{"id":144427,"date":"2024-08-23T07:00:00","date_gmt":"2024-08-23T05:00:00","guid":{"rendered":"http:\/\/e3mag.com\/?p=144427"},"modified":"2024-08-21T14:53:47","modified_gmt":"2024-08-21T12:53:47","slug":"inteligencia-estrategica-de-seguridad-en-lugar-de-volar-a-ciegas","status":"publish","type":"post","link":"https:\/\/e3mag.com\/es\/inteligencia-estrategica-de-seguridad-en-lugar-de-volar-a-ciegas\/","title":{"rendered":"Seguridad inform\u00e1tica: inteligencia estrat\u00e9gica en lugar de volar a ciegas"},"content":{"rendered":"<p>Ante el r\u00e1pido aumento de la complejidad, la avalancha de palabras de moda y las soluciones supuestamente universales, esto a menudo se convierte en volar a ciegas, con las empresas descuidando las medidas de seguridad m\u00e1s b\u00e1sicas. Ralf Kempf y Raphael Kelbert, directores de Pathlock, especialista l\u00edder en seguridad inform\u00e1tica y GRC, explican por qu\u00e9 la IA y la nube tienen una importancia secundaria mientras no se cubran una seguridad y una supervisi\u00f3n b\u00e1sicas s\u00f3lidas. Y muestran c\u00f3mo la IA permite entonces un salto dimensional en la seguridad de SAP.<\/p>\n\n\n\n\n\n\n\n<div class=\"wp-block-group is-vertical is-layout-flex wp-container-core-group-is-layout-8cf370e7 wp-block-group-is-layout-flex\">\n<p><span style=\"color: #cf2e2e;\" class=\"stk-highlight\"><strong>E3 Magazine: <\/strong><\/span><strong>Hola, Ralf Kempf, como director general de Pathlock Alemania, \u00bftiene usted un status quo de la seguridad inform\u00e1tica para nosotros? \u00bfQu\u00e9 mover\u00e1 el mercado en 2024?<\/strong><\/p>\n\n\n\n<p><strong>Ralf Kempf, Director General de Pathlock Alemania:<\/strong> Creo que una reciente encuesta realizada a m\u00e1s de 150 empresas usuarias alemanas es reveladora: no es sorprendente que la mayor\u00eda espere que los ciberataques sean m\u00e1s frecuentes y m\u00e1s peligrosos en 2024. El hecho de que m\u00e1s de la mitad de ellas vean la necesidad de mejorar para poder reaccionar con rapidez y seguir siendo operativas tambi\u00e9n muestra una cierta toma de conciencia. Sin embargo, lo sorprendente es que, seg\u00fan nuestra experiencia, esta toma de conciencia apenas se traduce en una priorizaci\u00f3n de la seguridad inform\u00e1tica en la empresa, y mucho menos en medidas recomendadas con urgencia. Nuestra impresi\u00f3n es que las empresas simplemente est\u00e1n abrumadas y no saben c\u00f3mo ni por d\u00f3nde empezar cuando se trata de afrontar los retos de sistemas inform\u00e1ticos complejos y entornos h\u00edbridos SAP\/no SAP.<\/p>\n<\/div>\n\n\n\n<div style=\"height:40px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-large is-resized\"><img loading=\"lazy\" decoding=\"async\" width=\"1200\" height=\"900\" src=\"https:\/\/e3mag.com\/wp-content\/uploads\/2024\/08\/RalfKempf_4-3_2024-1200x900.jpg\" alt=\"\" class=\"wp-image-144822\" style=\"width:600px\" srcset=\"https:\/\/e3mag.com\/wp-content\/uploads\/2024\/08\/RalfKempf_4-3_2024-1200x900.jpg 1200w, https:\/\/e3mag.com\/wp-content\/uploads\/2024\/08\/RalfKempf_4-3_2024-400x300.jpg 400w, https:\/\/e3mag.com\/wp-content\/uploads\/2024\/08\/RalfKempf_4-3_2024-768x576.jpg 768w, https:\/\/e3mag.com\/wp-content\/uploads\/2024\/08\/RalfKempf_4-3_2024-100x75.jpg 100w, https:\/\/e3mag.com\/wp-content\/uploads\/2024\/08\/RalfKempf_4-3_2024-480x360.jpg 480w, https:\/\/e3mag.com\/wp-content\/uploads\/2024\/08\/RalfKempf_4-3_2024-640x480.jpg 640w, https:\/\/e3mag.com\/wp-content\/uploads\/2024\/08\/RalfKempf_4-3_2024-720x540.jpg 720w, https:\/\/e3mag.com\/wp-content\/uploads\/2024\/08\/RalfKempf_4-3_2024-960x720.jpg 960w, https:\/\/e3mag.com\/wp-content\/uploads\/2024\/08\/RalfKempf_4-3_2024-1168x876.jpg 1168w, https:\/\/e3mag.com\/wp-content\/uploads\/2024\/08\/RalfKempf_4-3_2024-scaled.jpg 1440w, https:\/\/e3mag.com\/wp-content\/uploads\/2024\/08\/RalfKempf_4-3_2024-16x12.jpg 16w, https:\/\/e3mag.com\/wp-content\/uploads\/2024\/08\/RalfKempf_4-3_2024-600x450.jpg 600w\" sizes=\"auto, (max-width: 1200px) 100vw, 1200px\" \/><figcaption class=\"wp-element-caption\"><strong>Ralf Kempf<\/strong>CEO, Pathlock Alemania<\/figcaption><\/figure>\n<\/div>\n\n\n<div class=\"wp-block-group is-vertical is-layout-flex wp-container-core-group-is-layout-8cf370e7 wp-block-group-is-layout-flex\">\n<p><strong><span style=\"color: #cf2e2e;\" class=\"stk-highlight\">E3 Magazine: <\/span>Raphael Kelbert, \u00bfcu\u00e1les cree que son las causas?