{"id":24666,"date":"2022-04-18T14:46:27","date_gmt":"2022-04-18T20:46:27","guid":{"rendered":"https:\/\/latam.kaspersky.com\/blog\/?p=24666"},"modified":"2022-04-18T14:46:27","modified_gmt":"2022-04-18T20:46:27","slug":"casi-80-de-organizaciones-introduce-innovaciones-mas-rapido-de-lo-que-pueden-protegerlas","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/casi-80-de-organizaciones-introduce-innovaciones-mas-rapido-de-lo-que-pueden-protegerlas\/24666\/","title":{"rendered":"Casi 80% de organizaciones introduce innovaciones m\u00e1s r\u00e1pido de lo que pueden protegerlas"},"content":{"rendered":"<p>Nuestro reciente informe titulado <em>\u201cSuperando los l\u00edmites: C\u00f3mo abordar las demandas espec\u00edficas de ciberseguridad y proteger el IoT<\/em>\u201d revel\u00f3 que el 53% de las empresas ha enfrentado una situaci\u00f3n en la que fueron incapaces de presentar nuevos proyectos porque no pudieron abordar los riesgos de ciberseguridad. Esto puede estar relacionado con problemas para encontrar una soluci\u00f3n de seguridad adecuada que no cause problemas de rendimiento, mantenimiento o de otro tipo a su proyecto.<\/p>\n<p>Al desarrollar o transformar un negocio, es importante ampliar la protecci\u00f3n contra las ciberamenazas. Seg\u00fan una <a href=\"https:\/\/www.accenture.com\/_acnmedia\/PDF-96\/Accenture-2019-Cost-of-Cybercrime-Study-Final.pdf#zoom=50\" target=\"_blank\" rel=\"noopener nofollow\">encuesta<\/a> de Accenture, casi el 80 % de las organizaciones introduce innovaciones m\u00e1s r\u00e1pido de lo que pueden protegerlas. Las nuevas subsidiarias, el desarrollo de productos, la digitalizaci\u00f3n o el cambio hacia el trabajo a distancia pueden exigir que las redes corporativas sean reconstruidas de una manera m\u00e1s segura. Esto significa implementar herramientas de protecci\u00f3n adicionales o un aumento repentino de licencias o un cambio en las pol\u00edticas de seguridad corporativas.<\/p>\n<p>Para algunas empresas, abordar los nuevos riesgos de ciberseguridad puede convertirse en un verdadero desaf\u00edo. De todos los proyectos que las empresas han tenido que descartar por estos problemas, el m\u00e1s com\u00fan es la implementaci\u00f3n de nuevas soluciones de TI (40%). Le siguen de cerca los cambios en la pol\u00edtica corporativa (39%) y la presentaci\u00f3n de nuevos proyectos empresariales (38%).<\/p>\n<p>Este problema refleja otra conclusi\u00f3n del informe que muestra que, en ocasiones, alrededor de tres de cada cuatro organizaciones (74%) no han podido encontrar una soluci\u00f3n de seguridad adecuada.<\/p>\n<p>Las herramientas de protecci\u00f3n pueden no ser adecuadas por varias razones, de las cuales las m\u00e1s comunes son los problemas de rendimiento (35%) y las dificultades de mantenimiento (34%). Estos son cr\u00edticos, ya que pueden afectar el nivel de protecci\u00f3n proporcionado, as\u00ed como los problemas de compatibilidad (34%) que tienen un impacto en los procesos comerciales. Esto es particularmente relevante cuando se trata de proteger software o firmware especializados, como el industrial, de fabricaci\u00f3n o de IoT. Por lo tanto, es importante que los equipos de seguridad de TI encuentren compromisos y soluciones alternativas para brindar rendimiento y seguridad.<\/p>\n<p><img decoding=\"async\" class=\"alignnone wp-image-24667 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2022\/04\/18144100\/1.png\" alt=\"\" width=\"2354\" height=\"840\"><strong><em>Principales problemas que enfrentan las organizaciones con las soluciones de ciberseguridad<\/em><\/strong><\/p>\n<p><em>\u201cCon el ritmo actual de innovaci\u00f3n empresarial, la ciberseguridad debe permitir y respaldar nuevas iniciativas, no detenerlas. Para lograr esto, cada nueva soluci\u00f3n debe abordarse con una evaluaci\u00f3n de riesgos de ciberseguridad dedicada y un an\u00e1lisis de las medidas de protecci\u00f3n disponibles. Para los sistemas cr\u00edticos, como la IoT Industrial, existen enfoques de seguridad nuevos y s\u00f3lidos, como la Ciber inmunidad. Junto con los elementos imprescindibles comprobados (segmentaci\u00f3n de la red, protecci\u00f3n y concienciaci\u00f3n de los nodos), esta resistencia innata a los ataques cibern\u00e9ticos debe hacer de la ciberseguridad un socio comercial confiable\u201d, <\/em>coment\u00f3 <strong>Andrey Suvorov, director ejecutivo de Aprotech (la empresa de IIoT subsidiaria de Kaspersky).