Ciberseguridad

5 tendencias claves en ciberseguridad para 2022

La ciberseguridad es un elemento fundamental dentro de una compañía, especialmente hoy, cuando muchos trabajos se realizan de forma online. En ...

         31 enero, 2022  
|   Lectura: 4 min

La ciberseguridad es un elemento fundamental dentro de una compañía, especialmente hoy, cuando muchos trabajos se realizan de forma online. En palabras sencillas, es la protección de los sistemas informáticos contra ciberataques. De esta manera, ayuda a garantizar que la información privada permanezca en ese estado, aunque se transfiera mediante Internet. 

Respecto a la ciberseguridad en empresas chilenas, un estudio hecho por , reveló que un 73 % de los encuestados ha sufrido algún problema con la seguridad informática desde el arribo de la pandemia. 

Para lograr establecer políticas de ciberseguridad en las empresas, es importante conocer las , y así estar preparados para proteger la información de las empresas y sus clientes.

 

Tendencias en Ciberseguridad

Para el 2022, existen al menos cinco tendencias en materia de ciberseguridad que deben conocerse. Entre ellas:

 

1. Seguridad informática impulsada por AI

Como se ha señalado, la seguridad informática es fundamental, más aún en Chile, donde hubo más de 2 mil millones de intentos de ciberataques solo durante el primer semestre de 2021.

Para contrarrestar este tipo de ilícitos, la inteligencia artificial (IA) es un elemento que puede identificar rápidamente amenazas de ciberseguridad, a través de patrones que escapan de lo común y sean indicios de alguna actividad criminal. Este tipo de tecnología de protección va en auge, siendo muy usada en los servicios financieros para detectar fraudes.

 destaca la búsqueda de amenazas, la identificación segura y la utilización de bots. 

 

2. Implementar acciones contra las amenazas Ransomware

Una de las amenazas de ciberseguridad más frecuentes son los ataques de tipo Ransomware. Un estudio de  reveló que un 64 % de las empresas encuestadas en Estados Unidos, había sufrido un ataque de este tipo durante los últimos doce meses. 

Los ataques Ransomware infectan los dispositivos con virus que bloquean el computador o los archivos con una criptografía irrompible. Los ciberdelincuentes amenazan con destruir esta información, a menos que la víctima pague un rescate. 

Comúnmente, este software malicioso infecta los computadores a través del phishing, donde una persona recibe un correo con un enlace para descargar. Al hacer clic, el ransomware se extiende en el computador, pudiendo infectar, incluso, a todos los dispositivos a través de la red de conexión.

Se prevé que los ataques ransomware sigan en aumento este 2022, y el método más eficaz para contrarrestar estos ataques es a través de la educación de los trabajadores, enseñándoles sobre las amenazas que están expuestos. 

 

3. Protección a Internet de las Cosas (IoT/OT)

El Internet de las Cosas es una red de objetos físicos que utiliza sensores e interfaz de programación de aplicaciones (API) para intercambiar datos a través de Internet. 

Según datos de , se estima que estos objetos casi se tripliquen en los próximos años, pasando de 8.740 millones en 2020 a más de 25 mil millones en 2030. El aumento en el número de estos elementos, tiene que ir de la mano con métodos de ciberseguridad.

Los ciberdelincuentes usan las conexiones de electrodomésticos para acceder a las redes y, desde allí, acceder a datos valiosos de celulares y computadores. 

Para saber el nivel de seguridad de estos elementos, algunas de las estrategias de las organizaciones son establecer simulaciones y profundas auditorías a los dispositivos. De este modo, recogen información relevante sobre la vulnerabilidad de los objetos.  

 

4. Robustecer la seguridad de la Nube

Con la pandemia, el home office se consolidó, y la adopción del Cloud Computing fue fundamental para garantizar el funcionamiento de los negocios. Aunque muchas compañías ya estaban trabajando con esta tecnología, .