<\/strong><\/p>\n\n\n\n<p><strong>Raphael Kelbert, Jefe de Producto de Detecci\u00f3n de Amenazas, Pathlock Alemania<\/strong>En \u00faltima instancia, esto se debe a menudo a la falta de experiencia interna para satisfacer unos requisitos tan masivos y en constante cambio. Cuando o\u00edmos que m\u00e1s de dos tercios admiten que no han implantado una soluci\u00f3n de seguridad hol\u00edstica, es sencillamente preocupante y demuestra que a\u00fan no se han hecho los deberes. Y esto sin tener en cuenta los graves requisitos de la nueva Directiva NIS 2 para las empresas cr\u00edticas y su cadena de suministro.<\/p>\n<\/div>\n\n\n\n<div style=\"height:40px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<div class=\"wp-block-group is-vertical is-layout-flex wp-container-core-group-is-layout-8cf370e7 wp-block-group-is-layout-flex\">\n<p><strong><span style=\"color: #cf2e2e;\" class=\"stk-highlight\">E3 Magazine: <\/span>Ya hablaremos de NIS-2 m\u00e1s adelante. Pero, \u00bfa qu\u00e9 \"deberes\" se refiere?<\/strong><\/p>\n\n\n\n<p><strong>Kempf:<\/strong> Pues bien, en el primer puesto de la lista se encuentra sin duda el logro de la transparencia. Aunque los panoramas de sistemas ERP son un elemento central de muchas empresas, a menudo desconocen cu\u00e1ntos sistemas SAP, Oracle u otros sistemas ERP est\u00e1n realmente en uso. Por regla general, se tienen en cuenta los sistemas productivos, pero rara vez se consideran los sistemas supuestamente no cr\u00edticos, como los de desarrollo, control de calidad o formaci\u00f3n. Tampoco es infrecuente que los sistemas heredados formen un aut\u00e9ntico sistema inform\u00e1tico en la sombra con distintas versiones y configuraciones desconocidas, algunos de los cuales contienen datos muy sensibles pero llevan a\u00f1os sin parchear como sistemas inactivos.<\/p>\n\n\n\n\n\n\n\n<p><strong>Kelbert<\/strong>E incluso los sistemas productivos a menudo permanecen sin parches porque participan en procesos esenciales para la empresa que no permiten ventanas de mantenimiento para actualizaciones exhaustivas. Parad\u00f3jicamente, esto significa que los sistemas m\u00e1s importantes tambi\u00e9n tienen el mayor riesgo de ataque. Adem\u00e1s, a menudo faltan recursos humanos para establecer una protecci\u00f3n adecuada. Se trata de un juego peligroso, ya que un ataque a esta pieza central de la empresa no s\u00f3lo pone en peligro la protecci\u00f3n de los datos, la continuidad de la actividad y la reputaci\u00f3n, sino que puede amenazar la propia existencia de la empresa. Estos retos s\u00f3lo podr\u00e1n superarse en el futuro si se da la importancia adecuada a la seguridad inform\u00e1tica en toda la organizaci\u00f3n.<\/p>\n<\/div>\n\n\n\n<div style=\"height:40px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<div class=\"wp-block-group is-vertical is-layout-flex wp-container-core-group-is-layout-8cf370e7 wp-block-group-is-layout-flex\">\n<p><strong><span style=\"color: #cf2e2e;\" class=\"stk-highlight\">E3 Magazine: <\/span>\u00bfY qu\u00e9 puede recomendar a las empresas que quieran ponerlo en pr\u00e1ctica?<\/strong><\/p>\n\n\n\n<p><strong>Kempf:<\/strong> Las auditor\u00edas de seguridad continuas son importantes: refuerzan la resistencia y reducen significativamente la superficie de ataque de todo el entorno del sistema inform\u00e1tico. En vista de la publicaci\u00f3n mensual de parches de seguridad, deber\u00eda ser obvio que una auditor\u00eda anual de un sistema de producci\u00f3n no es m\u00e1s que una instant\u00e1nea que dice poco o nada sobre la seguridad real durante el resto del a\u00f1o. Recomendaci\u00f3n clara: los procesos de seguridad automatizados y las herramientas de software especializadas garantizan una transparencia continua, est\u00e1n siempre actualizados t\u00e9cnicamente y facilitan a los equipos de TI y de seguridad la toma de decisiones con conocimiento de causa. <\/p>\n\n\n\n<p><strong>Kelbert<\/strong>Adem\u00e1s de estas auditor\u00edas autom\u00e1ticas y programadas de todos los sistemas, la supervisi\u00f3n permanente de los registros ayuda a reconocer actividades sospechosas. Esto se debe a que una alarma debe saltar inmediatamente para que puedan iniciarse r\u00e1pidamente las contramedidas adecuadas y contener los efectos.