Ciberseguridad

5 tendencias claves en ciberseguridad para 2022

La ciberseguridad es un elemento fundamental dentro de una compañía, especialmente hoy, cuando muchos trabajos se realizan de forma online. En ...

         31 enero, 2022  
|   Lectura: 4 min

La ciberseguridad es un elemento fundamental dentro de una compañía, especialmente hoy, cuando muchos trabajos se realizan de forma online. En palabras sencillas, es la protección de los sistemas informáticos contra ciberataques. De esta manera, ayuda a garantizar que la información privada permanezca en ese estado, aunque se transfiera mediante Internet. 

Respecto a la ciberseguridad en empresas chilenas, un estudio hecho por , reveló que un 73 % de los encuestados ha sufrido algún problema con la seguridad informática desde el arribo de la pandemia. 

Para lograr establecer políticas de ciberseguridad en las empresas, es importante conocer las , y así estar preparados para proteger la información de las empresas y sus clientes.

 

Tendencias en Ciberseguridad

Para el 2022, existen al menos cinco tendencias en materia de ciberseguridad que deben conocerse. Entre ellas:

 

1. Seguridad informática impulsada por AI

Como se ha señalado, la seguridad informática es fundamental, más aún en Chile, donde hubo más de 2 mil millones de intentos de ciberataques solo durante el primer semestre de 2021.

Para contrarrestar este tipo de ilícitos, la inteligencia artificial (IA) es un elemento que puede identificar rápidamente amenazas de ciberseguridad, a través de patrones que escapan de lo común y sean indicios de alguna actividad criminal. Este tipo de tecnología de protección va en auge, siendo muy usada en los servicios financieros para detectar fraudes.

 destaca la búsqueda de amenazas, la identificación segura y la utilización de bots. 

 

2. Implementar acciones contra las amenazas Ransomware

Una de las amenazas de ciberseguridad más frecuentes son los ataques de tipo Ransomware. Un estudio de  reveló que un 64 % de las empresas encuestadas en Estados Unidos, había sufrido un ataque de este tipo durante los últimos doce meses. 

Los ataques Ransomware infectan los dispositivos con virus que bloquean el computador o los archivos con una criptografía irrompible. Los ciberdelincuentes amenazan con destruir esta información, a menos que la víctima pague un rescate. 

Comúnmente, este software malicioso infecta los computadores a través del phishing, donde una persona recibe un correo con un enlace para descargar. Al hacer clic, el ransomware se extiende en el computador, pudiendo infectar, incluso, a todos los dispositivos a través de la red de conexión.

Se prevé que los ataques ransomware sigan en aumento este 2022, y el método más eficaz para contrarrestar estos ataques es a través de la educación de los trabajadores, enseñándoles sobre las amenazas que están expuestos. 

 

3. Protección a Internet de las Cosas (IoT/OT)

El Internet de las Cosas es una red de objetos físicos que utiliza sensores e interfaz de programación de aplicaciones (API) para intercambiar datos a través de Internet. 

Según datos de , se estima que estos objetos casi se tripliquen en los próximos años, pasando de 8.740 millones en 2020 a más de 25 mil millones en 2030. El aumento en el número de estos elementos, tiene que ir de la mano con métodos de ciberseguridad.

Los ciberdelincuentes usan las conexiones de electrodomésticos para acceder a las redes y, desde allí, acceder a datos valiosos de celulares y computadores. 

Para saber el nivel de seguridad de estos elementos, algunas de las estrategias de las organizaciones son establecer simulaciones y profundas auditorías a los dispositivos. De este modo, recogen información relevante sobre la vulnerabilidad de los objetos.  

 

4. Robustecer la seguridad de la Nube

Con la pandemia, el home office se consolidó, y la adopción del Cloud Computing fue fundamental para garantizar el funcionamiento de los negocios. Aunque muchas compañías ya estaban trabajando con esta tecnología, .