<\/strong><\/p>\n<p>Para ayudar a mantener la protecci\u00f3n actualizada con los cambios, recomendamos adoptar estas pr\u00e1cticas:<\/p>\n<ul>\n<li>Al elegir una soluci\u00f3n de ciberseguridad, compruebe las pruebas de rendimiento de laboratorios y empresas de an\u00e1lisis de renombre como: AV-TEST, NSS Labs, SE Labs, AV-Comparatives e ICSA. Las plataformas de comentarios de los clientes como <a href=\"https:\/\/www.gartner.com\/reviews\/home\" target=\"_blank\" rel=\"noopener nofollow\">Gartner Peer Insights<\/a> tambi\u00e9n pueden proporcionar impresiones de la vida real sobre estos productos.<\/li>\n<li>Considere subcontratar las tareas de ciberseguridad m\u00e1s dif\u00edciles, como organizar la b\u00fasqueda de amenazas, la investigaci\u00f3n de incidentes y la respuesta. Esto puede ser especialmente \u00fatil si una empresa no tiene suficientes recursos humanos. El <a href=\"https:\/\/digitalcxo.com\/article\/hiring-a-vciso-outsourcing-security-expertise\/\" target=\"_blank\" rel=\"noopener nofollow\">CISO virtua<\/a>l, <a href=\"https:\/\/latam.kaspersky.com\/enterprise-security\/managed-detection-and-response\" target=\"_blank\" rel=\"noopener\">el SOC externo y los servicios administrados de detecci\u00f3n y respuesta<\/a> pueden ayudar.<\/li>\n<li>Para los sistemas de control industrial (ICS), existen servicios de inteligencia contra amenazas con bases de datos de vulnerabilidades, incluido el <a href=\"https:\/\/tip.kaspersky.com\/\" target=\"_blank\" rel=\"noopener nofollow\">Kaspersky Threat Intelligence Portal<\/a>. Este servicio recopila informaci\u00f3n sobre vulnerabilidades y la proporciona de manera que se puede procesar. Luego, los clientes pueden desarrollar medidas de mitigaci\u00f3n si los parches a\u00fan no est\u00e1n disponibles o no se pueden instalar debido a requisitos de continuidad del proceso, necesidades de certificaci\u00f3n del sistema o problemas de compatibilidad.<\/li>\n<li>Para proyectos relacionados con IoT, el enfoque del <a href=\"https:\/\/www.iiconsortium.org\/smm.htm\" target=\"_blank\" rel=\"noopener nofollow\">modelo de madurez de seguridad de IoT<\/a> puede ayudar a las empresas a evaluar todos los pasos que deben seguir para lograr un nivel m\u00ednimo suficiente de protecci\u00f3n de la IoT.<\/li>\n<li>Para proteger la IoT o proyectos automotores, considere sistemas que sean seguros por dise\u00f1o. <a href=\"https:\/\/os.kaspersky.com\/technologies\/cyber-immunity\/\" target=\"_blank\" rel=\"noopener nofollow\">KasperskyOS<\/a> permite un enfoque de Ciber Inmunidad para el desarrollo, lo que hace que la mayor\u00eda de los ataques a soluciones basadas en KasperskyOS no sean exitosas.<\/li>\n<\/ul>\n<p>El informe completo, \u201cSuperando los l\u00edmites: c\u00f3mo abordar demandas espec\u00edficas de ciberseguridad y proteger IoT\u201d puede bajarse haciendo clic en este <a href=\"https:\/\/www.kaspersky.com\/blog\/iot-report-2022\/?reseller=gl_iot-report-2022_pr_ona_oth__onl_b2b_press-release_lnk_sm-team______&amp;utm_source=press-release&amp;utm_medium=partner&amp;utm_campaign=gl_iot-report-2022_kk0084&amp;utm_content=link&amp;utm_term=gl_press-release_organic_t84fbgw9mf10lqn\" target=\"_blank\" rel=\"noopener nofollow\">enlace<\/a>.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"mdr\">\n","protected":false},"excerpt":{"rendered":"<p>Nuevo informe revela que m\u00e1s de la mitad de las empresas descartan nuevos proyectos por no poder abordar los ciberriesgos.<\/p>\n","protected":false},"author":2526,"featured_media":24668,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2795,3539,3540,2738],"tags":[593,1479,5315,4467,4310,318],"class_list":{"0":"post-24666","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"category-technology","11":"tag-ciberseguridad","12":"tag-estudio","13":"tag-iniciativa","14":"tag-innovaciones","15":"tag-organizaciones","16":"tag-reporte"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/casi-80-de-organizaciones-introduce-innovaciones-mas-rapido-de-lo-que-pueden-protegerlas\/24666\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/innovaciones\/","name":"Innovaciones"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/24666","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/2526"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=24666"}],"version-history":[{"count":2,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/24666\/revisions"}],"predecessor-version":[{"id":24670,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/24666\/revisions\/24670"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/24668"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=24666"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=24666"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=24666"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}