<\/p>\n<\/div>\n\n\n\n<div style=\"height:40px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<div class=\"wp-block-group is-vertical is-layout-flex wp-container-core-group-is-layout-8cf370e7 wp-block-group-is-layout-flex\">\n<p><span style=\"color: #cf2e2e;\" class=\"stk-highlight\"><strong>E3 Magazine: <\/strong><\/span><strong>\u00bfHay alguna hip\u00f3tesis de ataque que sea cada vez m\u00e1s frecuente?<\/strong><\/p>\n\n\n\n<p><strong>Kelbert<\/strong>Muchos ataques se basan en el robo de datos de cuentas privilegiadas, ya que es la forma m\u00e1s f\u00e1cil y r\u00e1pida que tienen los ciberdelincuentes de acceder a un sistema inform\u00e1tico. Los superusuarios suelen tener amplios derechos de administrador y root, necesarios para tareas como la actualizaci\u00f3n y el mantenimiento del sistema. Por lo tanto, una buena gesti\u00f3n de los accesos privilegiados es crucial para la seguridad de los sistemas inform\u00e1ticos: que haya normas y controles claros sobre a qui\u00e9n se conceden derechos de usuario de emergencia y c\u00f3mo se utilizan. Las soluciones de seguridad tradicionales no ofrecen aqu\u00ed una protecci\u00f3n fiable.<\/p>\n\n\n\n<p><strong>Kempf<\/strong>Los auditores prestan ahora m\u00e1s atenci\u00f3n a garantizar que los controles de superusuario se integren en los conceptos de DdS internos de la empresa. La complejidad de los sistemas inform\u00e1ticos a menudo ya no es monol\u00edtica, sino h\u00edbrida, y crece r\u00e1pidamente, lo que significa que los conceptos de DdS tambi\u00e9n son cada vez m\u00e1s amplios y opacos. Es esencial mantenerlos actualizados, presentarlos de forma transparente y armonizarlos. Los conceptos de emergencia ya no pueden considerarse de forma aislada. Es importante tener en cuenta la perspectiva de los auditores. \u00c9stos tienen una visi\u00f3n fundamentalmente cr\u00edtica de los conceptos de superusuario porque podr\u00edan afectar tanto a la integridad de los sistemas como a los datos financieros.<\/p>\n<\/div>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-large is-resized\"><img loading=\"lazy\" decoding=\"async\" width=\"1200\" height=\"900\" src=\"https:\/\/e3mag.com\/wp-content\/uploads\/2024\/08\/RaphaelKelbert_4-3_2024_web-1200x900.jpg\" alt=\"\" class=\"wp-image-144821\" style=\"width:580px\" srcset=\"https:\/\/e3mag.com\/wp-content\/uploads\/2024\/08\/RaphaelKelbert_4-3_2024_web-1200x900.jpg 1200w, https:\/\/e3mag.com\/wp-content\/uploads\/2024\/08\/RaphaelKelbert_4-3_2024_web-400x300.jpg 400w, https:\/\/e3mag.com\/wp-content\/uploads\/2024\/08\/RaphaelKelbert_4-3_2024_web-768x576.jpg 768w, https:\/\/e3mag.com\/wp-content\/uploads\/2024\/08\/RaphaelKelbert_4-3_2024_web-100x75.jpg 100w, https:\/\/e3mag.com\/wp-content\/uploads\/2024\/08\/RaphaelKelbert_4-3_2024_web-480x360.jpg 480w, https:\/\/e3mag.com\/wp-content\/uploads\/2024\/08\/RaphaelKelbert_4-3_2024_web-640x480.jpg 640w, https:\/\/e3mag.com\/wp-content\/uploads\/2024\/08\/RaphaelKelbert_4-3_2024_web-720x540.jpg 720w, https:\/\/e3mag.com\/wp-content\/uploads\/2024\/08\/RaphaelKelbert_4-3_2024_web-960x720.jpg 960w, https:\/\/e3mag.com\/wp-content\/uploads\/2024\/08\/RaphaelKelbert_4-3_2024_web-1168x876.jpg 1168w, https:\/\/e3mag.com\/wp-content\/uploads\/2024\/08\/RaphaelKelbert_4-3_2024_web-16x12.jpg 16w, https:\/\/e3mag.com\/wp-content\/uploads\/2024\/08\/RaphaelKelbert_4-3_2024_web-600x450.jpg 600w, https:\/\/e3mag.com\/wp-content\/uploads\/2024\/08\/RaphaelKelbert_4-3_2024_web.jpg 1218w\" sizes=\"auto, (max-width: 1200px) 100vw, 1200px\" \/><figcaption class=\"wp-element-caption\">Raphael Kelbert, Jefe de Producto de Detecci\u00f3n de Amenazas, Pathlock Alemania<\/figcaption><\/figure>\n<\/div>\n\n\n<div style=\"height:40px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<div class=\"wp-block-group is-vertical is-layout-flex wp-container-core-group-is-layout-8cf370e7 wp-block-group-is-layout-flex\">\n<p><strong><span style=\"color: #cf2e2e;\" class=\"stk-highlight\">E3 Magazine: <\/span>\u00bfY cu\u00e1les cree que son las brechas de seguridad que se subestiman con frecuencia?