{"id":13588,"date":"2024-03-11T11:22:47","date_gmt":"2024-03-11T16:22:47","guid":{"rendered":"https:\/\/syspertec.com.co\/web\/?p=13588"},"modified":"2024-03-11T11:22:54","modified_gmt":"2024-03-11T16:22:54","slug":"panorama-de-ciberseguridad-y-el-papel-de-la-ia-segun-sonicwall-para-2024","status":"publish","type":"post","link":"https:\/\/syspertec.com.co\/web\/panorama-de-ciberseguridad-y-el-papel-de-la-ia-segun-sonicwall-para-2024\/","title":{"rendered":"Panorama de Ciberseguridad y el papel de la IA, seg\u00fan SonicWall para 2024"},"content":{"rendered":"\n<p class=\"\">Con la llegada del primer trimestre de 2024, se va dilucidando c\u00f3mo comportar\u00e1 el panorama de amenazas global. Los actores de amenazas son implacables, siendo m\u00e1s oportunistas que nunca. Sus principales v\u00edctimas ser\u00e1n los sectores de educaci\u00f3n, gobiernos estatales y locales, financiero y organizaciones minoristas.<\/p>\n\n\n\n<p class=\"\"><a>En ese contexto, Oscar Chavez Arrieta, vicepresidente ejecutivo para Am\u00e9rica Latina en SonicWall y Juan Alejandro Aguirre, director de soluciones de Ingenier\u00eda para Am\u00e9rica Latina, comparten algunas tendencias que veremos.<\/a><\/p>\n\n\n\n<ol start=\"1\" class=\"wp-block-list\">\n<li class=\"\"><strong>Los canales y clientes recurrir\u00e1n a las herramientas de Inteligencia Artificial (IA) como parte de su estrategia de seguridad integral.<\/strong><\/li>\n<\/ol>\n\n\n\n<p class=\"\">A medida que la IA siga avanzando, los ataques habilitados por IA ser\u00e1n m\u00e1s frecuentes. Los ciberataques tradicionales quedar\u00e1n obsoletos, y la tecnolog\u00eda y herramientas de IA estar\u00e1n m\u00e1s disponibles y ser\u00e1n m\u00e1s asequibles, argumenta <em>Chavez-Arrieta<\/em>.<\/p>\n\n\n\n<p class=\"\">De hecho, es probable que, tanto los atacantes como los defensores aprovechen las herramientas de IA y Machine Learning para automatizar y mejorar sus operaciones.<\/p>\n\n\n\n<p class=\"\">De acuerdo con<em> Aguirre<\/em>,en el lado de los atacantes, los algoritmos de IA podr\u00edan usarse para automatizar el escaneo de vulnerabilidades, los ataques de phishing y la exfiltraci\u00f3n de datos, haci\u00e9ndolos m\u00e1s efectivos y dif\u00edciles de detectar.<\/p>\n\n\n\n<p class=\"\">En el aspecto defensivo, las soluciones impulsadas por IA podr\u00edan implementarse para monitorear las redes en busca de comportamientos an\u00f3malos, actualizar autom\u00e1ticamente los protocolos de seguridad e, incluso, tomar medidas inmediatas para neutralizar las amenazas.<\/p>\n\n\n\n<p class=\"\">Este tire y afloje entre los usos ofensivos y defensivos de la IA podr\u00eda intensificarse, lo que llevar\u00eda a una especie de &#8220;carrera armamentista&#8221; en ciberseguridad.<\/p>\n\n\n\n<p class=\"\">Las empresas y gobiernos tendr\u00e1n que invertir mucho en tecnolog\u00edas de vanguardia para mantenerse al d\u00eda, y es posible que la estrategia de ciberseguridad tenga que centrarse cada vez m\u00e1s en el endurecimiento de la IA y en la detecci\u00f3n y respuesta a las amenazas impulsadas por IA.<\/p>\n\n\n\n<ol start=\"2\" class=\"wp-block-list\">\n<li class=\"\"><strong>Los cambios regulatorios comenzar\u00e1n a ser m\u00e1s robustos<\/strong><\/li>\n<\/ol>\n\n\n\n<p class=\"\">Para <em>Chavez-Arrieta, <\/em>la confianza digital es uno de los principales &#8220;movimientos&#8221; a nivel mundial. La afectaci\u00f3n de la marca es un tema de gran relevancia y en algunos casos puede ser irreversible.<\/p>\n\n\n\n<p class=\"\">La p\u00e9rdida de valor de la marca tambi\u00e9n es un componente enorme de todas las empresas. Pero, algunas empresas simplemente no entienden esta amenaza ni la importancia que tiene que el CISO \/ CTO sea escuchado seriamente. Algunos gobiernos como Brasil y Chile ya comenzaron a endurecer sus regulaciones y penalizaciones en el manejo de la informaci\u00f3n del cliente final y de sus electores.