Contenido Exclusivo

¡Ya está aquí la Revista Digital “Los Mejores 20 CISO de México 2025”!

CIO Ediworld lo invita a sumergirse en el contenido de la...

¡Descarga la Revista Digital “Los Mejores 100 CIO de México 2025”!

Descarga la revista digital CIO Ediworld Edición Especial "Los...

Cómo lograr que su migración a la nube sea segura

La migración a la nube es uno de los principales retos y prioridades de 1,200 tomadores de decisiones, de acuerdo con el estudio Blue Skies Ahead?, realizado por Intel Security para conocer sus prioridades y retos más grandes

El estudio muestra que 80% de los presupuestos de TI se destinarán a la computación en la nube y a los servicios incluidos; además los tomadores de decisiones deben elegir entre 43 servicios en la nube que son los usados en promedio, además 79% de las empresas planean invertir en Seguridad como Servicio

Asimismo, 40% de los entrevistados ya procesa o almacena datos sensibles en la nube, además para 72% de ellos, apuntan a que el cumplimiento de las políticas de seguridad desde los dispositivos hacia la nube es su mayor preocupación; asimismo 585 de ellos mencionan la ausencia de visibilidad como su problema de operación más grande.

Sieste sugerencias

Creemos que a usted le inquietan temas semejantes a los encuestados, por eso le compartimos siete directrices de seguridad que le serán muy útiles:

  1. Entienda qué sistemas y aplicaciones están en su ambiente.
  2. Mantenga sus redes, sistemas / aplicaciones, seguras, configuradas, parchadas y actualizadas.
  3. Incluya defensas contra malware y otras amenazas.
  4. Mantenga la visibilidad en lo que está ocurriendo en su entorno.
  5. Incluya inteligencia contra amenazas y otras defensas contra ataques anticipados.
  6. Manténgase en una posición para responder rápidamente cuando sea necesario.
  7. Incluya la orquestación de políticas a lo largo de sus sistemas y adminístrelas para asegurar el cumplimiento normativo.

Una versión más extensa de estas sugerencias (130 controles específicos técnicos, administrativos y físicos en 16 áreas amplias) podrá encontrarlas en el documento  Cloud Security Alliance’s Cloud Controls Matrix.

__________

El autor de este artículo, Edgar Vásquez Cruz, es Gerente de Cuentas para el sector Gobierno de Intel Security.

Lo Más Reciente

¿Por qué los endpoints son el nuevo epicentro del riesgo?

El panorama de la ciberseguridad en México atraviesa una...

Yucatech Festival 2026 rompe paradigmas de la IA y ciberseguridad

Yucatech Festival 2026 exploró temas estratégicos como la inteligencia...

Yucatech Festival 2026: IA ¿aliada o enemiga?

Mérida, Yucatán. En tan solo tres años los ciberataques...

Tecnología y cumplimiento normativo: el nuevo campo de batalla para las empresas en México

En México, el cumplimiento normativo se ha convertido en...

Newsletter

Recibe lo último en noticias e información exclusiva.

José Luis Becerra Pozas
José Luis Becerra Pozashttps://iworld.com.mx
Es Editor de CIO Ediworld México. Contáctalo en jbecerra@ediworld.com.mx o en el twitter @CIOMexico.

¿Por qué los endpoints son el nuevo epicentro del riesgo?

El panorama de la ciberseguridad en México atraviesa una fase crítica donde la transformación digital ha redefinido los puntos de riesgo, desplazando el foco...

Yucatech Festival 2026 rompe paradigmas de la IA y ciberseguridad

Yucatech Festival 2026 exploró temas estratégicos como la inteligencia artificial y ciberseguridad donde destacados divulgadores de YouTube y expertos reconocidos internacionales se encargaron de...

Yucatech Festival 2026: IA ¿aliada o enemiga?

Mérida, Yucatán. En tan solo tres años los ciberataques se han quintuplicado por la inteligencia artificial, mientras que el costo  global que las empresas...