José Facchin El ‘networking’ y el poder de la desvirtualización En el ámbito de los negocios y profesiones online se parte de una gran ventaja como es la no presencia física en un local, o poder ofrecer tus servicios...
Mario Cantalapiedra Cinco preguntas sobre el ‘factoring’ que se hacen las pymes El factoring o factoraje es una operación por la que una empresa cede sus facturas de venta de bienes o prestación de servicios a una entidad especializada (factor) que...
David Ballester Novedades y recomendaciones para el cierre 2018 en las pymes Ya entrados en el mes de enero, se presenta de nuevo el cierre del ejercicio 2018 para las pymes. En este artículo comparto los aspectos más relevantes que han de...
Raúl Salgado Ventajas de las Sociedades de Garantía Recíproca para las pymes Las Sociedades de Garantía Recíproca (SGR) constituyen uno de los grifos más caudalosos de los que pueden beber las pequeñas empresas a la hora de financiarse. Entre enero y...
ElevenPaths Security Innovation Days 2020: The New Era Vuelve nuestro evento anual de innovación en ciberseguridad. Del 20 al 22 octubre, disfruta de 3 jornadas 100% online y descubre The New Era. ¡Te esperamos!
Carlos Rodríguez Morales Blockchain y ciberseguridad: la inmutabilidad (II) Segunda parte del post en el que hablamos sobre las ventajas de la inmutabilidad del blockchain para proteger mejor los datos que usan las empresas.
Eva María Oviedo Cloud Computing, la evolución natural hacia nuevos ecosistemas tecnológicos El cloud computing es un mercado en constante evolución que se ha implantado con fuerza en España y que está creciendo a gran velocidad. Durante los últimos años se...
AI of Things Diseño de plan de movilidad y transporte para Neuquén gracias al Big Data e Inteligencia Artificial Cada vez son más las ciudades que, gracias a la tecnología y el uso de los datos, buscan mejorar la calidad de vida de los ciudadanos llevando a cabo...
Mejor prevenir: el mundo del Continuous Threat Exposure Management (CTEM)Jorge A. Hernández 11 agosto, 2024 Con un promedio global de un ciberataque cada 39 segundos, la ciberseguridad no es un asunto coyuntural; es una disciplina que debe mantenerse a lo largo del tiempo. El Continuous Threat Exposure Management (CTEM) es una respuesta ante estos desafíos. Aunque no existe una fecha exacta de su origen, en 2022 se comenzó a hablar de una tendencia tecnológica: el Continuous Threat Exposure Management (CTEM), promovido por Gartner como una forma de responder a los incesantes retos en ciberseguridad. Se trata de un enfoque que incorpora una supervisión y gestión constantes, y en tiempo real, de la vulnerabilidad de una organización frente a las amenazas en ciberseguridad. La idea es encontrar las fallas y puntos débiles de una entidad antes de que sus atacantes lo hagan. Según explica Gartner en su documento “Cómo gestionar las amenazas a la ciberseguridad, no los episodios”, debido a los ataques constantes, las empresas luchan por automatizar los controles y desplegar parches de seguridad para apenas mantenerse al día, pero estas tácticas no reducen las exposiciones futuras. Los pasos del Continuous Threat Exposure Management Es difícil seguir el ritmo del malware, como se muestra en 2023 cuando se produjo un aumento del 72% en las violaciones de datos frente a 2021, donde el correo electrónico surgió como el vector de ataque preferido por los criminales según datos de Forbes. Para enfrentarse a esa ola de herramientas criminales, ahora potenciadas por nuevas tecnologías como la Inteligencia Artificial, es necesario automatizar la gestión de la exposición a amenazas de forma ininterrumpida. Para hacerlo, Gartner propone cinco grandes pasos: Examinar la exposición a la ciberseguridad El primer paso es el diagnóstico de la superficie de ataque de su organización, incluyendo no solo los dispositivos de los empleados, sino también las redes sociales corporativas y los sistemas de la cadena de suministros. En tiempos de teletrabajo, es más importante que nunca priorizar las amenazas externas y las generadas en los ambientes SaaS. Desarrollar un proceso de descubrimiento de activos y sus perfiles de riesgo Se busca crear procesos que vayan más allá de la superficie de ataque para identificar vulnerabilidades, configuraciones erróneas, activos ocultos, etc. Según Gartner, «La confusión entre el alcance y el descubrimiento suele ser el primer fracaso a la hora de crear un programa CTEM», porque el éxito no se basa en la cantidad de vulnerabilidades descubiertas, sino en la profundidad de los análisis. Dar prioridad a las amenazas con más probabilidades de ser usadas Como parte del inventario digital y de gestión de riesgos, es necesario identificar los activos más vulnerables y establecer prioridades. En este paso no es necesario solucionar todos y cada uno de los problemas de seguridad, sino atacar los prioritarios según el nivel de urgencia, nivel de riesgo, resiliencia de la empresa y controles disponibles en la organización. Validar cómo afectan los ataques y cómo reaccionan las organizaciones En esta etapa se ponen a prueba los descubrimientos anteriores de vulnerabilidad y los planes para enfrentarse a estos escenarios. Se prueba si las vulnerabilidades realmente pueden ser explotadas, permitiendo a los equipos de ciberseguridad evaluar si las medidas tomadas son efectivas y cómo mejorarlas. Movilizar a las personas y los procesos Por último, es vital no confiarse y vincular a diferentes niveles de la organización en los procesos de ciberseguridad y sus objetivos. Se busca comunicar las conclusiones del CTEM, facilitando los recursos, reduciendo fricciones y documentando los flujos de trabajo de aprobación entre diferentes equipos. Si quieres saber cómo desde Movistar Empresas te podemos ayudar a proteger la integridad de tus proyectos ingresa aquí. Foto de DC Studio en Freepik
Jorge A. Hernández La importancia de DKIM en la seguridad del correo electrónico empresarial Para la mayoría, el término DKIM puede parecer intrascendente, pero para los encargados de ciberseguridad se trata de un viejo amigo a la hora de de proteger a sus...
Jorge A. Hernández Sistemas de pagos inmediatos, ¿el futuro del ecommerce? El Banco de la República de Colombia lanzará el sistema de pagos inmediatos Bre-B. ¿Qué desafíos y beneficios ofrecen estas plataformas?
Jorge A. Hernández Unicornios latinoamericanos, del emprendimiento al éxito ¿Sabía usted que los unicornios latinoamericanos generan en promedio ingresos anuales de entre 148 y 150 millones de dólares?
Jorge A. Hernández MCP: el puente de la inteligencia artificial Si no ha escuchado sobre Model Context Protocol (MCP) prepárese para hacerlo. ¿De dónde proviene esta tecnología y cuál es su potencial?
Jorge A. Hernández El auge del Quishing y su impacto en el mundo empresarial Los códigos QR, que se popularizaron en la pandemia, hoy son objeto de deseo para los cibercriminales. Conozca el impacto del Quishing.
Jorge A. Hernández La IA en los motores de búsqueda: ¿hacia dónde nos dirigimos? La Inteligencia Artificial ya no es un complemento de los motores de búsqueda; los está transformando al ofrecer respuestas directas.