<\/p>\n\n\n\n<p class=\"\">Los pa\u00edses latinoamericanos comenzar\u00e1n a introducir regulaciones de protecci\u00f3n de datos m\u00e1s estrictas, similares al Reglamento General de Protecci\u00f3n de Datos (GDPR) de Europa. Esto impulsar\u00eda una mayor necesidad de soluciones de ciberseguridad que cumplan con las normas vigentes y a su vez ayudar\u00e1 a proteger a las empresas, clientes y a elevar la reputaci\u00f3n.<\/p>\n\n\n\n<ol start=\"3\" class=\"wp-block-list\">\n<li class=\"\"><strong>Los proveedores de ciberseguridad que buscan maximizar sus ingresos vender\u00e1n directamente al cliente final dejando de lado a sus canales<\/strong><\/li>\n<\/ol>\n\n\n\n<p class=\"\">La venta de un \u201cservicio de ciberseguridad\u201d propio es una l\u00ednea de negocio muy rentable.&nbsp; Algunos proveedores que buscan ser m\u00e1s atractivos para ventas futuras comenzar\u00e1n a centrarse en este asunto espec\u00edfico. Algunos de los servicios que normalmente eran proporcionados por proveedores de servicios locales, peque\u00f1os SOC y canales especializados comenzar\u00e1n a ofrecerse directamente al cliente final por algunas marcas, ya sea evitando el canal o reduciendo el margen bruto del partner en los servicios que ofrecen.<\/p>\n\n\n\n<p class=\"\">Es imprescindible que cualquier proveedor respete el ecosistema de canales y cree la cobertura adecuada en la regi\u00f3n m\u00e1s peque\u00f1a y fuera de las grandes empresas (MM, SMB, ENT) para permitir y capacitar al canal para que le permita ofrecer sus propios servicios, en lugar de convertirse en un competidor.<\/p>\n\n\n\n<ol start=\"4\" class=\"wp-block-list\">\n<li class=\"\"><strong>El aumento de los ataques a la cadena de suministro<\/strong><\/li>\n<\/ol>\n\n\n\n<p class=\"\">La complejidad y la interconexi\u00f3n de las cadenas de suministro modernas de software y hardware las convierten en objetivos atractivos para los ciberdelincuentes y los piratas inform\u00e1ticos patrocinados por el Estado. Ya hemos visto ejemplos notables como los incidentes de SolarWinds y Kaseya, donde los atacantes comprometieron software ampliamente utilizado para infiltrarse en varias organizaciones a la vez. La tendencia de atacar a los proveedores, en lugar de a los objetivos directos, podr\u00eda intensificarse, lo que hace que la seguridad de la cadena de suministro sea una preocupaci\u00f3n importante para las organizaciones.<\/p>\n\n\n\n<p class=\"\">Dado el potencial de que estos ataques tengan un gran impacto, afectando no solo a una empresa, sino potencialmente a cientos o miles, puede ejercer una presi\u00f3n cada vez mayor tanto de los reguladores como de los clientes para asegurar las cadenas de suministro. Esto podr\u00eda dar lugar a regulaciones y requisitos de cumplimiento m\u00e1s estrictos relacionados con la seguridad de la cadena de suministro, lo que obligar\u00eda a las organizaciones a examinar a sus proveedores m\u00e1s de cerca.<\/p>\n\n\n\n<ol start=\"5\" class=\"wp-block-list\">\n<li class=\"\"><strong>Mayor dependencia de las arquitecturas Zero Trust<\/strong><\/li>\n<\/ol>\n\n\n\n<p class=\"\">El modelo &#8220;Zero Trust&#8221; ha ido ganando terreno como un marco de ciberseguridad en el que las organizaciones no conf\u00edan autom\u00e1ticamente en ninguna entidad, dentro o fuera de su per\u00edmetro, sino que verifican todo lo que intenta conectarse a sus sistemas antes de otorgar acceso.<\/p>\n\n\n\n<p class=\"\">Aguirre comenta que para 2024 es probable que el modelo Zero Trust se convierta en una postura predeterminada para muchas organizaciones, impulsada por una combinaci\u00f3n de un aumento de los ciberataques sofisticados, la ubicuidad del trabajo remoto y la adopci\u00f3n de servicios en la nube.