{"id":13256,"date":"2023-12-21T14:45:56","date_gmt":"2023-12-21T19:45:56","guid":{"rendered":"https:\/\/syspertec.com.co\/web\/?p=13256"},"modified":"2023-12-21T14:46:02","modified_gmt":"2023-12-21T19:46:02","slug":"panorama-de-amenazas-retos-y-oportunidades-en-ciberseguridad-para-las-empresas","status":"publish","type":"post","link":"https:\/\/syspertec.com.co\/web\/panorama-de-amenazas-retos-y-oportunidades-en-ciberseguridad-para-las-empresas\/","title":{"rendered":"Panorama de amenazas, retos y oportunidades en ciberseguridad para las empresas"},"content":{"rendered":"\n<p class=\"\">Las organizaciones de todo el mundo est\u00e1n expectantes frente a qu\u00e9 suceder\u00e1 con el panorama de amenazas y ciberseguridad en el 2024 y los pr\u00f3ximos a\u00f1os.<\/p>\n\n\n\n<p class=\"\">Por esta raz\u00f3n, los especialistas de <strong>SonicWall<\/strong>, empresa l\u00edder en inteligencia sobre ataques cibern\u00e9ticos y datos de ransomware de comprobada veracidad, han compartido algunas de sus opiniones y pron\u00f3sticos, con el fin de ofrecer a las empresas una carta de navegaci\u00f3n que les permitir\u00e1 avanzar en sus estrategias de ciberseguridad para el negocio.<\/p>\n\n\n\n<ol start=\"1\" class=\"wp-block-list\">\n<li class=\"\"><strong>Criptograf\u00eda-Yething-Inseal<\/strong><\/li>\n<\/ol>\n\n\n\n<p class=\"\"><em>Juan Alejandro Aguirre, director de soluciones de ingenier\u00eda de SonicWall para Am\u00e9rica Latina <\/em>afirma que, con el avance de la computaci\u00f3n cu\u00e1ntica, los algoritmos criptogr\u00e1ficos tradicionales, especialmente los utilizados en infraestructuras de clave p\u00fablica (como RSA y ECC), est\u00e1n potencialmente en riesgo.<\/p>\n\n\n\n<p class=\"\">Los computadores cu\u00e1nticos, una vez que alcanzan una cierta capacidad, te\u00f3ricamente pueden romper estos algoritmos criptogr\u00e1ficos en tiempo polin\u00f3mico. A medida que nos acerquemos a la masificaci\u00f3n de computadores cu\u00e1nticos comerciales, habr\u00e1 un impulso acelerado hacia algoritmos criptogr\u00e1ficos &#8220;post-cu\u00e1nticos&#8221; o &#8220;resistentes a la cu\u00e1ntica&#8221;.<\/p>\n\n\n\n<p class=\"\">Para 2024, podr\u00edamos ver una adopci\u00f3n y estandarizaci\u00f3n m\u00e1s generalizada de estos algoritmos y, posiblemente, una fase de transici\u00f3n en la que los sistemas admitan algoritmos cl\u00e1sicos y resistentes a la cu\u00e1ntica para garantizar la compatibilidad y la seguridad.<\/p>\n\n\n\n<ol start=\"2\" class=\"wp-block-list\">\n<li class=\"\"><strong>La IA generativa se incorporar\u00e1 en la mayor\u00eda de las soluciones y aplicaciones empresariales<\/strong><\/li>\n<\/ol>\n\n\n\n<p class=\"\">Las empresas que buscan impulsar la productividad y la eficiencia invertir\u00e1n en tecnolog\u00eda de IA, lo que les brindar\u00e1 oportunidades para evolucionar los modelos de negocio y proporcionar impactos operativos a corto plazo.&nbsp; Pero, con la explosi\u00f3n del panorama de la IA, las empresas tendr\u00e1n que mitigar los riesgos emergentes mediante la implementaci\u00f3n de un modelo de gobernanza con supervisi\u00f3n de los datos confidenciales y estar al tanto de la posible desinformaci\u00f3n.&nbsp;<\/p>\n\n\n\n<p class=\"\">Los primeros usuarios ayudar\u00e1n a dar forma a las herramientas de IA generativa para ofrecer un valor real a los clientes y al resultado final, pero la pregunta sigue siendo: \u00bfhabr\u00e1 suficiente adopci\u00f3n masiva, o ser\u00e1 la IA generativa otra moda tecnol\u00f3gica emergente y promocionada como blockchain y la realidad virtual?<\/p>\n\n\n\n<ol start=\"3\" class=\"wp-block-list\">\n<li class=\"\"><strong>Los partners que deseen aumentar la productividad invertir\u00e1n y aumentar\u00e1n sus capacidades de automatizaci\u00f3n inteligente<\/strong><\/li>\n<\/ol>\n\n\n\n<p class=\"\">De manera similar a lo que est\u00e1 impulsando las herramientas de IA generativa, las herramientas y soluciones de automatizaci\u00f3n inteligente se aprovechar\u00e1n para hacer m\u00e1s con menos, debido a los desaf\u00edos econ\u00f3micos, la escasez de trabajadores calificados y el aumento de los compradores B2B que desean una experiencia de autoservicio, as\u00ed lo analiz\u00f3 <em>Choi.