Ciberseguridad

5 tendencias claves en ciberseguridad para 2022

La ciberseguridad es un elemento fundamental dentro de una compañía, especialmente hoy, cuando muchos trabajos se realizan de forma online. En ...

         31 enero, 2022  
|   Lectura: 4 min

La ciberseguridad es un elemento fundamental dentro de una compañía, especialmente hoy, cuando muchos trabajos se realizan de forma online. En palabras sencillas, es la protección de los sistemas informáticos contra ciberataques. De esta manera, ayuda a garantizar que la información privada permanezca en ese estado, aunque se transfiera mediante Internet. 

Respecto a la ciberseguridad en empresas chilenas, un estudio hecho por , reveló que un 73 % de los encuestados ha sufrido algún problema con la seguridad informática desde el arribo de la pandemia. 

Para lograr establecer políticas de ciberseguridad en las empresas, es importante conocer las , y así estar preparados para proteger la información de las empresas y sus clientes.

 

Tendencias en Ciberseguridad

Para el 2022, existen al menos cinco tendencias en materia de ciberseguridad que deben conocerse. Entre ellas:

 

1. Seguridad informática impulsada por AI

Como se ha señalado, la seguridad informática es fundamental, más aún en Chile, donde hubo más de 2 mil millones de intentos de ciberataques solo durante el primer semestre de 2021.

Para contrarrestar este tipo de ilícitos, la inteligencia artificial (IA) es un elemento que puede identificar rápidamente amenazas de ciberseguridad, a través de patrones que escapan de lo común y sean indicios de alguna actividad criminal. Este tipo de tecnología de protección va en auge, siendo muy usada en los servicios financieros para detectar fraudes.

 destaca la búsqueda de amenazas, la identificación segura y la utilización de bots. 

 

2. Implementar acciones contra las amenazas Ransomware

Una de las amenazas de ciberseguridad más frecuentes son los ataques de tipo Ransomware. Un estudio de  reveló que un 64 % de las empresas encuestadas en Estados Unidos, había sufrido un ataque de este tipo durante los últimos doce meses. 

Los ataques Ransomware infectan los dispositivos con virus que bloquean el computador o los archivos con una criptografía irrompible. Los ciberdelincuentes amenazan con destruir esta información, a menos que la víctima pague un rescate. 

Comúnmente, este software malicioso infecta los computadores a través del phishing, donde una persona recibe un correo con un enlace para descargar. Al hacer clic, el ransomware se extiende en el computador, pudiendo infectar, incluso, a todos los dispositivos a través de la red de conexión.

Se prevé que los ataques ransomware sigan en aumento este 2022, y el método más eficaz para contrarrestar estos ataques es a través de la educación de los trabajadores, enseñándoles sobre las amenazas que están expuestos. 

 

3. Protección a Internet de las Cosas (IoT/OT)

El Internet de las Cosas es una red de objetos físicos que utiliza sensores e interfaz de programación de aplicaciones (API) para intercambiar datos a través de Internet. 

Según datos de , se estima que estos objetos casi se tripliquen en los próximos años, pasando de 8.740 millones en 2020 a más de 25 mil millones en 2030. El aumento en el número de estos elementos, tiene que ir de la mano con métodos de ciberseguridad.

Los ciberdelincuentes usan las conexiones de electrodomésticos para acceder a las redes y, desde allí, acceder a datos valiosos de celulares y computadores. 

Para saber el nivel de seguridad de estos elementos, algunas de las estrategias de las organizaciones son establecer simulaciones y profundas auditorías a los dispositivos. De este modo, recogen información relevante sobre la vulnerabilidad de los objetos.  

 

4. Robustecer la seguridad de la Nube

Con la pandemia, el home office se consolidó, y la adopción del Cloud Computing fue fundamental para garantizar el funcionamiento de los negocios. Aunque muchas compañías ya estaban trabajando con esta tecnología, .