<\/p>\n\n\n\n<p class=\"\">La implementaci\u00f3n de Zero Trust requerir\u00e1 un cambio de los modelos de seguridad tradicionales basados en el per\u00edmetro a otros m\u00e1s centrados en la identidad, con la autenticaci\u00f3n multifactor (MFA), la autenticaci\u00f3n continua y el acceso con privilegios m\u00ednimos cada vez m\u00e1s generalizados.<\/p>\n\n\n\n<p class=\"\">Con estas predicciones SonicWall busca concientizar a las empresas, sin importar su tama\u00f1o, sobre los desaf\u00edos, reforzando la importancia del mantenerse actualizado en las tendencias para ser m\u00e1s eficientes en la definici\u00f3n de las estrategias de ciberseguridad.<\/p>\n\n\n\n<p class=\"\"><strong>Sobre SonicWall<\/strong><\/p>\n\n\n\n<p class=\"\">SonicWall ofrece Ciberseguridad sin l\u00edmites para la era hiperdistribuida en una realidad laboral en la que todos son remotos, m\u00f3viles e inseguros. SonicWall protege a las organizaciones que se movilizan para su nueva normalidad comercial con una protecci\u00f3n perfecta que detiene los ataques cibern\u00e9ticos m\u00e1s evasivos en puntos de exposici\u00f3n ilimitados y fuerzas de trabajo cada vez m\u00e1s remotas, m\u00f3viles y habilitadas para la nube. Al conocer lo desconocido, brindar visibilidad en tiempo real y permitir una econom\u00eda innovadora, SonicWall cierra la brecha comercial de ciberseguridad para empresas, gobiernos y pymes en todo el mundo. Para obtener m\u00e1s informaci\u00f3n, visite <a href=\"http:\/\/www.sonicwall.com\">www.sonicwall.com<\/a> o s\u00edganos en <a href=\"https:\/\/mobile.twitter.com\/sonicwalllatam\">Twitter<\/a>, <a href=\"https:\/\/www.linkedin.com\/showcase\/sonicwall-latam\/\">LinkedIn<\/a>, <a href=\"https:\/\/www.facebook.com\/SonicWall\/\">Facebook<\/a> e <a href=\"https:\/\/www.instagram.com\/sonicwall_inc\/?hl=es\">Instagram<\/a>.<\/p>\n\n\n\n<p class=\"\">&#8211;<\/p>\n\n\n\n<p class=\"\">Syspertec sas<\/p>\n\n\n\n<p class=\"\">Agencia de Prensa y Relaciones P\u00fablicas<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Con la llegada del primer trimestre de 2024, se va dilucidando c\u00f3mo comportar\u00e1 el panorama de amenazas global. Los actores de amenazas son implacables, siendo m\u00e1s oportunistas que nunca. Sus principales v\u00edctimas ser\u00e1n los sectores de educaci\u00f3n, gobiernos estatales y locales, financiero y organizaciones minoristas. En ese contexto, Oscar Chavez Arrieta, vicepresidente ejecutivo para Am\u00e9rica [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":13590,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"nf_dc_page":"","footnotes":""},"categories":[103],"tags":[165,195,119],"class_list":["post-13588","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-sonicwall","tag-sonicwall","tag-syspertec","tag-tecnologia"],"jetpack_featured_media_url":"https:\/\/syspertec.com.co\/web\/wp-content\/uploads\/2024\/03\/Oscar-Chavez-Arrieta_SW.jpg","_links":{"self":[{"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/posts\/13588","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/comments?post=13588"}],"version-history":[{"count":1,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/posts\/13588\/revisions"}],"predecessor-version":[{"id":13591,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/posts\/13588\/revisions\/13591"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/media\/13590"}],"wp:attachment":[{"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/media?parent=13588"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/categories?post=13588"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/tags?post=13588"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}