Tecnologia
Typography
  • Smaller Small Medium Big Bigger
  • Default Helvetica Segoe Georgia Times

Recientemente, algunos de los principales analistas de Gartner compartieron sus predicciones sobre ciberseguridad para 2023, las cuales consideramos claves y de vital importancia. Aquí te las compartimos:

1. La cadena de suministro y el riesgo geopolítico dominarán la ciberseguridad

Una amplia gama de riesgos geopolíticos continúa afectando a las organizaciones en todo el mundo y en 2023; muchos surgirán como exposiciones de la cadena de suministro.

Esto pone a las empresas y sus cadenas de suministro en mayor riesgo de ataques de malware, ataques a la infraestructura de la nube, ataques a la integridad y disponibilidad de los sistemas, como el robo o pérdida de datos.

Las organizaciones deben incorporar controles de seguridad eficaces para gestionar todos los tipos de riesgos de la cadena de suministro a los que se enfrentan. En 2023, los riesgos de ciberseguridad de la cadena de suministro deben abordarse como un desafío sociotécnico.

2. Zero Trust desempeñará un papel clave en la gestión de riesgos

Gartner defiende la arquitectura de Zero Trust (ZTA) como una arquitectura que sustituye la confianza implícita por niveles de riesgo y confianza evaluados continuamente y basados en la identidad y el contexto que se adapta para optimizar el riesgo de la postura de seguridad. Esto significa que la confianza debe ser explícita, y que cualquier solicitud de acceso a un recurso ZTA requiere un cálculo del riesgo. El cálculo del riesgo tiene en cuenta varias señales, como la ubicación del dispositivo, la credibilidad de la afirmación del usuario, la higiene del dispositivo, la inteligencia sobre amenazas, la hora del día, el día de la semana y la sensibilidad de los datos de la aplicación solicitada.

Solo se concede el acceso cuando el riesgo calculado es menor que el valor de ampliar el acceso. Según Gartner, en 2023, las empresas utilizarán cada vez más la ZTA para mejorar y optimizar el riesgo de la postura de seguridad general de la organización.

3. Las operaciones de seguridad (secops) con automatización mejorarán las capacidades proactivas y de detección

La automatización de las operaciones de seguridad se encuentra en un periodo de renacimiento. Se está generando un cambio de las plataformas de automatización de la seguridad de uso general a la automatización orientada a objetivos dirigida por expertos en áreas como la gestión de canalización de alertas (SIEM), inteligencia sobre amenazas (TI), gestión de tickets y flujo de trabajo (ITSM) y sistemas de detección de amenazas (XDR/TDIR).

Gartner afirma que en 2023, los profesionales de operaciones de seguridad deben buscar ganancias en su programa a través de la automatización, pero deben ser selectivos, y buscar cuidadosamente la libertad imparcial de un proveedor SOAR independiente con el conocimiento objetivo específico proporcionado por un experto en el dominio, como parte de su plataforma central.

4. La ciberseguridad centrada en los datos será clave para un mundo de «datos en todas partes”

Los datos abundan, tanto dentro como fuera de las organizaciones que los recopilan y asumen la responsabilidad inicial de protegerlos. Hacer un seguimiento de todos estos datos no ha sido una prioridad para muchas organizaciones, por lo que hay muy poca visibilidad de los mismos.

La seguridad de los datos y el cumplimiento de las normas de privacidad en los almacenes de datos y los procesos de big data y análisis avanzado son cada vez más preocupantes, especialmente cuando las normativas pueden entrar en conflicto directo con las necesidades de la empresa. Para Gartner, la seguridad centrada en los datos es esencial para la protección de datos en el mundo actual ‘siempre activo’, ‘datos en todas partes’. En 2023, las organizaciones deben centrarse en superponer su arquitectura de seguridad principal con una visión centrada en los datos.

5. El ransomware operado por humanos se convertirá en una amenaza mayor

A medida que siguen surgiendo ataques avanzados, el ransomware operado por humanos se está convirtiendo en una amenaza inevitable, por lo que los equipos de seguridad deben adaptar sus estrategias de protección.

Una vez que un atacante se ha infiltrado con éxito, los controles de detección se vuelven imprescindibles para identificar comportamientos anómalos del atacante. Para proporcionar defensas eficaces contra el ransomware sofisticado, las organizaciones deben tener una combinación de múltiples controles de detección y prevención y un sólido proceso de copia de seguridad/recuperación, junto con un programa de técnicas y procesos de seguridad fundamentales.