<\/strong><\/p>\n\n\n\n<p><strong>Kelbert<\/strong>En cualquier caso, el c\u00f3digo personalizado es un vector de ataque a menudo descuidado. La gesti\u00f3n del c\u00f3digo personalizado es el punto de entrada central para todas las funciones que pueden utilizarse para supervisar y gestionar el ciclo de vida de los desarrollos personalizados. Kempf: \"Aqu\u00ed es crucial reconocer los cambios cr\u00edticos para la seguridad en el c\u00f3digo personalizado con la misma rapidez que los cambios no deseados en las configuraciones del sistema. Esto no s\u00f3lo permite clasificar los riesgos a tiempo y, en el mejor de los casos, evitarlos, sino que tambi\u00e9n previene incumplimientos. Suponiendo que los atacantes tuvieran \u00e9xito a pesar de todo. <\/p>\n\n\n\n<p><strong>Kempf<\/strong>En este caso, siempre es necesario actuar con cautela y recomiendo recurrir a expertos externos en inform\u00e1tica forense. Un cierre completo puede poner en peligro la vida, sobre todo porque la recuperaci\u00f3n de complejos entornos de aplicaciones puede llevar meses. En \u00faltima instancia, el da\u00f1o causado por un cierre precipitado puede ser mayor que el causado por el robo de datos, el espionaje industrial o el chantaje. Sin contar la p\u00e9rdida de reputaci\u00f3n, el aumento de las primas de seguros, las horas de trabajo adicionales y la recuperaci\u00f3n de la producci\u00f3n. Puede salir muy caro.<\/p>\n<\/div>\n\n\n\n<div style=\"height:40px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<div class=\"wp-block-group is-vertical is-layout-flex wp-container-core-group-is-layout-8cf370e7 wp-block-group-is-layout-flex\">\n<p><strong><span style=\"color: #cf2e2e;\" class=\"stk-highlight\">E3 Magazine: <\/span>Hablando de caro: la nueva directiva NIS-2 de la UE, \u00bfqu\u00e9 nos espera?<\/strong><\/p>\n\n\n\n<p><strong>Kelbert<\/strong>Pues bien, esto supondr\u00e1 un aut\u00e9ntico cambio de juego para muchas empresas: la UE defini\u00f3 las primeras normas de ciberseguridad para los operadores de infraestructuras cr\u00edticas ya en 2016 con la Directiva sobre seguridad de las redes y de la informaci\u00f3n (SRI). Como la situaci\u00f3n de la seguridad ha empeorado dr\u00e1sticamente desde entonces, la modificaci\u00f3n ha llegado justo a tiempo. La NIS-2 debe transponerse a la legislaci\u00f3n nacional ya en octubre. Tambi\u00e9n en Alemania est\u00e1 claro que los requisitos de la NIS-2 se endurecer\u00e1n considerablemente y se ampliar\u00e1n a muchas m\u00e1s empresas: Adem\u00e1s de a los actuales operadores de Kritis, como proveedores de energ\u00eda y agua u hospitales, tambi\u00e9n se aplicar\u00e1n a sus cadenas de suministro y a muchos otros sectores, como proveedores de servicios postales, proveedores de software y gesti\u00f3n de residuos. Las medianas empresas tambi\u00e9n estar\u00e1n sujetas a los estrictos requisitos de Kritis, siempre que se trate de instalaciones esenciales e importantes, como empresas de log\u00edstica, proveedores de servicios gestionados o algunas empresas de ingenier\u00eda mec\u00e1nica.<\/p>\n<\/div>\n\n\n\n<div style=\"height:40px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<div class=\"wp-block-group is-vertical is-layout-flex wp-container-core-group-is-layout-8cf370e7 wp-block-group-is-layout-flex\">\n<p><strong><span style=\"color: #cf2e2e;\" class=\"stk-highlight\">E3 Magazine: <\/span>Muchas personas se preguntan ahora si pertenecen al grupo. \u00bfQu\u00e9 se espera de ellos?<\/strong><\/p>\n\n\n\n<p><strong>Kempf<\/strong>En primer lugar, deben utilizar la Directiva NIS 2 para comprobar si pertenecen a las industrias y sectores a\u00f1adidos. Y en segundo lugar, deben comprobar si tienen clientes en el \u00e1mbito de Kritis a cuya cadena de suministro pertenecen. Ser\u00eda fundamentalmente err\u00f3neo esperar de brazos cruzados a que su cliente se ponga en contacto. La NIS-2 impone a todos una fuerte obligaci\u00f3n t\u00e9cnica y organizativa, sobre todo en materia de an\u00e1lisis de riesgos y protecci\u00f3n de los sistemas de informaci\u00f3n. Esto implica la continuidad de las actividades, como la gesti\u00f3n de crisis y emergencias, por ejemplo con simulaciones de violaciones y ataques. NIS-2 tambi\u00e9n exige mucho m\u00e1s cuando se trata de proteger los sistemas de informaci\u00f3n. Adem\u00e1s del cifrado, incluye la autenticaci\u00f3n multifactor y obligaciones de notificaci\u00f3n m\u00e1s estrictas y de nueva calidad: todo incidente de seguridad significativo debe notificarse en un plazo de 24 horas.