayor tracci\u00f3n.<\/p>\n\n\n\n<p>Otra categor\u00eda emergente, ser\u00e1 el servicio de seguridad perimetral (SSE), que deber\u00eda fusionarse y volverse m\u00e1s concreto y, por lo tanto, m\u00e1s impactante como estrategia.<\/p>\n\n\n\n<p>En general, la transici\u00f3n del modelo de seguridad tradicional basado en el per\u00edmetro al nuevo modelo de fuerza de trabajo h\u00edbrida\/distribuida es un cambio s\u00edsmico que muy probablemente ocurrir\u00e1 gradualmente durante un per\u00edodo de tiempo.<\/p>\n\n\n\n<ol class=\"wp-block-list\" type=\"1\" start=\"2\">\n<li><strong>\u00c9nfasis en la seguridad OT\/IoT<\/strong><\/li>\n<\/ol>\n\n\n\n<p>Recientemente, numerosos ataques a la tecnolog\u00eda operativa (OT) y al Internet de las cosas (IoT) han dejado muy claro que estas \u00e1reas requieren un mayor enfoque y atenci\u00f3n en materia de seguridad. Un ejemplo de ello es el ataque a la planta de tratamiento de agua de 2021 en Oldsmar, Florida, en el que un pirata inform\u00e1tico aument\u00f3 temporalmente el contenido de hidr\u00f3xido de sodio en m\u00e1s de cien veces. Este fue un ataque grave que podr\u00eda haber causado un gran riesgo de seguridad para los consumidores. Afortunadamente, un operador de planta detect\u00f3 el cambio y r\u00e1pidamente restableci\u00f3 la configuraci\u00f3n normal, evitando posibles da\u00f1os a la gente del pueblo.<\/p>\n\n\n\n<p>OT, IoT y el Internet industrial de las cosas (IIoT) se han vuelto comunes en muchas industrias como parte de la Industria 4.0, tambi\u00e9n llamada f\u00e1bricas digitales o inteligentes. La Cuarta Revoluci\u00f3n Industrial se basa en la generaci\u00f3n, el an\u00e1lisis y la intercomunicaci\u00f3n de datos para automatizar procesos y respaldar una mejor toma de decisiones.<\/p>\n\n\n\n<p>Sin embargo, los ataques recientes han revelado que grandes muestras de muchas redes OT\/IoT aparentemente tienen poca o ninguna protecci\u00f3n. Los riesgos geopol\u00edticos enfatizan a\u00fan m\u00e1s la importancia de asegurar las infraestructuras cr\u00edticas para proteger estos elementos contra ataques y usos indebidos. Para agravar el problema, las nuevas tecnolog\u00edas, como c\u00e1maras en red, autom\u00f3viles y otros dispositivos, pueden introducir nuevos problemas de seguridad.<\/p>\n\n\n\n<p>En 2023, los profesionales de la seguridad deber\u00e1n aumentar el enfoque en el monitoreo continuo de estos activos a trav\u00e9s de procesos de inventario de activos, idealmente con detecci\u00f3n autom\u00e1tica, dada la naturaleza r\u00e1pidamente cambiante de la Industria 4.0. Adem\u00e1s, es necesario implementar mecanismos para identificar y defenderse contra anomal\u00edas que pueden ser indicadores de compromiso, as\u00ed como tambi\u00e9n para brindar detecci\u00f3n y protecci\u00f3n precisas contra amenazas. Quiz\u00e1s, por encima de todo, se debe dise\u00f1ar un plan de respuesta a incidentes de seguridad adecuado para garantizar una respuesta r\u00e1pida cuando los dispositivos OT\/IoT\/IIoT est\u00e1n en riesgo.<\/p>\n\n\n\n<ol class=\"wp-block-list\" type=\"1\" start=\"3\">\n<li><strong>Inversi\u00f3n en la nube<\/strong><\/li>\n<\/ol>\n\n\n\n<p>Entre sus muchos otros impactos, la pandemia de Covid-19 aceler\u00f3 la adopci\u00f3n de la nube a medida que las organizaciones giraban para mantener operaciones continuas en un entorno desafiante. Lamentablemente, el aumento en la adopci\u00f3n de la nube ha llevado a un crecimiento de los incidentes de seguridad relacionados con la nube, tanto en t\u00e9rminos de tipos de ataques como de n\u00fameros.<\/p>\n\n\n\n<p>El Informe de costo de una violaci\u00f3n de datos de IBM de 2022 encontr\u00f3 que el 45% de las violaciones ocurrieron en entornos de nube, con un costo promedio de millones. Por lo tanto, tambi\u00e9n se ha intensificado la conciencia y la demanda de seguridad en la nube, que creemos que continuar\u00e1 hasta 2023 y m\u00e1s all\u00e1. Sin embargo, el \u00e9nfasis debe pasar por un cambio estrat\u00e9gico hacia el soporte de entornos de nube h\u00edbrida que abarquen centros de datos privados y nubes p\u00fablicas.<\/p>\n\n\n\n<p>Tambi\u00e9n esperamos que esta evoluci\u00f3n requiera un cambio en las estrategias de gesti\u00f3n; el alcance de las implementaciones de nube h\u00edbrida har\u00e1 que un enfoque fragmentado sea inviable. Ser\u00e1 esencial poder gestionar la seguridad como parte de la gesti\u00f3n de operaciones en la nube.