{"id":139238,"date":"2024-02-07T16:28:28","date_gmt":"2024-02-07T15:28:28","guid":{"rendered":"http:\/\/e3mag.com\/?p=139238"},"modified":"2024-02-08T09:24:07","modified_gmt":"2024-02-08T08:24:07","slug":"tendencias-en-seguridad-informatica-2024","status":"publish","type":"post","link":"https:\/\/e3mag.com\/es\/tendencias-en-seguridad-informatica-2024\/","title":{"rendered":"Tendencias en seguridad inform\u00e1tica 2024"},"content":{"rendered":"<p>La guerra entre Rusia y Ucrania, las tensiones en Oriente Pr\u00f3ximo, el conflicto de Taiw\u00e1n y China en su doble papel de importante socio comercial y rival sist\u00e9mico de Occidente: la situaci\u00f3n geopol\u00edtica es tensa, mientras que la de las ciberamenazas se intensifica. Asistimos a un aumento de los ataques contra pa\u00edses e infraestructuras cr\u00edticas, y la tecnolog\u00eda se utiliza cada vez m\u00e1s como arma pol\u00edtica y militar. Por otra parte, las empresas privadas del mundo globalizado est\u00e1n muy interconectadas y las cadenas de suministro se extienden a trav\u00e9s de varias fronteras nacionales. Esto las hace especialmente vulnerables a los actores de las ciberamenazas. Como no puede darse por sentado que la situaci\u00f3n geopol\u00edtica vaya a calmarse en un futuro pr\u00f3ximo, ni las empresas ni los pa\u00edses pueden permitirse un respiro en materia de seguridad. Por lo tanto, los gobiernos, las empresas y los operadores de infraestructuras cr\u00edticas deben reforzar su resistencia cibern\u00e9tica y vigilar de cerca posibles objetivos en todo momento, para eliminar las vulnerabilidades lo antes posible y poder reaccionar r\u00e1pidamente en caso de un ataque. Con normativas legales como la Ley de Ciberresiliencia (CRA) de la Comisi\u00f3n Europea, los legisladores tambi\u00e9n intentan reforzar la seguridad de los productos de hardware y software.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Aumenta la presi\u00f3n sobre las empresas para que inviertan en ciberseguridad <\/h2>\n\n\n\n<p>En los \u00faltimos a\u00f1os se ha reconocido cada vez m\u00e1s que la ciberseguridad es un reto de proporciones econ\u00f3micas, sociales y pol\u00edticas. La mencionada escalada de la situaci\u00f3n geopol\u00edtica es un factor clave en este sentido. La pol\u00edtica y las empresas est\u00e1n respondiendo con normativas legales y normas de seguridad obligatorias. Por ejemplo, los Estados miembros de la UE deben transponer la Directiva NIS2 sobre la protecci\u00f3n de infraestructuras cr\u00edticas a la legislaci\u00f3n nacional antes de octubre de 2024. El objetivo es hacer que las infraestructuras cr\u00edticas, as\u00ed como las cadenas de suministro y de valor, sean m\u00e1s resistentes en toda Europa ampliando significativamente el \u00e1mbito de aplicaci\u00f3n de la Directiva. Esto aumenta la presi\u00f3n sobre las empresas para que aumenten sus inversiones en seguridad inform\u00e1tica a fin de cumplir los requisitos. Un estudio de PwC muestra ya que es de esperar un aumento de la inversi\u00f3n en ciberseguridad: el 84 por ciento de las empresas tiene intenci\u00f3n de aumentar su presupuesto en el futuro.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Profesionalizaci\u00f3n de la ciberdelincuencia <\/h2>\n\n\n\n<p>Los ciberdelincuentes son cada vez m\u00e1s sofisticados y se organizan cada vez m\u00e1s como organizaciones profesionales. Seg\u00fan Bitkom, una de cada dos empresas ha sido atacada con ransomware en un a\u00f1o. Las bandas profesionales tambi\u00e9n proporcionan a los atacantes con menos experiencia t\u00e9cnica las herramientas que necesitan para llevar a cabo ataques a gran escala, por ejemplo con el ransomware como servicio. Soluciones como Zero Trust y SASE podr\u00edan convertirse en el nuevo est\u00e1ndar en el futuro y sustituir a las conexiones VPN convencionales. Los cortafuegos y los antivirus hace tiempo que dejaron de ser suficientes para una protecci\u00f3n de vanguardia. Lo que tambi\u00e9n se necesita es una supervisi\u00f3n permanente del entorno inform\u00e1tico y soluciones de detecci\u00f3n y respuesta r\u00e1pidas.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">La IA provoca un aumento de los correos de phishing y las falsificaciones profundas<\/h2>\n\n\n\n<p>Los delincuentes est\u00e1n adaptando la IA generativa en su cadena de ataques, y el enfoque es cada vez m\u00e1s sofisticado. El env\u00edo de correos electr\u00f3nicos de suplantaci\u00f3n de identidad (phishing) es uno de los m\u00e9todos de fraude m\u00e1s probados. Seg\u00fan Bitkom, el phishing es actualmente el ciberataque m\u00e1s com\u00fan contra las empresas alemanas, con un 31 por ciento. En 2022, s\u00f3lo era 25 por ciento. El hecho de que herramientas de IA como ChatGPT sean cada vez m\u00e1s potentes tambi\u00e9n juega a favor de los ciberatacantes. La creaci\u00f3n perfeccionada de correos electr\u00f3nicos individualizados y personalizados en el idioma nativo de las v\u00edctimas hace que los correos electr\u00f3nicos de phishing parezcan a\u00fan m\u00e1s genuinos. La incrustaci\u00f3n de falsificaciones profundas en videollamadas o llamadas fraudulentas tambi\u00e9n va en aumento y se utilizar\u00e1 cada vez m\u00e1s en el futuro. Las empresas no deben perder de vista este aspecto y deben mantenerse al d\u00eda con las tecnolog\u00edas de IA.