<\/p>\n<\/div>\n\n\n\n<div style=\"height:40px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<div class=\"wp-block-group is-vertical is-layout-flex wp-container-core-group-is-layout-8cf370e7 wp-block-group-is-layout-flex\">\n<p><strong><span style=\"color: #cf2e2e;\" class=\"stk-highlight\">E3 Magazine: <\/span>\u00bfY si una empresa no cumple estas obligaciones?<\/strong><\/p>\n\n\n\n<p><strong>Kelbert<\/strong>Entonces no habr\u00e1 meros gestos amenazadores, sino multas de hasta 10 millones de euros o el 2% de la facturaci\u00f3n global del a\u00f1o anterior. Y estas multas van en serio. Una cosa est\u00e1 inequ\u00edvocamente clara: las empresas ya no pueden permitirse el lujo de cruzarse de brazos y esperar. Las medidas que hay que aplicar para el NIS-2 son considerables: el establecimiento de una gesti\u00f3n de riesgos en toda la empresa y la introducci\u00f3n de la autenticaci\u00f3n multifactor no pueden realizarse en unas pocas semanas, por no hablar de la inclusi\u00f3n de las cadenas de suministro.<\/p>\n<\/div>\n\n\n\n<div style=\"height:40px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<div class=\"wp-block-group is-vertical is-layout-flex wp-container-core-group-is-layout-8cf370e7 wp-block-group-is-layout-flex\">\n<p><strong><span style=\"color: #cf2e2e;\" class=\"stk-highlight\">E3 Magazine: <\/span>Todo eso parece un reto enorme. <\/strong><\/p>\n\n\n\n<p><strong>Kelbert<\/strong>Sin duda, sobre todo para quienes a\u00fan no han hecho los deberes. Y para algunos, este no es el \u00fanico cambio serio en la ley: la Digital Operational Resilience Act (DORA), por ejemplo, es una ley especial para NIS-2 con normas de seguridad adicionales para los sectores financiero y de seguros y sus proveedores de servicios. Se trata de requisitos exhaustivos en materia de gesti\u00f3n de riesgos, documentaci\u00f3n y auditor\u00edas, expl\u00edcitamente tambi\u00e9n para los proveedores de servicios de terceros, como los proveedores de la nube y de software.<\/p>\n<\/div>\n\n\n\n<div style=\"height:40px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<div class=\"wp-block-group is-vertical is-layout-flex wp-container-core-group-is-layout-8cf370e7 wp-block-group-is-layout-flex\">\n<p><strong><span style=\"color: #cf2e2e;\" class=\"stk-highlight\">E3 Magazine: <\/span>\u00bfQu\u00e9 opina de NIS-2 y sus consecuencias?<\/strong><\/p>\n\n\n\n<p><strong>Kempf<\/strong>La directiva llega en el momento oportuno y sus consecuencias son inevitables, ya que no hay otra forma de lograr una resiliencia a escala europea. Por fin est\u00e1 obligando a que la ciberseguridad se convierta en una parte esencial de la cultura empresarial, como asunto del jefe. En el futuro, los directivos que puedan permitirse el lujo de limitarse a delegar y permanecer despistados ya no podr\u00e1n eludir sus responsabilidades. Quienes descuiden la ciberseguridad no s\u00f3lo expondr\u00e1n a su empresa a un mayor riesgo de ataque en el futuro, sino tambi\u00e9n a enormes multas por infracciones. Por lo tanto, la recomendaci\u00f3n es clara: dar prioridad a la cuesti\u00f3n, vigilar los plazos de aplicaci\u00f3n y, sobre todo, conseguir r\u00e1pidamente los socios adecuados para la aplicaci\u00f3n.<\/p>\n<\/div>\n\n\n\n<div style=\"height:40px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<div class=\"wp-block-group is-vertical is-layout-flex wp-container-core-group-is-layout-8cf370e7 wp-block-group-is-layout-flex\">\n<p><strong><span style=\"color: #cf2e2e;\" class=\"stk-highlight\">E3 Magazine:<\/span><\/strong> <strong>Gracias. Y a prop\u00f3sito de las palabras de moda nube e IA: \u00bfQu\u00e9 relevancia tiene la nube para la ciberseguridad?<\/strong><\/p>\n\n\n\n<p><strong>Kelbert<\/strong>Antes del boom de la nube, proteger la infraestructura de una empresa era mucho m\u00e1s f\u00e1cil. Las redes estaban claramente delimitadas, el cortafuegos se interpon\u00eda entre la red interna y un mundo exterior claramente definido y potencialmente peligroso. Y del mismo modo que ahora los empleados y los proveedores de servicios externos pueden acceder f\u00e1cilmente a los sistemas y datos de la red de forma remota, los delincuentes tambi\u00e9n pueden acceder mucho m\u00e1s f\u00e1cilmente. Lo decisivo es que cada empresa sigue siendo responsable de su propia seguridad y no puede dejarla de buena fe en manos de su proveedor de nube o de su hiperescalador.