Contenido Exclusivo

Las siete principales tendencias en ciberseguridad debido al COVID-19

Desde hace más de dos años, la pandemia de COVID-19 ha afectado enormemente la forma en que se brinda ciberseguridad a las organizaciones y los usuarios, acelerando el soporte remoto de la fuerza laboral y la adopción hacia la nube de forma segura.

A continuación, mencionamos las siete principales tendencias en materia de ciberseguridad debido al COVID-19:

1. El hardware está migrando hacia la nube:

Una cosa es hablar en términos generales sobre el cambio hacia la adopción de la nube que estamos presenciando en casi todas las industrias en estos días, pero es una historia aún más convincente cuando existe un interés monetario de por medio. Es decir, hoy en día los inversionistas están apostando fuertemente en la adopción hacia la nube como el camino correcto, prefieren invertir y apostar por aquellas empresas que ofrecen soluciones de ciberseguridad a través de la nube que aquellas estancadas en la década del hardware. Cuando comparamos a las organizaciones de ciberseguridad como servicios que cotizan en la bolsa de valores con aquellas empresas tradicionales centradas únicamente en el hardware, las empresas con foco en la nube superan en rendimiento, como grupo, hasta ocho veces más rápido.

Esa es una gran razón por la que los capitalistas de riesgo están invirtiendo más en ciberseguridad, y más específicamente, en ciberseguridad basada en la nube.

2. La ciberseguridad es “lo de hoy” y “lo más cool” del momento:

La pandemia de COVID-19 obligó a las organizaciones a proteger y a los trabajadores remotos a un ritmo y escala que no podrían haberse imaginado. En muchas de las grandes empresas con las que hablo regularmente, los equipos de TI y seguridad obtuvieron altas calificaciones en términos de liderar la transición del trabajo remoto de su organización. Eso es algo que ha fortalecido la imagen y seguridad del área de TI y seguridad a los ojos del liderazgo de la junta directiva.

A nivel dirección, esta transición también ha tenido otro impacto: está ayudando al equipo directivo a ver el valor de los esfuerzos de transformación digital en múltiples áreas de la organización. El resultado: ha elevado los roles de los CEOs y CISOs logrando un crecimiento de dos dígitos en términos de financiamiento en materia de ciberseguridad hasta 2023.

3. Los malos se han “convertido en phishing”:

El correo electrónico ha sido durante mucho tiempo un objetivo principal de los actores maliciosos que buscan ganar acceso a una organización. Sabemos por experiencia que los ciberdelincuentes se adaptaban rápidamente para aprovechar la situación actual.  También está claro que esta última cosecha de phishers de COVID-19 no solo está recolectando credenciales, sino que también está buscando infectar a las organizaciones con malware y amenazas persistentes avanzadas.

El correo electrónico y las amenazas basadas en la web continuarán prosperando. Es por eso por lo que las defensas de ciberseguridad como el sandboxing y el aislamiento remoto del navegador cobrarán mayor importancia. 

4.- La privacidad en internet de lo personal y lo laboral junto con los dispositivos:

Al tener al trabajador desempeñado sus funciones desde casa se vuelve un tanto complicado separar la vida laboral de la personal y entonces el propio empleado tiende a utilizar las herramientas de trabajo: como la laptop, el celular de la compañía, la tableta o cualquier otro dispositivo inteligente, como escaparate para el uso y entretenimiento de sus hijos o inclusive de ellos mismos. Esto puede traer consecuencias graves al abrir la puerta a los ciberdelincuentes navegando en sitios vulnerables.

Dependiendo del tamaño y recursos de la organización el empleador tiene la capacidad de visualizar cada uno de los movimientos del trabajador, sobre todo cuando se trata de privacidad en Internet, es una buena idea asumir que nuestra computadora del trabajo está controlada y por ende actuar en consecuencia.

