{"id":26215,"date":"2021-10-13T17:00:53","date_gmt":"2021-10-13T15:00:53","guid":{"rendered":"https:\/\/www.kaspersky.es\/blog\/?p=26215"},"modified":"2022-05-05T12:05:49","modified_gmt":"2022-05-05T10:05:49","slug":"top-5-challenges-security-economics","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/top-5-challenges-security-economics\/26215\/","title":{"rendered":"5 desaf\u00edos de la seguridad de la informaci\u00f3n"},"content":{"rendered":"<p>Ninguna empresa es inmune a todos los tipos de ataques sofisticados. Por ejemplo, cualquier empresa podr\u00eda enfrentarse a un desmantelamiento a causa de vulnerabilidades de d\u00eda cero, o de herramientas no convencionales y complejas. Con el objetivo de repeler con \u00e9xito un ataque avanzado y reducir al m\u00ednimo las consecuencias negativas, es necesario que hoy te prepares para los retos a los que tu equipo de ciberseguridad podr\u00eda enfrentarse ma\u00f1ana.<\/p>\n<p>Por supuesto, predecir un ataque espec\u00edfico es imposible, por ello nuestros compa\u00f1eros decidieron analizar las experiencias de otras empresas mediante entrevistas a los representantes de varias compa\u00f1\u00edas para nuestro informe <a href=\"https:\/\/calculator.kaspersky.com\/es\/app\/report\" target=\"_blank\" rel=\"noopener nofollow\">IT Security Economics 2021<\/a>. Todos los entrevistados hab\u00edan sido v\u00edctimas de ciberincidentes complejos en alg\u00fan momento.<\/p>\n<p>Estas son las 5 preocupaciones principales de los entrevistados:<\/p>\n<h2>1.Una visibilidad de la infraestructura insuficiente<\/h2>\n<p>Como es l\u00f3gico, sin una visibilidad completa de la infraestructura, la b\u00fasqueda de amenazas y su eliminaci\u00f3n es casi imposible. Incluso los incidentes menos complejos podr\u00edan pasar desapercibidos durante bastante tiempo para las ciberdefensas. Es m\u00e1s, reaccionar sin tener un entendimiento completo de la situaci\u00f3n podr\u00eda empeorar el problema.<\/p>\n<p><strong>Defensa. <\/strong>En cuanto a proporcionar visibilidad en la infraestructura, considera la opci\u00f3n de las soluciones del tipo <a href=\"https:\/\/www.kaspersky.es\/enterprise-security\/endpoint-detection-response-edr?icid=es_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">Endpoint Detection and Response<\/a>.<\/p>\n<h2>2.La falta de coordinaci\u00f3n<\/h2>\n<p>Que varios equipos entren en acci\u00f3n en lugar de coordinarse primero suele incrementar los da\u00f1os y complicar la investigaci\u00f3n. Los equipos tambi\u00e9n podr\u00edan, sin querer, entorpecerse el uno al otro (por ejemplo, el equipo de seguridad de la informaci\u00f3n podr\u00eda intentar aislar el servidor infectado de la red mientras que el equipo de tecnolog\u00edas de la informaci\u00f3n lucha por mantenerlo disponible).<\/p>\n<p><strong>Defensa. <\/strong>Desarrolla un plan de contingencia por adelantado y designa a un responsable para implementarlo.<\/p>\n<h2>3.La falta de personal cualificado<\/h2>\n<p>El mercado sigue sufriendo de una escasez de expertos en <em>infosec<\/em>, de manera que no sorprende que las empresas afirmen que la falta de personal cualificado capaz de identificar las amenazas y responder a los incidentes cr\u00edticos es uno de los desaf\u00edos principales.<\/p>\n<p><strong>Defensa. <\/strong>A falta de experiencia interna, recluta un equipo externo para que <a href=\"https:\/\/www.kaspersky.es\/enterprise-security\/incident-response?icid=es_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">responda a los incidentes<\/a> y provea <a href=\"https:\/\/www.kaspersky.es\/enterprise-security\/managed-detection-and-response?icid=es_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">la supervisi\u00f3n e intercepci\u00f3n de las amenazas de manera continua<\/a>.<\/p>\n<h2>4.No identificar amenazas reales entre m\u00faltiples se\u00f1ales<\/h2>\n<p>No es buena se\u00f1al que tu sistema de seguridad no detecte s\u00edntomas peligrosos en la infraestructura, pero es a\u00fan peor que detecte varios. Las alertas de amenazas reales pueden perderse entre miles de incidentes, cada uno de los cuales desperdicia la atenci\u00f3n de los analistas y otros recursos valiosos. En una red compleja, esto presenta un problema muy real.<\/p>\n<p><strong>Defensa. <\/strong>Utiliza <a href=\"https:\/\/www.kaspersky.es\/small-to-medium-business-security\/endpoint-security-solution?icid=es_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">un marco integral de ciberseguridad<\/a> con tecnolog\u00edas integradas que ayude a priorizar los incidentes verdaderamente cr\u00edticos.