{"id":3349,"date":"2024-01-09T16:02:25","date_gmt":"2024-01-09T16:02:25","guid":{"rendered":"https:\/\/www.techopedia.com\/es"},"modified":"2024-03-13T12:40:30","modified_gmt":"2024-03-13T10:40:30","slug":"mejora-control-seguridad-organizacional","status":"publish","type":"post","link":"https:\/\/www.techopedia.com\/es\/mejora-control-seguridad-organizacional","title":{"rendered":"C\u00f3mo mejorar los controles de seguridad en empresas de cara al futuro"},"content":{"rendered":"
Como profesionales de la seguridad en un juego del gato y el rat\u00f3n, confiamos en las personas, los procesos y la tecnolog\u00eda para asegurar y proteger los valiosos datos, activos y empleados de nuestras organizaciones frente a la amenaza<\/a> siempre presente de los ataques de ciberdelincuentes y piratas inform\u00e1ticos. Para ir un paso por delante de estos nefastos actores, las organizaciones deben adoptar soluciones de seguridad<\/strong> por dise\u00f1o fiables y probadas en combate, configuradas de forma \u00f3ptima para detectar y proteger contra sus actividades maliciosas<\/a> y as\u00ed poder defenderse por dise\u00f1o.<\/p>\n A medida que el trabajo remoto se ha hecho m\u00e1s frecuente, las defensas de red tradicionales resultan insuficientes.<\/strong> La realidad es que estos trabajadores remotos acceden y comparten datos a trav\u00e9s de aplicaciones en la nube y trabajan fuera del per\u00edmetro de la red tradicional, lo que introduce nuevos riesgos de ataque.<\/p>\n Los profesionales de TI y seguridad estar\u00e1n de acuerdo en que Internet<\/a> se ha convertido en el nuevo per\u00edmetro de la red, y debe defenderse de una forma nueva y completa<\/strong>, con las herramientas y estrategias adecuadas para salvaguardar el futuro de una organizaci\u00f3n.<\/p>\n Hay algunas preguntas que forman la base de un programa de seguridad bien pensado. Uno que despliegue controles de seguridad por capas y emplee un enfoque de defensa en profundidad<\/strong> para defenderse de las ciberamenazas. Entre ellas se incluyen:<\/p>\n Un informe de Packetlabs.net<\/a> 2023 ha sido testigo de un asombroso n\u00famero de ciberataques, con un estimado de 800.000 ocurriendo anualmente.<\/strong> Se espera que esta desalentadora estad\u00edstica aumente en los pr\u00f3ximos a\u00f1os.<\/p>\n Sorprendentemente, el 97% de las brechas de seguridad<\/strong> aprovechan vulnerabilidades en plugins de WordPress<\/strong>. Es alarmante constatar que los actores de amenazas atacan la infraestructura de ciberseguridad de las empresas cada 39 segundos. La magnitud del problema se pone a\u00fan m\u00e1s de relieve por la creaci\u00f3n de alrededor de 300.000 nuevos programas maliciosos al d\u00eda.<\/strong> Esto es muy preocupante, ya que el 92% del malware se env\u00eda por correo electr\u00f3nico. En cuanto al tiempo de respuesta, las organizaciones tardar\u00e1n una media de 49 d\u00edas en identificar un ciberataque en 2023.<\/p>\n Por si estas cifras no fueran lo suficientemente desconcertantes, m\u00e1s de 4,1 millones<\/strong> de sitios web en Internet est\u00e1n infectados con malware.<\/p>\n Sin embargo, es tranquilizador saber que el 66% de los CIO planean aumentar su inversi\u00f3n en defensa<\/strong> de ciberseguridad, reconociendo la importancia de proteger sus negocios.<\/p>\n Un enfoque de seguridad por capas es una metodolog\u00eda en la que se despliegan y configuran m\u00faltiples capas de herramientas de seguridad<\/strong> para abordar y defenderse de amenazas espec\u00edficas. Dependiendo del modelo de amenaza y de los requisitos de cumplimiento.<\/p>\n Un enfoque de seguridad por capas puede aplicarse de varias maneras, utilizando muchas tecnolog\u00edas y procesos diferentes para defenderse de los ataques.<\/p>\n El sector de la seguridad est\u00e1 experimentando una notable transformaci\u00f3n a medida que las organizaciones de todo el mundo se dan cuenta del inmenso poder de un enfoque de seguridad multicapa. Supongamos que las empresas y organizaciones empiezan a adoptar tecnolog\u00edas de vanguardia como la automatizaci\u00f3n, la inteligencia artificial (AI), el aprendizaje autom\u00e1tico<\/a> (ML) y el an\u00e1lisis predictivo.<\/a><\/p>\n En ese caso, pueden reforzar sus defensas contra las amenazas a la seguridad de la red como nunca antes. Este enfoque innovador refuerza la seguridad<\/strong> y permite a las organizaciones adaptarse r\u00e1pidamente y sin problemas a un panorama de amenazas en r\u00e1pida evoluci\u00f3n.