5 innovaciones en seguridad informática que debes conocer

5 innovaciones en seguridad informática que debes conocer

Cada año incrementan los intentos de ciberataques a empresas en todo el mundo. Por ello, se vuelve más urgente reforzar las prácticas y los planes de seguridad. Aquí cinco tendencias de seguridad informática.

Por: Conexión Esan el 14 Diciembre 2022

Compartir en: FACEBOOK LINKEDIN TWITTER WHATSAPP

Según Fortinet (2022), se registraron 137 mil millones de intentos de ciberataques en América Latina en la primera mitad del año. Frente a un escenario así, las empresas necesitan reforzar sus estrategias y planes de ciberseguridad. A continuación, te presentamos cinco tendencias para garantizar una mayor protección frente a los delincuentes informáticos.

WiFi 6

El WiFi 6 tiene implementado el estándar de seguridad WPA3, que mejora de forma notable la confidencialidad e integridad. Esta tecnología mejora los mecanismos de autenticación, simplifica su configuración y potencia la utilización de protocolos criptográficos robustos. De esta manera, convierte a los dispositivos conectados en más resistentes ante contraseñas inseguras. Por otro lado, el WiFi 6 ofrece ventajas que van más allá de la seguridad. Por ejemplo:

  • Permite un mayor uso de dispositivos a una velocidad óptima.

  • Además, impulsa el uso de realidad virtual, realidad aumentada e IoT.

  • Puede enviar o transferir una mayor cantidad de datos que sus predecesores.

  • Finalmente, usa una tecnología basada en Color BSS, que evita las interferencias.

Cadena de suministro digital

De acuerdo a un informe de Gartner (2022), para el 2025, el 45 % de las empresas del mundo habrán sufrido ataques en el software de sus cadenas de suministros. Esto triplica el porcentaje estimado en 2021.

Ante un futuro así de preocupante, las compañías necesitan fortalecer sus redes de seguridad. De esta manera, podrán garantizar que las herramientas y sistemas de la cadena de suministro digital estén a salvo en todo momento.

Malla de ciberseguridad

Se trata de un enfoque conceptual moderno de la arquitectura de seguridad. La malla de ciberseguridad (o infraestructura de TI distribuida horizontalmente) protege los activos digitales de una empresa.

Esta tecnología crea una amplia red de nodos, que a su vez establecen un perímetro alrededor de cada dispositivo y punto de acceso. La malla de ciberseguridad reducirá el impacto financiero de los incidentes individuales de seguridad.

La nube

Cada vez hay más empresas que emplean la nube. De hecho, según Domino Consultores (2022), el 66 % de empresas grandes y medianas del Perú usan servicios de cloud computing. Sin embargo, algunos de estos servicios conllevan una serie de vulnerabilidades potenciales.

Hablamos de desprotección en los protocolos de autenticación, en el cifrado de datos, dentro de la red o al integrarse a los servicios informáticos internos. Todo ello aumenta las posibilidades de fuga de datos críticos, por ejemplo. Por lo tanto, las empresas deben tener más cuidado al momento de elegir a los proveedores de servicios de nube.

Centros de Operaciones de Seguridad (SOC)

Los SOC son equipos internos o externos de TI que supervisan toda la infraestructura tecnológica de una empresa. La vigilancia se realiza las 24 horas del día de los 7 días de la semana. De esta manera, detecta eventos de ciberseguridad en tiempo real.

Según IBM, "el principal beneficio de subcontratar un SOC es que unifica y coordina las herramientas, las prácticas y la respuesta de seguridad de una organización a los incidentes de seguridad". Como consecuencia, se refuerzan las medidas preventivas de una empresa.

A medida que pasen los años, los delincuentes informáticos ampliarán su campo de acción y ejecutarán acciones más sofisticadas. Por tanto, las compañías requieren herramientas de seguridad escalables y eficientes operativamente para asegurar una disponibilidad permanente de sus funciones y servicios.

Si quieres aprender más sobre este tema, participa en la Maestría en Gestión de la Ciberseguridad y Privacidad Semipresencial de ESAN.

Consultado a: Freddy Alvarado, Director de la Maestría en Gestión de la Ciberseguridad y Privacidad de ESAN.

Fuentes bibliográficas:

14 y medio. (2022, 5 de abril). Por qué la malla de ciberseguridad es una gran noticia para 2022.

Incibe. (2019, 22 de octubre). WiFi 6: características de seguridad y otras mejoras.

Rojas, C. (s.f.). 3 tendencias en ciberseguridad empresarial para 2022.

Rojas, J. (2022, 18 de mayo). Ciberseguridad: te contamos todas las tendencias en 2022.

Conexión Esan

Portal de negocios de ESAN Graduate School of Business. Desde el 2010 difunde contenido de libre acceso (artículos, infografías, podcast, videos y más) elaborado por los más destacados especialistas. Encuentra contenido en más de 15 áreas y sectores como Administración, B2B, Derecho Corporativo, Finanzas, Gestión de Proyectos, Gestión de Personas, Gestión Pública, Logística, Marketing, Minería, TI y más. ¡Conéctate con los expertos de ESAN y aumenta tu conocimiento en los negocios!

Otros artículos del autor

La importancia de la colaboración estratégica para reactivar el turismo en el Perú

31 Enero 2025

Otto Regalado, jefe del área académica de Marketing de ESAN, destacó en Infobae la necesidad de un plan estratégico colaborativo para fortalecer el turismo peruano, que aún no ha alcanzado los niveles que tenía prepandemia.  

  • Sala de prensa
  • ESAN en los medios

¿Será la inversión privada la clave para la modernización de los aeropuertos en el Perú?

31 Enero 2025

Otto Regalado, jefe del área académica de Marketing de ESAN, destacó en Perú 21 la urgencia de contar con la participación del sector privado en el desarrollo de los aeropuertos en el interior del país, subrayando que esta colaboración es clave para mejorar la infraestructura. 

  • Sala de prensa
  • ESAN en los medios

Organizaciones duales o ambidiestras: ¿qué son y cuáles son sus características?

31 Enero 2025

Enrique Louffat, profesor de los programas en Administración de ESAN, explicó en Gestión el concepto de organizaciones duales. También abordó sus ventajas, desafíos y presentó ejemplos de empresas que implementan este modelo. 

  • Sala de prensa
  • ESAN en los medios