<\/p>\n\n\n\n<ol class=\"wp-block-list\" type=\"1\" start=\"4\">\n<li><strong>Integraci\u00f3n de operaciones y seguridad<\/strong><\/li>\n<\/ol>\n\n\n\n<p>Como se se\u00f1al\u00f3 anteriormente, los ecosistemas de los centros de datos han cambiado bastante en los \u00faltimos a\u00f1os y, en 2023, creemos que veremos un \u00e9nfasis renovado en una mejor integraci\u00f3n entre las operaciones de seguridad (SecOps) y la infraestructura de seguridad. Esto finalmente unir\u00e1 todo, brindando una mejor visibilidad y una vista de &#8220;panel de monitoreo \u00fanico&#8221; en SecOps.<\/p>\n\n\n\n<p>Al igual que los analistas de la industria y otros, tambi\u00e9n predecimos que aumentar\u00e1 la adopci\u00f3n de detecci\u00f3n y respuesta extendidas (XDR). Esto debe ser impulsado principalmente por la capacidad de XDR para proporcionar un mejor an\u00e1lisis que, a su vez, puede ayudar al personal de seguridad a comprender y reaccionar adecuadamente ante los incidentes. Adem\u00e1s, o en conjunto, deber\u00edamos ver una mayor adopci\u00f3n del uso del marco MITRE ATT&amp;CK para el an\u00e1lisis de seguridad debido a su informaci\u00f3n y orientaci\u00f3n m\u00e1s ricas.<\/p>\n\n\n\n<p>Otra tendencia que estamos observando es una mejor automatizaci\u00f3n para manejar ciertos incidentes. Mediante la automatizaci\u00f3n, los profesionales de la seguridad pueden configurar gu\u00edas para desencadenar acciones automatizadas de mitigaci\u00f3n y remediaci\u00f3n para escenarios de seguridad comunes. Esto deber\u00eda ayudar al personal seguridad para el manejo de incidentes m\u00e1s rutinarios, mientras les da tiempo para manejar ataques e infracciones complejas o de alto riesgo.<\/p>\n\n\n\n<p>En general, tambi\u00e9n creemos que las organizaciones ver\u00e1n cada vez m\u00e1s el valor de crear un plan de respuesta para varios tipos de incidentes de seguridad, que se ha vuelto fundamental para las operaciones comerciales.<\/p>\n\n\n\n<p>En resumen, 2023 traer\u00e1 nuevos desaf\u00edos y oportunidades para los profesionales de la seguridad. Sin embargo, adoptar un enfoque razonado y estrat\u00e9gico para las muchas dificultades que se presentan, puede conducir a un entorno de ciberseguridad m\u00e1s seguro y sensato.<\/p>\n\n\n\n<p>###<\/p>\n\n\n\n<p><strong>Acerca de Hillstone Networks<\/strong><\/p>\n\n\n\n<p>Fundada por veteranos de la industria, Hillstone ofrece soluciones de seguridad de red innovadoras, probadas y efectivas a m\u00e1s de 23.000 clientes en todo el mundo<strong>, l<\/strong>as cuales brindan a empresas y proveedores de servicios la visibilidad e inteligencia necesarias para ver de manera integral, comprender a fondo y actuar r\u00e1pidamente contra amenazas cibern\u00e9ticas de m\u00faltiples capas y m\u00faltiples etapas. Calificado favorablemente por analistas l\u00edderes y catalogado como confiable por compa\u00f1\u00edas globales, Hillstone protege desde el per\u00edmetro hasta la nube con un mejorado costo total de propiedad. Para obtener m\u00e1s informaci\u00f3n, visite <a href=\"https:\/\/www.hillstonenet.lat\/\"><strong>https:\/\/www.hillstonenet.lat\/<\/strong><\/a><\/p>\n\n\n\n<p>&#8211;<\/p>\n\n\n\n<p>Syspertec sas<\/p>\n\n\n\n<p>Agencia de Prensa y Relaciones P\u00fablicas<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Por:Timothy Liu, CTO y cofundador de Hillstone Networks. El a\u00f1o parece perfilarse como un &#8220;reinicio y repetici\u00f3n&#8221; de los desaf\u00edos de seguridad cibern\u00e9tica que hemos visto durante los \u00faltimos a\u00f1os, con algunas tendencias y variaciones notables que, sin duda, mantendr\u00e1n a las empresas y a los profesionales de la seguridad en alerta. Algunos de los [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":11822,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"nf_dc_page":"","footnotes":""},"categories":[259],"tags":[260,195,119],"class_list":["post-11820","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-hillstone","tag-hillstone","tag-syspertec","tag-tecnologia"],"jetpack_featured_media_url":"https:\/\/syspertec.com.co\/web\/wp-content\/uploads\/2023\/02\/Forbes_TimLiu_HillstoneNetworks.png","_links":{"self":[{"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/posts\/11820","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/comments?post=11820"}],"version-history":[{"count":1,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/posts\/11820\/revisions"}],"predecessor-version":[{"id":11823,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/posts\/11820\/revisions\/11823"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/media\/11822"}],"wp:attachment":[{"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/media?parent=11820"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/categories?post=11820"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/tags?post=11820"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}