Por ejemplo, si trabajas con información confidencial (manejo de nómina, clientes que han sufrido algún percance en términos de ciberseguridad, registros médicos, datos financieros, contratos gubernamentales, etc.), es decir, información delicada, es más probable que tus jefes quieran saber lo que haces exactamente y por eso la computadora del trabajo deberá estrictamente utilizarse sólo para realizar actividades en torno a tu trabajo.

5.- La poderosa red 5G con nuevas oportunidades y riesgos:

Con la habilitación a la red 5G varias compañías están mirando hacia esa directriz por sus capacidades y múltiples beneficios, velocidades más rápidas en conectividad de la mano con una mayor adopción de dispositivos IoT (que no necesariamente cubren con los requerimientos en términos de ciberseguridad) pueden asechar nuestro teletrabajo y/o vida personal. Es un cambio positivo al brindar conectividad en otras soluciones que dependerán de redes celulares, en lugar de Wi-Fi o conexiones por cable. Este cambio probablemente tendrá implicaciones de seguridad cibernética. Los dispositivos de IoT a menudo son difíciles de proteger, a pesar de los avances logrados para garantizar su seguridad, pues la prioridad de los fabricantes es el desempeño más que la seguridad.

6.- Zero Trust (Cero Confianza):

Las herramientas de análisis son sumamente útiles para ayudar a identificar posibles riesgos, pero todavía se ve como encontrar una aguja en un pajar. Por este motivo la prevención 100 % se convertirá en la norma a medida que las organizaciones acepten plenamente los principios de Zero Trust (Cero Confianza). ¿A qué nos referimos? Los equipos cibernéticos supondrán que todo es malo, limpiarán todo y garantizarán el acceso al usuario con el menor privilegio y riesgo.

Por último, hay que comentar que nuestra industria ha tenido éxito en ayudar y asesorar a nuestros clientes para asegurar y escalar sus capacidades de su fuerza laboral remota. Nuestra cultura de educar hacia el interior ha permeado ya en los CEOs y CISOs que han redoblado la apuesta por la ciberseguridad en estos tiempos de cambio para adaptarse a un entorno en continua evolución.

7.- La IA como motor de búsqueda ante amenazas:

La existencia de la inteligencia artificial ha permitido hoy en día tener la capacidad de poder analizar cantidades masivas de datos de riesgo a un ritmo mucho más rápido. Esto beneficia tanto a las grandes compañías que manejan cantidades de datos importantes como a las Pymes cuyos equipos de seguridad suelen tener personal reducido y/o especializado en el área de ciberseguridad.

Hoy en día será importante que los tomadores de decisión encuentren en la inteligencia artificial un apoyo para el desarrollo de sistemas de seguridad automatizados, procesamiento de lenguaje natural, detección de rostros y detección automática de amenazas para salvaguardar los activos de una empresa.

-Ramón Castillo, Gerente de Ingeniería Preventa para México de Forcepoint.

Lo Más Reciente

La digitalización ofrece mejoras en la gestión de casos en el sector público

Los factores macroeconómicos globales y locales que cambian rápidamente,...

Cómo impulsar el crecimiento de las empresas en la era de la IA

La inteligencia artificial está revolucionando los negocios. Sin embargo,...

Realizan el segundo Foro de Talento en Data Centers

La Asociación Mexicana de Data Centers, MEXDC, realizó el...

Newsletter

Recibe lo último en noticias e información exclusiva.

La digitalización ofrece mejoras en la gestión de casos en el sector público

Los factores macroeconómicos globales y locales que cambian rápidamente, siguen ejerciendo una presión cada vez mayor sobre el sector público de México. El gobierno...

Cómo impulsar el crecimiento de las empresas en la era de la IA

La inteligencia artificial está revolucionando los negocios. Sin embargo, muy pocos empresarios están adaptando sus empresas a este contexto, para lograr un crecimiento. Para...

Chivas Rayadas del Guadalajara consigue gestionar sus activos de TI de manera más eficiente

El Club Deportivo Guadalajara es uno de los más importantes en México. Con más de 500 colaboradores, requería herramientas para auditar su parque informático,...