La migración a la nube conlleva grandes retos y nuevas amenazas de seguridad. Muchas compañías no conocen la trazabilidad de los servidores o activos que componen la aplicación. Además, es importante saber que la dificultad de detectar movimientos laterales o corregir vulnerabilidades es mayor en esta interfaz.

Es necesario que las empresas cuenten con proveedores que permitan agregar soluciones de terceros para robustecer la seguridad.

 

5. Marcos jurídicos sólidos contra las amenazas

Debido a la gran cantidad de ciberataques ocurridos en 2021, y considerando que en este 2022 irá en aumento, urge construir un marco jurídico robusto que combata la ciberdelincuencia, y así fomentar la regulación e implementación de buenas prácticas que garanticen la integridad de la información. 

 

Es imprescindible un enfoque multisectorial para establecer leyes en beneficio de la seguridad informática de las personas. Cabe consignar que en Chile se están tramitando iniciativas para la protección de la información como la . En ella, se tipifica una serie de conductas, como el fraude y falsificación informática y la creación de una Agencia Nacional de Ciberseguridad. 

 

Con todo lo anterior, es clave señalar que para evitar verse afectado, se deben contar con herramientas y actualizadas políticas de ciberseguridad en las empresas. En esta línea, es valioso saber que esta tarea puede verse enormemente facilitada y ser más efectiva si se cuenta con  de las nuevas amenazas y tendencias de seguridad en este mundo online.


¿Te interesa saber más?

Déjanos tus datos y te ayudaremos con lo que necesites en IoT, Cloud y Ciberseguridad.


Entel

¿Quieres saber más?

Ciberseguridad

5 ataques cibernéticos que puedes evitar con ciberseguridad

5 ataques cibernéticos que puedes evitar con ciberseguridad La ciberseguridad se ha convertido en una prioridad en el mundo empresarial de hoy. El ...

28 marzo, 2024   |   Lectura: 5min

TI

Soporte TI: Elige el modelo más conveniente para tu organización

Soporte TI: Elige el modelo más conveniente para tu organización En un mundo actual, donde las empresas desarrollan nuevas soluciones en entornos ...

28 marzo, 2024   |   Lectura: 5min

Cloud

Nube privada de Entel Secure Cloud para la transformación digital

Nube privada de Entel Secure Cloud para la transformación digital La transformación digital se ha convertido en una prioridad estratégica de un gran ...

28 marzo, 2024   |   Lectura: 4min

Medio Ambiente

Día Internacional del agua: Comprometidos con la agricultura inteligente

Día Internacional del agua: Comprometidos con la agricultura inteligente Lamentablemente, el planeta vive una crisis hídrica. De acuerdo con un ...

28 marzo, 2024   |   Lectura: 5min

EUS

Personalización de servicios TI: Rendimiento empresarial

Personalización de servicios TI: Rendimiento empresarial En la actualidad se está entrando de lleno a la digitalización. Así, los servicios TI están ...

28 marzo, 2024   |   Lectura: 4min

Medio Ambiente

Fenómeno de La Niña: Prepara tu estrategia agrícola 2024

Fenómeno de La Niña: Prepara tu estrategia agrícola 2024 En un comunicado reciente, la Oficina Nacional de Administración Oceánica y Atmosférica ...

28 marzo, 2024   |   Lectura: 5min

Touch

Api de comunicaciones para cobranza: ¿Cómo ayuda en tu ratio de respuesta?

Api de comunicaciones para cobranza: ¿Cómo ayuda en tu ratio de respuesta? En estos tiempos de cambio, cada año que pasa te obliga a aprender nuevas ...

28 marzo, 2024   |   Lectura: 5min

Cloud

6 pasos para implementar una estrategia multicloud

6 pasos para implementar una estrategia multicloud Con el paso de los años y la digitalización de la economía, se ha evidenciado la importancia de ...

28 marzo, 2024   |   Lectura: 5min

Creemos juntos el mejor camino  para la aceleración tecnológica de tu negocio

Contáctanos