<\/p>\n<\/div>\n\n\n\n<div style=\"height:40px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<div class=\"wp-block-group is-vertical is-layout-flex wp-container-core-group-is-layout-8cf370e7 wp-block-group-is-layout-flex\">\n<p><strong><span style=\"color: #cf2e2e;\" class=\"stk-highlight\">E3 Magazine: <\/span>\u00bfY c\u00f3mo est\u00e1 cambiando la situaci\u00f3n el uso de la inteligencia artificial?<\/strong><\/p>\n\n\n\n<p><strong>Kempf<\/strong>Hay luces y sombras. La IA ha cambiado radicalmente las reglas del juego y la nueva situaci\u00f3n de las amenazas es sin duda motivo de preocupaci\u00f3n. Todos los estudios m\u00e1s recientes muestran que las t\u00e9cnicas de ataque est\u00e1n mejorando r\u00e1pidamente. Aunque muchas empresas han recibido por fin directrices de seguridad claras con la NIS-2, que primero hay que aplicar, ya se enfrentan al siguiente obst\u00e1culo debido a los nuevos vectores de ataque que utilizan la IA generativa. Por tanto, ya es hora de llevar las medidas de defensa a un nuevo nivel.<\/p>\n<\/div>\n\n\n\n<div style=\"height:40px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<div class=\"wp-block-group is-vertical is-layout-flex wp-container-core-group-is-layout-8cf370e7 wp-block-group-is-layout-flex\">\n<p><strong><span style=\"color: #cf2e2e;\" class=\"stk-highlight\">E3 Magazine<\/span><\/strong>: <strong>Entonces, \u00bfla IA tambi\u00e9n supone una gran amenaza en los escenarios de seguridad?<\/strong><\/p>\n\n\n\n<p><strong>Kempf<\/strong>De ninguna manera, eso es lo que quer\u00eda decir con luces y sombras: la IA puede hacer avanzar la seguridad inform\u00e1tica a pasos agigantados, pero debe utilizarse con cuidado. Para ello se requieren profundos conocimientos en materia de seguridad. Como subray\u00f3 recientemente nuestro director general, Piyush Pandey, los expertos en ciberseguridad son ahora a\u00fan m\u00e1s valiosos, ya que aportan los profundos conocimientos pr\u00e1cticos necesarios para gestionar el uso de la IA con sensatez y entrenarla correctamente. De lo contrario, los sistemas de IA aprender\u00e1n, por ejemplo, a categorizar simplemente como normal una situaci\u00f3n cr\u00edtica que se produce con frecuencia y dejar\u00e1n de dar la alarma.<\/p>\n\n\n\n<p><strong>Kelbert<\/strong>Ya existen soluciones que aprovechan las ventajas de la IA, y podemos se\u00f1alar con orgullo un nuevo desarrollo interno: Inteligencia de amenazas. La Inteligencia de Amenazas es la respuesta a muchas de las preguntas que hemos debatido hoy y ser\u00e1 un elemento de seguridad imprescindible como protecci\u00f3n en tiempo real respaldada por la IA. Se trata de una combinaci\u00f3n de soluciones establecidas de detecci\u00f3n de amenazas complementadas con respuestas personalizadas automatizadas que se adaptan a cada situaci\u00f3n de riesgo.<\/p>\n<\/div>\n\n\n\n<div style=\"height:40px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<div class=\"wp-block-group is-vertical is-layout-flex wp-container-core-group-is-layout-8cf370e7 wp-block-group-is-layout-flex\">\n<p><strong><span style=\"color: #cf2e2e;\" class=\"stk-highlight\">E3 Magazine: <\/span>\u00bfPuede explicar cu\u00e1les son los puntos fuertes de esta combinaci\u00f3n?<\/strong><\/p>\n\n\n\n<p><strong>Kempf<\/strong>Por supuesto. Hasta ahora, la reacci\u00f3n ante un riesgo identificado consist\u00eda en evaluar primero la situaci\u00f3n y luego poner en marcha medidas en el equipo de seguridad de la empresa, por ejemplo en el Centro de Operaciones de Seguridad. Pero, \u00bfqu\u00e9 ocurr\u00eda si el centro no contaba con personal las 24 horas del d\u00eda o tardaba mucho tiempo en evaluar un riesgo? Entonces transcurr\u00eda un tiempo valioso antes de poder tomar contramedidas, a pesar de que el tiempo de respuesta es el factor absolutamente decisivo en la limitaci\u00f3n de da\u00f1os.