<\/em><\/p>\n\n\n\n<p class=\"\">La IA combina las capacidades tecnol\u00f3gicas de la Inteligencia Artificial (IA), la Automatizaci\u00f3n Rob\u00f3tica de Procesos (RPA), la Visi\u00f3n por Computador y la Gesti\u00f3n de Procesos de Negocio (BPM) para hacer que la automatizaci\u00f3n sea m\u00e1s inteligente para que puedan pensar de forma aut\u00f3noma y hacer las cosas m\u00e1s r\u00e1pido; lo que atraer\u00e1 a la mayor\u00eda de los socios a implementar la automatizaci\u00f3n inteligente en su capacidad de disrupci\u00f3n y contribuci\u00f3n en toda la empresa: marketing\/ventas, TIC, contabilidad\/finanzas, recursos humanos\/reclutamiento y servicio al cliente.<\/p>\n\n\n\n<ol start=\"4\" class=\"wp-block-list\">\n<li class=\"\"><strong>Protecci\u00f3n de la cadena de suministro de TI<\/strong><\/li>\n<\/ol>\n\n\n\n<p class=\"\">En 2024, las empresas cambiar\u00e1n su enfoque y adoptar\u00e1n una estrategia de resiliencia de seguridad, al tiempo que iniciar\u00e1n un an\u00e1lisis &#8220;Post-Mortem sin culpa&#8221; para identificar las causas fundamentales de cualquier violaci\u00f3n de seguridad y vulnerabilidad en el sistema.<\/p>\n\n\n\n<p class=\"\">Si algo nos ense\u00f1\u00f3 este a\u00f1o es que lograr una seguridad absoluta significa no confiar en nadie en la cadena de suministro de TI, ni siquiera en sus proveedores.<\/p>\n\n\n\n<p class=\"\">Para evitar que los ciberdelincuentes expongan vulnerabilidades en la cadena de suministro de TI, es probable que las empresas centren su presupuesto y formaci\u00f3n en la creaci\u00f3n de una hoja de ruta para la resiliencia de la seguridad.<\/p>\n\n\n\n<ol start=\"5\" class=\"wp-block-list\">\n<li class=\"\"><strong>Regulaci\u00f3n y presentaci\u00f3n de informes sobre incumplimientos y presentaci\u00f3n de informes<\/strong><\/li>\n<\/ol>\n\n\n\n<p class=\"\">En 2024, las nuevas regulaciones de ciberseguridad obligar\u00e1n a las empresas a ser m\u00e1s transparentes sobre sus brechas y ataques.<\/p>\n\n\n\n<p class=\"\">La pr\u00f3xima legislaci\u00f3n, como la Directiva NIS2 de la UE y la Ley de Ciberresiliencia, impondr\u00e1 normas m\u00e1s estrictas para la ciberprotecci\u00f3n y establecer\u00e1 plazos claros de notificaci\u00f3n en caso de infracci\u00f3n.<\/p>\n\n\n\n<p class=\"\">A medida que entren en vigor, las empresas se ver\u00e1n obligadas a compartir con sus partners y proveedores las identificaciones tempranas de las vulnerabilidades del sistema. El objetivo es evitar que los ciberdelincuentes inflijan da\u00f1os generalizados, como se ve en el ataque.<\/p>\n\n\n\n<p class=\"\">En 2024, ser\u00e1 crucial optimizar la transparencia que ofrecen estas regulaciones, y al sacar a la luz a los ciberdelincuentes, las autoridades podr\u00e1n reducir de manera m\u00e1s efectiva su actividad il\u00edcita.<\/p>\n\n\n\n<ol start=\"6\" class=\"wp-block-list\">\n<li class=\"\"><strong><em>Tanto las grandes como las peque\u00f1as empresas ver\u00e1n un aumento continuo de los ataques Log4j en 2024.<\/em><\/strong><\/li>\n<\/ol>\n\n\n\n<p class=\"\">El director de soluciones de ingenier\u00eda de SonicWall asegura que los profesionales de la seguridad prefieren olvidarse de las vulnerabilidades del pasado, como Log4j, ya que a menudo est\u00e1n vinculadas a un momento traum\u00e1tico, sin embargo, esta es la mentalidad de la que se aprovechar\u00e1n los actores de amenazas.