Contenido Exclusivo

¡Ya está aquí la Revista Digital “Los Mejores 20 CISO de México 2025”!

CIO Ediworld lo invita a sumergirse en el contenido de la...

¡Descarga la Revista Digital “Los Mejores 100 CIO de México 2025”!

Descarga la revista digital CIO Ediworld Edición Especial "Los...

En los últimos nueve meses grandes corporaciones han informado de alguna intrusión cibernética: Fujitsu

A nivel mundial el tiempo que se tarda en identificar el 60% de las vulnerabilidades es de alrededor del  93%,  informó Miguel Lomas, director Preventa de Fujitsu México, quien agregó que eso significa que un ciberdelincuente o alguien interno de la organización ha estado extrayendo  información de forma ilegal o atacando los sistemas de una organización durante 120 días sin haber sido detectado.

“Más de 100 días es el tiempo  suficiente para extraer los datos más importantes de una empresa o afectar a los clientes. Además el 87% de las pequeñas y medianas empresas ya informan que tuvieron una brecha de seguridad en el último año; hoy por hoy por norma regulatoria se está impulsando que todas las compañías cuando tengan un problema de seguridad tienen que reportarlo”, aseguró Lomas.

¿De dónde provienen las amenazas? El directivo mencionó que un 54% del crimen organizado, el 21% de las naciones (ciberwar), el 14% del hactivismo y 11% son amenazas internas.

Miguel Lomas agregó que en los últimos nueve meses grandes corporaciones informaron alguna intrusión cibernética.  También destacó que solo el 45% de medianas a grandes organizaciones tiene un proceso formal de gestión de incidentes de ciberseguridad, lo cual no quiere decir que lo resuelvan, sino que solo lo identifican.

Más adelante, el directivo destacó que hay una escasez mundial de habilidades en ciberseguridad, “estamos hablando de 29 dispositivos por cada usuario, qué persona puede cuidar y atender esa cantidad de dispositivos.  Es por eso que la automatización de la inteligencia artificial tiene un papel más preponderante. No será suficiente cuidar y vigilar todos los activos”, aseveró el directivo.

“El punto de falla de vulnerabilidad es la carencia de cultura de seguridad y para Fujitsu es importante cubrir ese aspecto no solo con soluciones que resuelva la parte tecnológica sino que también resuelva la parte de los procesos que deben de estar correctamente implementados y bien sensibilizados para que toda la gente se comprometa y sea parte de esta nueva cultura”, consideró  Miguel Lomas.

Medidas de seguridad

Los ciberataques son cada vez más destructivos en todo el mundo y los métodos  que se utilizan son cada vez más sofisticados. En el futuro se debe suponer que aumentarán exponencialmente las amenazas y, y por lo tanto, se deben implementar los procedimientos adecuados para manejar los incidentes, desde el momento en que se detectan por primera vez hasta la eliminación del riesgo, Fujitsu proporciona medidas de seguridad de extremo a extremo para ayudar  a los clientes a administrar incidentes de ataques cibernéticos:

Mitigar los riesgos: Controlando el estado de los ciberataques en todo el mundo y recopilando continuamente información sobre vulnerabilidades para identificar incidentes en una etapa temprana.

Minimizar el daño: Actuando rápidamente y usando medidas apropiadas contra incidentes.

Fortalecer la resiliencia de seguridad: Realizando evaluaciones periódicas para identificar y actuar en áreas de mejora.

Miguel Lomas informó sobre el nuevo servicio de análisis de Inteligencia de Ciber-Amenazas (Cyber Threat Intelligence, CTI), para ayudar a las organizaciones a identificar y abordar vulnerabilidades de seguridad que podrían realizarse con intenciones maliciosas. Permite a las empresas adaptar sus defensas digitales contra un número creciente de ciberataques sofisticados y dirigidos, que traen pérdidas de ingresos, daños a la reputación y multas regulatorias.

El directivo también destacó el sistemas de autentificación de Fujitsu, Palmescure que utiliza lo más reciente en tecnología de seguridad biométrica. Una solución en la que no es necesario el contacto físico con el dispositivo, ya que funciona mediante la captura de la imagen del patrón de las venas de la mano. Esto se traduce en un mínimo mantenimiento, mayor higiene, fiabilidad y máxima seguridad.

Otras soluciones de Fujitsu es Workplace Protect, una solución de Windows integrada de inicio de sesión que facilita la configuración de pre-inicio – autenticación con inicio de sesión único en MS Windows y gestión de identidades.Además de iNETSEC, que otorga un control completo en tiempo real patra decidir quién y qué puede estar en su red al frozar políticas de acceso a la misma.

 

 

Lo Más Reciente

¿Por qué los endpoints son el nuevo epicentro del riesgo?

El panorama de la ciberseguridad en México atraviesa una...

Yucatech Festival 2026 rompe paradigmas de la IA y ciberseguridad

Yucatech Festival 2026 exploró temas estratégicos como la inteligencia...

Yucatech Festival 2026: IA ¿aliada o enemiga?

Mérida, Yucatán. En tan solo tres años los ciberataques...

Tecnología y cumplimiento normativo: el nuevo campo de batalla para las empresas en México

En México, el cumplimiento normativo se ha convertido en...

Newsletter

Recibe lo último en noticias e información exclusiva.

Mireya Cortés
Mireya Cortés
Editora CIO Ediworld Online. La puedes contactar en mcortes@ediworld.com.mx

¿Por qué los endpoints son el nuevo epicentro del riesgo?

El panorama de la ciberseguridad en México atraviesa una fase crítica donde la transformación digital ha redefinido los puntos de riesgo, desplazando el foco...

Yucatech Festival 2026 rompe paradigmas de la IA y ciberseguridad

Yucatech Festival 2026 exploró temas estratégicos como la inteligencia artificial y ciberseguridad donde destacados divulgadores de YouTube y expertos reconocidos internacionales se encargaron de...

Yucatech Festival 2026: IA ¿aliada o enemiga?

Mérida, Yucatán. En tan solo tres años los ciberataques se han quintuplicado por la inteligencia artificial, mientras que el costo  global que las empresas...