<\/p>\n\n\n\n<p><strong>Kelbert<\/strong>Ahora podemos resolver este dilema integrando procesos automatizados inteligentes que forman una capa adicional de seguridad. Por ejemplo, el acceso a transacciones cr\u00edticas se restringe o incluso se bloquea por completo en caso necesario en funci\u00f3n de amenazas conocidas, los campos de datos se enmascaran con precisi\u00f3n y en funci\u00f3n de atributos, se impiden las descargas o se desconectan del sistema los usuarios con comportamientos cr\u00edticos. Todo ello de forma totalmente autom\u00e1tica, en tiempo real y las 24 horas del d\u00eda. Estas reacciones inmediatas ante una situaci\u00f3n catalogada como de riesgo protegen la informaci\u00f3n altamente sensible de forma inmediata y precisa. Nuestro conjunto de reglas es totalmente configurable y puede personalizarse para cada campo de datos, funci\u00f3n o interfaz de usuario. De este modo, hemos dado un paso estrat\u00e9gicamente decisivo en la detecci\u00f3n de amenazas mediante inteligencia artificial.<\/p>\n<\/div>\n\n\n\n<div class=\"wp-block-stackable-divider stk-block-divider stk-block stk-4174131\" data-block-id=\"4174131\"><hr class=\"stk-block-divider__hr\"\/><\/div>\n\n\n\n<p>Al directorio de socios: <\/p>\n\n\n\n<figure class=\"wp-block-image size-full is-resized\"><a href=\"https:\/\/e3mag.com\/es\/socios\/cierre-de-camino\/\" target=\"_blank\" rel=\"noreferrer noopener\"><img loading=\"lazy\" decoding=\"async\" width=\"1000\" height=\"250\" src=\"https:\/\/e3mag.com\/wp-content\/uploads\/2023\/02\/Pathlock_Logo_CMYK.jpg\" alt=\"\" class=\"wp-image-137350\" style=\"width:300px\" srcset=\"https:\/\/e3mag.com\/wp-content\/uploads\/2023\/02\/Pathlock_Logo_CMYK.jpg 1000w, https:\/\/e3mag.com\/wp-content\/uploads\/2023\/02\/Pathlock_Logo_CMYK-400x100.jpg 400w, https:\/\/e3mag.com\/wp-content\/uploads\/2023\/02\/Pathlock_Logo_CMYK-768x192.jpg 768w, https:\/\/e3mag.com\/wp-content\/uploads\/2023\/02\/Pathlock_Logo_CMYK-100x25.jpg 100w, https:\/\/e3mag.com\/wp-content\/uploads\/2023\/02\/Pathlock_Logo_CMYK-480x120.jpg 480w, https:\/\/e3mag.com\/wp-content\/uploads\/2023\/02\/Pathlock_Logo_CMYK-640x160.jpg 640w, https:\/\/e3mag.com\/wp-content\/uploads\/2023\/02\/Pathlock_Logo_CMYK-720x180.jpg 720w, https:\/\/e3mag.com\/wp-content\/uploads\/2023\/02\/Pathlock_Logo_CMYK-960x240.jpg 960w, https:\/\/e3mag.com\/wp-content\/uploads\/2023\/02\/Pathlock_Logo_CMYK-18x5.jpg 18w, https:\/\/e3mag.com\/wp-content\/uploads\/2023\/02\/Pathlock_Logo_CMYK-600x150.jpg 600w\" sizes=\"auto, (max-width: 1000px) 100vw, 1000px\" \/><\/a><\/figure>","protected":false},"excerpt":{"rendered":"<p>La seguridad inform\u00e1tica defensiva con supervisi\u00f3n de toda la situaci\u00f3n de riesgo fracasa a menudo debido a la falta de experiencia para adoptar un enfoque hol\u00edstico. Ante el r\u00e1pido aumento de la complejidad, la avalancha de palabras de moda y las soluciones supuestamente universales, esto se convierte a menudo en un vuelo a ciegas, en el que las empresas descuidan las medidas de seguridad m\u00e1s b\u00e1sicas. <\/p>","protected":false},"author":2368,"featured_media":135812,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"pmpro_default_level":"","footnotes":""},"categories":[21,43994],"tags":[],"coauthors":[39720],"class_list":["post-144427","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-security","category-manager-magazin-2024","pmpro-has-access"],"acf":[],"featured_image_urls_v2":{"full":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/12\/23-12-Schloss-shutterstock_373984270.jpg",1000,450,false],"thumbnail":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/12\/23-12-Schloss-shutterstock_373984270-150x150.jpg",150,150,true],"medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/12\/23-12-Schloss-shutterstock_373984270-400x180.jpg",400,180,true],"medium_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/12\/23-12-Schloss-shutterstock_373984270-768x346.jpg",768,346,true],"large":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/12\/23-12-Schloss-shutterstock_373984270.jpg",1000,450,false],"image-100":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/12\/23-12-Schloss-shutterstock_373984270-100x45.jpg",100,45,true],"image-480":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/12\/23-12-Schloss-shutterstock_373984270-480x216.jpg",