Contenido Exclusivo

¡Ya está aquí la Revista Digital “Los Mejores 20 CISO de México 2025”!

CIO Ediworld lo invita a sumergirse en el contenido de la...

¡Descarga la Revista Digital “Los Mejores 100 CIO de México 2025”!

Descarga la revista digital CIO Ediworld Edición Especial "Los...

Seis formas en que las empresas pueden rediseñar las estrategias de seguridad para la era del trabajo remoto

Muchas organizaciones en todo México han regresado a operaciones remotas debido al resurgimiento de la pandemia de COVID-19 en todo el país. En medio de la crisis, las organizaciones enfrentan desafíos adicionales para cambiar la fuerza de trabajo de forma remota de una manera segura que proteja los activos críticos para el negocio.

La pandemia no sólo obligó a las organizaciones a repensar la forma en que hacen negocios, sino que también representó un gran desafío para los equipos de seguridad. El 60% de los ejecutivos de negocios y seguridad mexicanos dijeron que sus organizaciones actualmente incluyen empleados remotos o desde el hogar dentro de sus superficies de ataque como se destaca en un estudio reciente realizado por Forrester Consulting y encargado por Tenable.

Desafortunadamente, los ciberdelincuentes han visto los tiempos de incertidumbre como una oportunidad para infiltrarse en los sistemas y redes de las organizaciones a través de computadoras y dispositivos móviles.

Según el estudio, el 95% de las organizaciones en México sufrieron al menos un ciberataque con impacto en el negocio durante el año pasado, incluidos ataques relacionados con COVID-19 (29%), ransomware (37%) y compromisos de seguridad por parte de terceros (32%). Se espera que esta preocupante tendencia continúe, con el 74% de los líderes empresariales y de seguridad anticipando un aumento de los ciberataques durante los próximos dos años. Esta situación, por supuesto, pone en alerta a los departamentos de seguridad; El 75% de los líderes empresariales y de seguridad en México dijeron que estaban muy o extremadamente preocupados de que los cambios relacionados con COVID-19 en la fuerza laboral aumenten aún más el nivel de riesgo de sus organizaciones.

“Para muchas organizaciones, la visibilidad limitada de los activos más allá del perímetro tradicional dificultaba que sus equipos de seguridad realizaran una evaluación de riesgos exhaustiva, teniendo en cuenta a los empleados, socios y contratistas, así como las tecnologías móviles y de IoT. Desafortunadamente, pocos líderes de seguridad tienen un conocimiento integral de la superficie de ataque de sus organizaciones y sus activos más críticos”, dijo Luis Fornelli, Country Manager de Tenable México.

En este contexto, Fornelli insistió en fortalecer las estrategias de ciberseguridad para la fuerza laboral remota con las siguientes recomendaciones:

● Abordar el riesgo cibernético como riesgo empresarial

○ Este nuevo enfoque debe centrarse tanto en comprender la postura de seguridad actual como en predecir el nivel de riesgo que se presenta para la empresa. Este conocimiento permite una toma de decisiones basada en riesgos más informada y alinea mejor la seguridad con el negocio.

● Desarrollar un plan de gestión de vulnerabilidades basado en riesgos

○ Esto implica priorizar las vulnerabilidades que tienen más probabilidades de ser aprovechadas por un atacante y representan el mayor riesgo para los activos críticos para el negocio. También implica lograr una visibilidad completa de los activos tradicionales, la nube, las aplicaciones web, los dispositivos móviles y las tecnologías operativas.

● Servicios de escritorio remoto seguros

â—‹ Dado que los ciberdelincuentes pueden apuntar a los servicios de escritorio remoto para comprometer los dispositivos del negocio, las organizaciones deben monitorearlos regularmente en busca de vulnerabilidades.

● Aprovechar el uso de tecnologías de software como servicio (SaaS)

○ Lograr una detección continua y una visibilidad total del entorno de trabajo puede ser un desafío sin las plataformas flexibles que pueden abarcar entornos distribuidos, que serán fundamentales para detectar y prevenir puntos ciegos en la superficie de ataque.

● Supervisar las tecnologías VPN

○ Es cada vez más importante que las organizaciones que utilizan cualquier VPN SSL verifiquen que los parches correctos para las vulnerabilidades estén continuamente actualizados.

● Utilizar análisis basado en agentes

Esta es una capacidad fundamental para obtener visibilidad de vulnerabilidades, configuraciones incorrectas y otros problemas de seguridad dentro de los dispositivos remotos.

Finalmente, Luis Fornelli expresó que dado que el trabajo remoto está aquí para quedarse en el futuro previsible, las organizaciones, independientemente de su tamaño, no deben bajar la guardia y deben continuar promoviendo medidas de seguridad en toda la organización para reducir la probabilidad de que un evento cibernético afecte sus negocios.

Lo Más Reciente

¿Por qué los endpoints son el nuevo epicentro del riesgo?

El panorama de la ciberseguridad en México atraviesa una...

Yucatech Festival 2026 rompe paradigmas de la IA y ciberseguridad

Yucatech Festival 2026 exploró temas estratégicos como la inteligencia...

Yucatech Festival 2026: IA ¿aliada o enemiga?

Mérida, Yucatán. En tan solo tres años los ciberataques...

Tecnología y cumplimiento normativo: el nuevo campo de batalla para las empresas en México

En México, el cumplimiento normativo se ha convertido en...

Newsletter

Recibe lo último en noticias e información exclusiva.

Mireya Cortés
Mireya Cortés
Editora CIO Ediworld Online. La puedes contactar en mcortes@ediworld.com.mx

¿Por qué los endpoints son el nuevo epicentro del riesgo?

El panorama de la ciberseguridad en México atraviesa una fase crítica donde la transformación digital ha redefinido los puntos de riesgo, desplazando el foco...

Yucatech Festival 2026 rompe paradigmas de la IA y ciberseguridad

Yucatech Festival 2026 exploró temas estratégicos como la inteligencia artificial y ciberseguridad donde destacados divulgadores de YouTube y expertos reconocidos internacionales se encargaron de...

Yucatech Festival 2026: IA ¿aliada o enemiga?

Mérida, Yucatán. En tan solo tres años los ciberataques se han quintuplicado por la inteligencia artificial, mientras que el costo  global que las empresas...