La migración a la nube conlleva grandes retos y nuevas amenazas de seguridad. Muchas compañías no conocen la trazabilidad de los servidores o activos que componen la aplicación. Además, es importante saber que la dificultad de detectar movimientos laterales o corregir vulnerabilidades es mayor en esta interfaz.

Es necesario que las empresas cuenten con proveedores que permitan agregar soluciones de terceros para robustecer la seguridad.

 

5. Marcos jurídicos sólidos contra las amenazas

Debido a la gran cantidad de ciberataques ocurridos en 2021, y considerando que en este 2022 irá en aumento, urge construir un marco jurídico robusto que combata la ciberdelincuencia, y así fomentar la regulación e implementación de buenas prácticas que garanticen la integridad de la información. 

 

Es imprescindible un enfoque multisectorial para establecer leyes en beneficio de la seguridad informática de las personas. Cabe consignar que en Chile se están tramitando iniciativas para la protección de la información como la . En ella, se tipifica una serie de conductas, como el fraude y falsificación informática y la creación de una Agencia Nacional de Ciberseguridad. 

 

Con todo lo anterior, es clave señalar que para evitar verse afectado, se deben contar con herramientas y actualizadas políticas de ciberseguridad en las empresas. En esta línea, es valioso saber que esta tarea puede verse enormemente facilitada y ser más efectiva si se cuenta con  de las nuevas amenazas y tendencias de seguridad en este mundo online.


¿Te interesa saber más?

Déjanos tus datos y te ayudaremos con lo que necesites en IoT, Cloud y Ciberseguridad.


Entel

¿Quieres saber más?

SAP

¿Cuáles son las diferencias entre SAP On-Premise y SAP Cloud?

Cuáles son las diferencias entre SAP On-Premise y SAP Cloud? SAP reúne datos, analíticas y varias herramientas para optimizar procesos de negocio en ...

01 octubre, 2024   |   Lectura: 5min

Digital Market

Control de asistencia en PYME: evolución e impacto organizacional

Control de asistencia en PYME: evolución e impacto organizacional No importa si tu empresa es una pyme o una gran corporación, tiene la obligación de ...

01 octubre, 2024   |   Lectura: 5min

Ciberseguridad

Los riesgos en ciberseguridad que afectan la cadena de suministro

Los riesgos en ciberseguridad que afectan la cadena de suministro La ciberseguridad en la cadena de suministro es un tema delicado, ya que además de ...

01 octubre, 2024   |   Lectura: 4min

EUS

¡Que no te pase! 3 errores comunes al migrar a Windows 11

¡Que no te pase! 3 errores comunes al migrar a Windows 11 Una noticia reciente ha provocado que organizaciones de todo el mundo tengan que actualizar ...

01 octubre, 2024   |   Lectura: 4min

Ciberseguridad

La importancia del plan de Incident Response para ciberataques

La importancia del plan de Incident Response para ciberataques Si te preocupa la inseguridad cibernética de tu empresa, lo más probable es que hayas ...

01 octubre, 2024   |   Lectura: 4min

IoT

¿Cómo funciona la instalación de dispositivos IoT?

¿Cómo funciona la instalación de dispositivos IoT? El Internet de las Cosas está en pleno auge y se estima que su mercado crecerá a una tasa ...

01 octubre, 2024   |   Lectura: 4min

EUS

La relevancia de la gestión de cambio para End User Services

La relevancia de la gestión de cambio para End User Services La tecnología avanza cada día a un paso más acelerado y la máxima para las empresas está ...

01 octubre, 2024   |   Lectura: 4min

Digital Market

La importancia de la experiencia de usuario (UX) en tu sitio web

La importancia de la experiencia de usuario (UX) en tu sitio web Si comienzas un emprendimiento o te desempeñas en el sector de las pequeñas y ...

01 octubre, 2024   |   Lectura: 4min

Creemos juntos el mejor camino  para la aceleración tecnológica de tu negocio

Contáctanos