12 deseos a favor de la ciberseguridad para 2024

A medida que los ciberataques siguen evolucionando, las defensas de las organizaciones también deben hacerlo. Los ataques de ransomware y extorsión siguen persistiendo a un ritmo constante, constituyendo el 20% de los casos de Respuesta a Incidentes de Cisco Talos. Talos también observó un aumento de los ataques sofisticados a dispositivos de red el año pasado, en particular por parte de actores patrocinados por el Estado.

La mayor velocidad y sofisticación de los actores maliciosos requiere la adopción de defensas robustas e inteligentes, entendiendo que la seguridad está para habilitar el negocio y no para entorpecerlo, así como para fortalecer la resiliencia de las organizaciones con el fin de que enfrenten con éxito los ataques de los ciberdelincuentes.

En este contexto, se proponen 12 deseos a favor de la ciberseguridad de las organizaciones en 2024.

  1. Escuchar lo que las y los CISOs, CIOs, o quien lleve la responsabilidad de seguridad de las organizaciones, ponderan como los riesgos que existen en las distintas áreas que la conforman, para tomar decisiones al respecto.
  2. Entender mejor los conceptos de vulnerabilidad, obsolescencia y riesgos digitales durante los procesos de creación y aprobación de los presupuestos de las áreas de TI.
  3. Evitar estigmatizar a priori las nuevas herramientas de inteligencia artificial por los riesgos que algunas de éstas podrían representar. En su lugar, hacer un análisis de los distintos casos de uso para el beneficio de las personas trabajadoras.
  4. Construir la arquitectura de seguridad alrededor del usuario, sin importar dónde se encuentre y desde donde se conecte para llevar a cabo su trabajo.
  5. Hacer del usuario el eslabón más fuerte a través de la higiene digital y la comunicación continua sobre los contextos en que ocurren los ciberataques, a los que puede enfrentarse, para que pueda detectarlos más fácilmente.
  6. Impulsar el aprovechamiento del contenido educativo gratuito que se encuentra en plataformas como Networking Academy para fortalecer el talento humano.
  7. Democratizar el acceso a la ciberseguridad para las micro y pequeñas empresas a través de los integradores de servicios y los operadores de redes.
  8. Evaluar cabalmente la postura de seguridad de los ambientes de nube, evitando la falsa sensación de seguridad en un ambiente en el que la agilidad muchas veces se lleva por delante los controles de uso adecuados.
  9. Contar con la visibilidad necesaria en los ambientes –cada vez más complejos– para saber qué es lo que se debe proteger y poder crear así las políticas para ello.
  10. Preparar un plan de respuesta a incidentes para reanudar operaciones de manera estratégica, cautelosa y ordenada, tras enfrentar un ciberataque.
  11. Compartir con otras organizaciones lo aprendido tras enfrentar un ciberataque en lugar de fingir que nada pasó.
  12. Por último y en un plano personal, deseo que las infraestructuras críticas de las naciones no sean blancos de ataques cibernéticos en ningún momento y bajo ninguna circunstancia, ya que las consecuencias pueden ser muy graves.
Julián Torrado

Recent Posts

Pure Storage y Red Hat aceleran la adopción de la virtualización moderna en todas las empresas

Juntos, Portworx by Pure Storage y Red Hat OpenShift unifican las máquinas virtuales y los…

6 horas ago

MediaTek aumenta el rendimiento de los smartphones insignia con el SoC Dimensity 9300+

El nuevo chip acelera el procesamiento de IA generativa en el borde para ejecutar LLM…

6 horas ago

El sector retail adopta el monitoreo de su infraestructura tecnológica para no caer en épocas pico como el Hot Sale

Paessler anota que monitorear a las empresas del comercio electrónico adquiere una importancia sin precedentes,…

7 horas ago

eSIM swapping: qué es y cómo puede afectarte

La evolución tecnológica que representan las eSIM no las deja fuera del alcance de los…

1 día ago

Infoblox Threat Intel descubre Muddling Meerkat, un agente DNS que controla el Gran Firewall de China

Muddleling Meerkat utiliza procedimientos sofisticados de DNS, probablemente propagados por actores estatales chinos, para eludir…

1 día ago