Contenido Exclusivo

¡Ya está aquí la Revista Digital “Los Mejores 20 CISO de México 2025”!

CIO Ediworld lo invita a sumergirse en el contenido de la...

¡Descarga la Revista Digital “Los Mejores 100 CIO de México 2025”!

Descarga la revista digital CIO Ediworld Edición Especial "Los...

Tres indicadores para un check out de ciberamenazas efectivo

Debido al aumento de amenazas ocultas y difíciles de encontrar que se desencadenó el año pasado, Tenable cuestiona a las empresas sobre si están completamente seguras de no ser vulneradas y sufrir un ciberataque. Razón por la cual sugiere como parte de una estrategia de ciberseguridad seguir un enfoque holístico para entender la superficie de ataque completa e identificar los riesgos individuales a los que se enfrenta la organización.


Luis Isselin, director general de Tenable México, recomienda identificar dónde está el peligro debido a que las redes se están expandiendo continuamente dado al incremento de dispositivos conectados a Internet y a la adopción de nuevas tecnologías que atraen a los cibercriminales a encontrar agujeros y así inmiscuirse por la infraestructura de las compañías.

Los analistas de IDC vislumbran que, durante 2019, la industria de TI crecerá a una tasa del 8.2% en dólares constantes, y el gasto en los pilares de la Tercera Plataforma (movilidad, nube, big data y analítica, y herramientas sociales) capturará aproximadamente la mitad del presupuesto, pero crecerá a un promedio del 5%.

Para 2022, casi el 70% de todo el gasto en TI, en América Latina, se destinará a las tecnologías de la Tercera Plataforma, ya que más del 75% de todas las empresas creará entornos de TI “nativos digitales” para prosperar en la economía digital.

Al respecto, Luis Isselin asevera que los dispositivos de Internet de las Cosas no solo ofrecen oportunidades para los atacantes, sino también los servicios en la nube y los entornos en la nube, los contenedores, DevOps, los dispositivos de control industrial, los puntos de venta, el HVAC (heating, ventilation, and air conditioning ),  pueden contener fisuras importantes para amenazas cada vez más sofisticadas de explotar.

Por ello, Tenable ayuda a responder la pregunta “¿Dónde estamos expuestos?” y sugiere ejecutar los siguientes tres indicadores que alertan a las organizaciones en caso de que tengan huecos que las pongan en riesgo:

Compruebe todos los dispositivos y servicios que normalmente no manejan los equipos de TI. El seguimiento e identificación de activos pueden ayudar a encontrar dispositivos desconocidos en una red, esto incluye BYOD (traer sus propios dispositivos) y BYOC (traer su propia nube). También debe contemplarse cualquier dispositivo conectado a Internet, sistemas de control ambiental inteligentes, dispositivos de control industrial, televisores en salas de descanso, etc.

Confiar pero verificar. Luis Isselin aconseja a las empresas aplicar pruebas de penetración. “Solicite a todos los proveedores, incluidos los servicios en la nube, los resultados de las pruebas de terceros y otras pruebas de seguridad que ofrecen. Luego verifique esos hallazgos. Además, busque deliberadamente los agujeros de seguridad que puede encontrar y las medidas de seguridad de capa para abordarlos”, recomienda.

Mapee sus exposiciones totales y actualice regularmente. Las organizaciones deben actualizar su software lo más rápido posible, priorizando las vulnerabilidades y atendiendo lo más pronto posible las activas y que representan el mayor riesgo. Solo sabiendo exactamente dónde se encuentran las exposiciones es posible comenzar a mitigar los riesgos totales.

Por último, Luis Isselin asegura que obtener y mantener un control de dónde están los mayores riesgos es necesario para proteger la marca y los activos de la empresa. “También es vital para aminorar la responsabilidad; en última instancia, la responsabilidad recae en la organización incluso cuando un proveedor externo de la nube declare lo contrario”, finaliza.

Lo Más Reciente

¿Por qué los endpoints son el nuevo epicentro del riesgo?

El panorama de la ciberseguridad en México atraviesa una...

Yucatech Festival 2026 rompe paradigmas de la IA y ciberseguridad

Yucatech Festival 2026 exploró temas estratégicos como la inteligencia...

Yucatech Festival 2026: IA ¿aliada o enemiga?

Mérida, Yucatán. En tan solo tres años los ciberataques...

Tecnología y cumplimiento normativo: el nuevo campo de batalla para las empresas en México

En México, el cumplimiento normativo se ha convertido en...

Newsletter

Recibe lo último en noticias e información exclusiva.

Mireya Cortés
Mireya Cortés
Editora CIO Ediworld Online. La puedes contactar en mcortes@ediworld.com.mx

¿Por qué los endpoints son el nuevo epicentro del riesgo?

El panorama de la ciberseguridad en México atraviesa una fase crítica donde la transformación digital ha redefinido los puntos de riesgo, desplazando el foco...

Yucatech Festival 2026 rompe paradigmas de la IA y ciberseguridad

Yucatech Festival 2026 exploró temas estratégicos como la inteligencia artificial y ciberseguridad donde destacados divulgadores de YouTube y expertos reconocidos internacionales se encargaron de...

Yucatech Festival 2026: IA ¿aliada o enemiga?

Mérida, Yucatán. En tan solo tres años los ciberataques se han quintuplicado por la inteligencia artificial, mientras que el costo  global que las empresas...