La migración a la nube conlleva grandes retos y nuevas amenazas de seguridad. Muchas compañías no conocen la trazabilidad de los servidores o activos que componen la aplicación. Además, es importante saber que la dificultad de detectar movimientos laterales o corregir vulnerabilidades es mayor en esta interfaz.

Es necesario que las empresas cuenten con proveedores que permitan agregar soluciones de terceros para robustecer la seguridad.

 

5. Marcos jurídicos sólidos contra las amenazas

Debido a la gran cantidad de ciberataques ocurridos en 2021, y considerando que en este 2022 irá en aumento, urge construir un marco jurídico robusto que combata la ciberdelincuencia, y así fomentar la regulación e implementación de buenas prácticas que garanticen la integridad de la información. 

 

Es imprescindible un enfoque multisectorial para establecer leyes en beneficio de la seguridad informática de las personas. Cabe consignar que en Chile se están tramitando iniciativas para la protección de la información como la . En ella, se tipifica una serie de conductas, como el fraude y falsificación informática y la creación de una Agencia Nacional de Ciberseguridad. 

 

Con todo lo anterior, es clave señalar que para evitar verse afectado, se deben contar con herramientas y actualizadas políticas de ciberseguridad en las empresas. En esta línea, es valioso saber que esta tarea puede verse enormemente facilitada y ser más efectiva si se cuenta con  de las nuevas amenazas y tendencias de seguridad en este mundo online.


¿Te interesa saber más?

Déjanos tus datos y te ayudaremos con lo que necesites en IoT, Cloud y Ciberseguridad.


Entel

¿Quieres saber más?

TI

Desarrollo Operaciones TI: eficiencia y sustentabilidad

Desarrollo Operaciones TI: eficiencia y sustentabilidad En el mundo de hoy, las operaciones TI son un área en constante evolución y transformación, ...

23 abril, 2024   |   Lectura: 4min

Touch

Omnicanalidad y marketing para aprovechar los canales digitales

Omnicanalidad y marketing para aprovechar los canales digitales El desarrollo digital del momento permite a los consumidores interactuar con marcas ...

23 abril, 2024   |   Lectura: 5min

Ciberseguridad

Plataformas antimalware: XDR como escudo contra los ciberataques

Plataformas antimalware: XDR como escudo contra los ciberataques Seguro que ya sabes que un Malware es un software malicioso que infecta sistemas y ...

23 abril, 2024   |   Lectura: 5min

Medio Ambiente

Pozos profundos: 5 beneficios económicos y ambientales

Pozos profundos: 5 beneficios económicos y ambientales Durante los últimos años ha crecido el uso de pozos profundos para satisfacer las necesidades ...

23 abril, 2024   |   Lectura: 4min

Medio Ambiente

¿Qué es el estrés hídrico y cómo evitarlo?

¿Qué es el estrés hídrico y cómo evitarlo? El estrés hídrico en la agricultura es un aspecto que se ha vuelto cada vez más necesario discutir. Este ...

23 abril, 2024   |   Lectura: 5min

Ciberseguridad

Phishing en tu empresa: ¿Cómo evitar el robo de datos?

Phishing en tu empresa: ¿Cómo evitar el robo de datos? El retorno de las actividades económicas después de la pandemia y la implementación de la ...

23 abril, 2024   |   Lectura: 6min

Ciberseguridad

Diferencias entre MDR y EDR en la ciberseguridad

Diferencias entre MDR y EDR en la ciberseguridad Según estadísticas, cada 39 segundos se produce un ciberataque en el mundo. Teniendo en cuenta los ...

23 abril, 2024   |   Lectura: 6min

TI

Transforma las operaciones TI desde la automatización avanzada

Transforma las operaciones TI desde la automatización avanzada Aplicar tecnologías como la inteligencia artificial (IA) y el aprendizaje automático, ...

23 abril, 2024   |   Lectura: 4min

Creemos juntos el mejor camino  para la aceleración tecnológica de tu negocio

Contáctanos