<\/p>\n La defensa en profundidad es una estrategia de ciberseguridad que protege los sistemas colocando barreras en toda la red.<\/strong> La arquitectura de defensa en profundidad se basa en controles dise\u00f1ados para proteger los aspectos f\u00edsicos, t\u00e9cnicos y administrativos de la red. Los controles f\u00edsicos incluyen medidas de seguridad que impiden el acceso f\u00edsico a los sistemas inform\u00e1ticos, como guardias de seguridad o puertas cerradas. No en vano, las instalaciones de alta seguridad exigen un per\u00edmetro defensivo de una valla de dos metros<\/strong> y tres hilos de alambre de espino entrelazados en la parte superior.<\/p>\n Los controles t\u00e9cnicos incluyen medidas de seguridad que protegen los sistemas o recursos de la red mediante hardware<\/strong> o software<\/strong> especializado<\/strong>, como un dispositivo cortafuegos<\/strong> o un programa antivirus.<\/p>\n Los controles administrativos son medidas de seguridad consistentes en pol\u00edticas o procedimientos dirigidos a los empleados de una organizaci\u00f3n. La cultura de la seguridad se desarrolla dotando a los empleados de las herramientas y los conocimientos necesarios para salvaguardar su organizaci\u00f3n<\/strong>. La informaci\u00f3n sensible se etiqueta como “confidencial”, lo que fomenta un sentido de responsabilidad y tutela en cada individuo.<\/p>\n Recuerda que cualquier estrategia de defensa en profundidad consta de tres partes fundamentales: controles f\u00edsicos, t\u00e9cnicos y administrativos.<\/p>\n Ahora que entiendes lo que significan la seguridad por capas y la defensa en profundidad, al final se trata de identificar lo que tiene en marcha hoy en d\u00eda y, a continuaci\u00f3n, basarse en ello para reforzar sus defensas y tener en cuenta el panorama de amenazas que puede aplicarse a su sector empresarial.<\/p>\n Recuerda que tu organizaci\u00f3n debe ser capaz de defenderse contra un ataque m\u00faltiple<\/strong> en cualquier periodo de veinticuatro horas.<\/p>\n Comienza por evaluar<\/strong> la eficacia de sus controles de seguridad actuales, identificar las lagunas y vulnerabilidades<\/strong>, y dise\u00f1ar sus defensas para mitigar los riesgos y amenazas. A medida que cambian las arenas movedizas del panorama de amenazas, debe planificar nuevas medidas de seguridad para adaptarse a este panorama cambiante.<\/p>\n Desgraciadamente, nunca se trata de una implantaci\u00f3n de una sola vez, que se establece y se olvida; debe supervisar y buscar d\u00f3nde existen grietas en sus defensas.<\/p>\n Aprovecha el poder de las tecnolog\u00edas avanzadas y la experiencia de los profesionales de la ciberseguridad. Ahora es el momento de actuar. Las amenazas y los ataques a la ciberseguridad del ma\u00f1ana se vislumbran en el horizonte. \u00bfEstar\u00e1s preparado? Elige fortaleza, resistencia y seguridad.<\/p>\n Tu negocio y su futuro dependen de ello.<\/p>\n","protected":false},"excerpt":{"rendered":" Como profesionales de la seguridad en un juego del gato y el rat\u00f3n, confiamos en las personas, los procesos y la tecnolog\u00eda para asegurar y proteger los valiosos datos, activos y empleados de nuestras organizaciones frente a la amenaza siempre presente de los ataques de ciberdelincuentes y piratas inform\u00e1ticos. Para ir un paso por delante […]<\/p>\n","protected":false},"author":7909,"featured_media":3352,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_lmt_disableupdate":"","_lmt_disable":"","footnotes":""},"categories":[10,23],"tags":[],"class_list":["post-3349","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ciberseguridad","category-inteligencia-artificial"],"acf":[],"yoast_head":"\n\u00bfEst\u00e1 preparada su empresa para las amenazas y ataques a la ciberseguridad del ma\u00f1ana?<\/span><\/h2>\n
\n
Las \u00faltimas cifras sobre ciberseguridad de 2023<\/span><\/h3>\n
\u00bfQu\u00e9 es la seguridad por capas?<\/span><\/h2>\n
Controles de seguridad por capas que puede implantar para mejorar la seguridad de su organizaci\u00f3n<\/span><\/h2>\n
\n
\u00bfQu\u00e9 es la defensa en profundidad?<\/span><\/h2>\n
Estrategias de defensa en profundidad que puede aplicar para mejorar la seguridad de su organizaci\u00f3n<\/span><\/h3>\n
\n
Agujeros comunes en las estrategias de ciberseguridad<\/span><\/h2>\n
\n
Las ventajas de desplegar una seguridad por capas y una estrategia de defensa en profundidad<\/span><\/h2>\n
Lo esencial<\/span><\/h2>\n