&nbsp;<\/p>\n\n\n\n<p class=\"\">Si bien existen muchos parches de proveedores de renombre y los proveedores de seguridad han emitido una amplia gama de firmas para cubrir, Log4j sigue siendo una de las mayores vulnerabilidades de la cadena de suministro descubiertas hasta la fecha. &nbsp;<\/p>\n\n\n\n<p class=\"\">Debido a su posici\u00f3n en la cadena de suministro, su continuo descubrimiento en nuevos lugares y su desafortunada implementaci\u00f3n continua en nuevo c\u00f3digo, bien vale la pena un tiempo para prevenirse de estos atacantes.&nbsp;<\/p>\n\n\n\n<p class=\"\">Los datos de amenazas de SonicWall tienden a demostrar un posible aumento interanual del 10% de 2022 a 2023 en los ataques relacionados con Log4j. &nbsp;Para finales de 2024, el aumento ser\u00e1 a\u00fan mayor en comparaci\u00f3n con el a\u00f1o anterior.<\/p>\n\n\n\n<p class=\"\">Estas son apenas algunas de las tendencias que los expertos en ciberseguridad de SonicWall est\u00e1n considerando sean las principales para el 2024.&nbsp; Nuestro llamado es a que las empresas se mantengan a la vanguardia en materia de ciberseguridad, conocimientos y tecnolog\u00eda para hacer frente al cambiante escenario de amenazas.<\/p>\n\n\n\n<p class=\"\"><strong>Sobre SonicWall<\/strong><\/p>\n\n\n\n<p class=\"\">SonicWall ofrece Ciberseguridad sin l\u00edmites para la era hiperdistribuida en una realidad laboral en la que todos son remotos, m\u00f3viles e inseguros. SonicWall protege a las organizaciones que se movilizan para su nueva normalidad comercial con una protecci\u00f3n perfecta que detiene los ataques cibern\u00e9ticos m\u00e1s evasivos en puntos de exposici\u00f3n ilimitados y fuerzas de trabajo cada vez m\u00e1s remotas, m\u00f3viles y habilitadas para la nube. Al conocer lo desconocido, brindar visibilidad en tiempo real y permitir una econom\u00eda innovadora, SonicWall cierra la brecha comercial de ciberseguridad para empresas, gobiernos y pymes en todo el mundo. Para obtener m\u00e1s informaci\u00f3n, visite <a href=\"http:\/\/www.sonicwall.com\">www.sonicwall.com<\/a> o s\u00edganos en <a href=\"https:\/\/mobile.twitter.com\/sonicwalllatam\">Twitter<\/a>, <a href=\"https:\/\/www.linkedin.com\/showcase\/sonicwall-latam\/\">LinkedIn<\/a>, <a href=\"https:\/\/www.facebook.com\/SonicWall\/\">Facebook<\/a> e <a href=\"https:\/\/www.instagram.com\/sonicwall_inc\/?hl=es\">Instagram<\/a>.<\/p>\n\n\n\n<p class=\"\">&#8211;<\/p>\n\n\n\n<p class=\"\">Syspertec sas<\/p>\n\n\n\n<p class=\"\">Agencia de Prensa y Relaciones P\u00fablicas<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Las organizaciones de todo el mundo est\u00e1n expectantes frente a qu\u00e9 suceder\u00e1 con el panorama de amenazas y ciberseguridad en el 2024 y los pr\u00f3ximos a\u00f1os. Por esta raz\u00f3n, los especialistas de SonicWall, empresa l\u00edder en inteligencia sobre ataques cibern\u00e9ticos y datos de ransomware de comprobada veracidad, han compartido algunas de sus opiniones y pron\u00f3sticos, [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":13258,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"nf_dc_page":"","footnotes":""},"categories":[103],"tags":[165,195,119],"class_list":["post-13256","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-sonicwall","tag-sonicwall","tag-syspertec","tag-tecnologia"],"jetpack_featured_media_url":"https:\/\/syspertec.com.co\/web\/wp-content\/uploads\/2023\/12\/Juan-Alejandro-Aguirre_SonicWall.jpg","_links":{"self":[{"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/posts\/13256","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/comments?post=13256"}],"version-history":[{"count":1,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/posts\/13256\/revisions"}],"predecessor-version":[{"id":13259,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/posts\/13256\/revisions\/13259"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/media\/13258"}],"wp:attachment":[{"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/media?parent=13256"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/categories?post=13256"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/tags?post=13256"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}