6. Seguirá siendo clave garantizar la protección de transacciones de pago electrónico

Esta última predicción, está basada en nuestra experiencia como proveedores de soluciones de ciberseguridad, y que ha sido clave en este 2022. Sabemos que los ciberataques son cada vez más sofisticados y las transacciones de pago en entornos de comercio electrónico son ya un objetivo clave de la ciberdelincuencia. Es vital que los comercios cuenten con una buena estrategia tanto ofensiva como defensiva para potenciar sus estándares de seguridad. La Payment Card Industry Data Security Standards (PCI DSS) es una norma regida por las principales marcas de tarjetas (Visa, Mastercard, American Express, Discovery y JCB), y aporta un valor añadido a la protección de los datos de los titulares de tarjetas. Este estándar PCI DSS, el cual hacia migrado a su versión 4.0, es uno que siempre está a la delantera para apoyar a las organizaciones a no solo cumplir, pero protegerse en modelo de defensa a profundidad.

En cuanto al estado de adopción de los estándares para la protección de datos en transacciones electrónicas, el Informe de Seguridad en los Pagos de Verizon 2022 (PSR 2022) confirma una mejora significativa en el cumplimiento de PCI DSS desde 2020, con un 43,4% de organizaciones alineadas con la normativa frente al 27,9% reportado en 2019. Sin embargo, este diagnóstico reveló que más de la mitad (56,7 %) de las organizaciones no superaron las evaluaciones de validación provisionales debido a la omisión de uno o más controles de seguridad.

Los responsables de seguridad deben centrar su atención y sus recursos en ponerse al día con estos nuevos requisitos. La amenaza del fraude con tarjetas de crédito y el robo de información en el sector minorista mundial nunca ha sido tan frecuente. El cumplimiento de PCI, la gobernanza y las prácticas de gestión de riesgos son imperativos para todas las organizaciones que interactúan con datos de titulares de tarjetas.

Fuente: Emprendedores News

Publicado por: TuDecides.com.mx
Edición: Adrián Soltero
Contacto: dir@tudecides.com.mx

Nota: Por lo general todos los artículos cuentan con fuente y autor del mismo. Si por alguna razón no se encuentra, lo hemos omitido por error o fue escrito por la redacción de TuDecides.com.mx.

 

Suscríbase para recibir novedades, regalos y artículos

Su email jamás será compartido con nadie. Odiamos el spam.

Te puede interesar...

Save
Cookies user preferences
We use cookies to ensure you to get the best experience on our website. If you decline the use of cookies, this website may not function as expected.
Accept all
Decline all
Marketing
Set of techniques which have for object the commercial strategy and in particular the market study.
DoubleClick/Google Marketing
Accept
Decline
$family
Accept
Decline
$constructor
Accept
Decline
each
Accept
Decline
clone
Accept
Decline
clean
Accept
Decline
invoke
Accept
Decline
associate
Accept
Decline
link
Accept
Decline
contains
Accept
Decline
append
Accept
Decline
getLast
Accept
Decline
getRandom
Accept
Decline
include
Accept
Decline
combine
Accept
Decline
erase
Accept
Decline
empty
Accept
Decline
flatten
Accept
Decline
pick
Accept
Decline
hexToRgb
Accept
Decline
rgbToHex
Accept
Decline
min
Accept
Decline
max
Accept
Decline
average
Accept
Decline
sum
Accept
Decline
unique
Accept
Decline
shuffle
Accept
Decline
rgbToHsb
Accept
Decline
hsbToRgb
Accept
Decline
Básicas
Accept
Decline
Analytics
Tools used to analyze the data to measure the effectiveness of a website and to understand how it works.
Google Analytics
Accept
Decline
Analíticas
Accept
Decline
Functional
Tools used to give you more features when navigating on the website, this can include social sharing.
AddThis
Accept
Decline
$family
$hidden
Accept
Decline
overloadSetter
Accept
Decline
overloadGetter
Accept
Decline
extend
Accept
Decline
implement
Accept
Decline
hide
Accept
Decline
protect
Accept
Decline
attempt
Accept
Decline
pass
Accept
Decline
delay
Accept
Decline
periodical
Accept
Decline
$constructor
alias
Accept
Decline
mirror
Accept
Decline
pop
Accept
Decline
push
Accept
Decline
reverse
Accept
Decline
shift
Accept
Decline
sort
Accept
Decline
splice
Accept
Decline
unshift
Accept
Decline
concat
Accept
Decline
join
Accept
Decline
slice
Accept
Decline
indexOf
Accept
Decline
lastIndexOf
Accept
Decline
filter
Accept
Decline
forEach
Accept
Decline
every
Accept
Decline
map
Accept
Decline
some
Accept
Decline
reduce
Accept
Decline
reduceRight
Accept
Decline
forEachMethod
Accept
Decline
each
clone
clean
invoke
associate
link
contains
append
getLast
getRandom
include
combine
erase
empty
flatten
pick
hexToRgb
rgbToHex
min
max
average
sum
unique
shuffle
rgbToHsb
hsbToRgb