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Cambio de paradigma \u2013de lo mejor en su clase a lo mejor para integrar<\/h2>\n\n\n\n<p>In the past, when selecting security solutions, the focus was on which solution offered the best protection and performance, such as which antivirus or firewall was the most effective and which solution was the market leader (best-in-class). But these are no longer the only considerations. The trend is toward best-to-integrate, and the demand for integrated solutions is growing. How does the solution integrate with existing security controls? How complex is the implementation? How many specialists are required? Best-to-integrate solutions reduce the time required for configuration, maintenance, and security investigations. At the same time, the vendor landscape is consolidating. Large players\u2014e.g. Amazon, Google, Microsoft\u2014that can easily integrate various security solutions into their platforms are acquiring smaller companies, thus strengthening their own market position as providers of best-to-integrate solutions. As more applications are deployed in enterprises, these trends will become even more pronounced in the future.<\/p>\n\n\n\n<p><a href=\"https:\/\/arcticwolf.com\/de\/\" target=\"_blank\" rel=\"noreferrer noopener\">arcticwolf.com<\/a><\/p>","protected":false},"excerpt":{"rendered":"<p>Arctic Wolf, proveedor de servicios de operaciones de seguridad, ofrece una perspectiva de las tendencias en seguridad inform\u00e1tica para el a\u00f1o actual, que los directores de sistemas de informaci\u00f3n y los responsables de TI deber\u00edan tener en su radar.<\/p>","protected":false},"author":2368,"featured_media":139241,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"pmpro_default_level":"","footnotes":""},"categories":[2],"tags":[6174],"coauthors":[39720],"class_list":["post-139238","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-sap-nachrichten","tag-it-sicherheit","pmpro-has-access"],"acf":[],"featured_image_urls_v2":{"full":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/02\/It-sicherheit-2.jpg",1000,450,false],"thumbnail":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/02\/It-sicherheit-2-150x150.jpg",150,150,true],"medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/02\/It-sicherheit-2-400x180.jpg",400,180,true],"medium_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/02\/It-sicherheit-2-768x346.jpg",768,346,true],"large":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/02\/It-sicherheit-2.jpg",1000,450,false],"image-100":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/02\/It-sicherheit-2-100x45.jpg",100,45,true],"image-480":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/02\/It-sicherheit-2-480x216.jpg",480,216,true],"image-640":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/02\/It-sicherheit-2-640x288.jpg",640,288,true],"image-720":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/02\/It-sicherheit-2-720x324.jpg",720,324,true],"image-960":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/02\/It-sicherheit-2-960x432.jpg",960,432,true],"image-1168":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/02\/It-sicherheit-2.jpg",1000,450,false],"image-1440":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/02\/It-sicherheit-2.jpg",1000,450,false],"image-1920":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/02\/It-sicherheit-2.jpg",1000,450,false],"1536x1536":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/02\/It-sicherheit-2.jpg",1000,450,false],"2048x2048":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/02\/It-sicherheit-2.jpg",1000,450,false],"trp-custom-language-flag":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/02\/It-sicherheit-2-18x8.jpg",18,8,true],"bricks_large_16x9":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/02\/It-sicherheit-2.jpg",1000,450,false],"bricks_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/02\/It-sicherheit-2.jpg",1000,450,false],"bricks_large_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/02\/It-sicherheit-2.jpg",1000,450,false],"bricks_medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/02\/It-sicherheit-2-600x270.jpg",600,270,true],"bricks_medium_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/02\/It-sicherheit-2-600x450.jpg",600,450,true],"profile_24":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/02\/It-sicherheit-2-24x24.jpg",24,24,true],"profile_48":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/02\/It-sicherheit-2-48x48.jpg",48,48,true],"profile_96":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/02\/It-sicherheit-2-96x96.jpg",96,96,true],"profile_150":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/02\/It-sicherheit-2-150x150.jpg",150,150,true],"profile_300":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/02\/It-sicherheit-2-300x300.jpg",300,300,true]},"post_excerpt_stackable_v2":"<p>Arctic Wolf, ein Anbieter von Security Operation Services, gibt einen Ausblick auf IT-Sicherheitstrends f\u00fcr das laufende Jahr, die CIOs und IT-Verantwortliche auf dem Schirm haben sollten.<\/p>\n","category_list_v2":"<a href=\"https:\/\/e3mag.com\/es\/categoria\/noticias-sap\/\" rel=\"category tag\">Community Nachrichten<\/a>","author_info_v2":{"name":"E3 Magazine","url":"https:\/\/e3mag.com\/es\/author\/e3_magazin\/"},"comments_num_v2":"0 comentarios","_links":{"self":[{"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/posts\/139238","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/users\/2368"}],"replies":[{"embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/comments?post=139238"}],"version-history":[{"count":3,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/posts\/139238\/revisions"}],"predecessor-version":[{"id":139257,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/posts\/139238\/revisions\/139257"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/media\/139241"}],"wp:attachment":[{"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/media?parent=139238"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/categories?post=139238"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/tags?post=139238"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/coauthors?post=139238"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}