<\/p>\n<h2>5.Una visibilidad insuficiente de los eventos o comportamiento maliciosos<\/h2>\n<p>Los ciberdelincuentes siempre est\u00e1n generando m\u00e9todos, herramientas y <em>exploits<\/em> de ataque. Sin informaci\u00f3n nueva sobre las ciberamenazas, las soluciones de seguridad no pueden responder a los ataques m\u00e1s recientes o reconocer a los intrusos en la red corporativa.<\/p>\n<p><strong>Defensa.<\/strong> Complementa tus soluciones de seguridad y sistemas SIEM (si los hay) con <a href=\"https:\/\/www.kaspersky.es\/enterprise-security\/threat-intelligence?icid=es_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">inteligencia de seguridad<\/a> esencial y actualizada.<\/p>\n<p>El informe IT Security Economics 2021 contiene mucha informaci\u00f3n \u00fatil como datos sobre las p\u00e9rdidas corporativas promedio derivadas de los incidentes cibern\u00e9ticos. Puedes <a href=\"https:\/\/calculator.kaspersky.com\/es\/app\/report\" target=\"_blank\" rel=\"noopener nofollow\">descargar el informe completo aqu\u00ed.<\/a><\/p>\n<p>\u00a0<\/p>\n","protected":false},"excerpt":{"rendered":"<p>El informe IT Security Economics 2021: Los 5 desaf\u00edos principales de la seguridad de la informaci\u00f3n para manejar incidentes complejos.<\/p>\n","protected":false},"author":2706,"featured_media":26217,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2202,2754],"tags":[2291,3351,784],"class_list":{"0":"post-26215","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"tag-informes","10":"tag-inteligencia-de-seguridad","11":"tag-vulnerabilidades"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/top-5-challenges-security-economics\/26215\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/top-5-challenges-security-economics\/23475\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/top-5-challenges-security-economics\/18951\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/top-5-challenges-security-economics\/9504\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/top-5-challenges-security-economics\/25548\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/top-5-challenges-security-economics\/23622\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/top-5-challenges-security-economics\/23044\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/top-5-challenges-security-economics\/25745\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/top-5-challenges-security-economics\/31664\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/top-5-challenges-security-economics\/10136\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/top-5-challenges-security-economics\/42347\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/top-5-challenges-security-economics\/17856\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/top-5-challenges-security-economics\/18260\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/top-5-challenges-security-economics\/15391\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/top-5-challenges-security-economics\/27543\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/top-5-challenges-security-economics\/31808\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/top-5-challenges-security-economics\/27699\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/top-5-challenges-security-economics\/24470\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/top-5-challenges-security-economics\/29827\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/top-5-challenges-security-economics\/29626\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/informes\/","name":"informes"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/26215","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/2706"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=26215"}],"version-history":[{"count":6,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/26215\/revisions"}],"predecessor-version":[{"id":26223,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/26215\/revisions\/26223"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/26217"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=26215"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=26215"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=26215"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}