480,216,true],"image-640":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/12\/23-12-Schloss-shutterstock_373984270-640x288.jpg",640,288,true],"image-720":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/12\/23-12-Schloss-shutterstock_373984270-720x324.jpg",720,324,true],"image-960":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/12\/23-12-Schloss-shutterstock_373984270-960x432.jpg",960,432,true],"image-1168":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/12\/23-12-Schloss-shutterstock_373984270.jpg",1000,450,false],"image-1440":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/12\/23-12-Schloss-shutterstock_373984270.jpg",1000,450,false],"image-1920":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/12\/23-12-Schloss-shutterstock_373984270.jpg",1000,450,false],"1536x1536":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/12\/23-12-Schloss-shutterstock_373984270.jpg",1000,450,false],"2048x2048":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/12\/23-12-Schloss-shutterstock_373984270.jpg",1000,450,false],"trp-custom-language-flag":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/12\/23-12-Schloss-shutterstock_373984270-18x8.jpg",18,8,true],"bricks_large_16x9":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/12\/23-12-Schloss-shutterstock_373984270.jpg",1000,450,false],"bricks_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/12\/23-12-Schloss-shutterstock_373984270.jpg",1000,450,false],"bricks_large_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/12\/23-12-Schloss-shutterstock_373984270.jpg",1000,450,false],"bricks_medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/12\/23-12-Schloss-shutterstock_373984270-600x270.jpg",600,270,true],"bricks_medium_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/12\/23-12-Schloss-shutterstock_373984270-600x450.jpg",600,450,true],"profile_24":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/12\/23-12-Schloss-shutterstock_373984270-24x24.jpg",24,24,true],"profile_48":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/12\/23-12-Schloss-shutterstock_373984270-48x48.jpg",48,48,true],"profile_96":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/12\/23-12-Schloss-shutterstock_373984270-96x96.jpg",96,96,true],"profile_150":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/12\/23-12-Schloss-shutterstock_373984270-150x150.jpg",150,150,true],"profile_300":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/12\/23-12-Schloss-shutterstock_373984270-300x300.jpg",300,300,true]},"post_excerpt_stackable_v2":"<p>Eine wehrhafte IT-Security mit \u00dcberwachung der gesamten Risikosituation scheitert oft am fehlenden Know-how, sich ganzheitlich aufzustellen. Angesichts rasant wachsender Komplexit\u00e4t, einer Flut von Buzzwords und vermeintlicher Universall\u00f6sungen ger\u00e4t dies h\u00e4ufig zum Blindflug, bei dem Unternehmen grundlegendste Sicherheitsma\u00dfnahmen vernachl\u00e4ssigen. <\/p>\n","category_list_v2":"<a href=\"https:\/\/e3mag.com\/es\/categoria\/opinion\/seguridad-informatica\/\" rel=\"category tag\">IT-Security Kolumne<\/a>, <a href=\"https:\/\/e3mag.com\/es\/categoria\/ediciones\/revista-manager-2024\/\" rel=\"category tag\">Manager Magazin 2024<\/a>","author_info_v2":{"name":"E3 Magazine","url":"https:\/\/e3mag.com\/es\/author\/e3_magazin\/"},"comments_num_v2":"0 comentarios","_links":{"self":[{"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/posts\/144427","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/users\/2368"}],"replies":[{"embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/comments?post=144427"}],"version-history":[{"count":19,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/posts\/144427\/revisions"}],"predecessor-version":[{"id":144830,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/posts\/144427\/revisions\/144830"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/media\/135812"}],"wp:attachment":[{"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/media?parent=144427"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/categories?post=144427"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/tags?post=144427"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/coauthors?post=144427"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}