{"id":30051,"date":"2024-05-30T11:32:14","date_gmt":"2024-05-30T09:32:14","guid":{"rendered":"https:\/\/www.kaspersky.es\/blog\/?p=30051"},"modified":"2024-05-30T11:33:39","modified_gmt":"2024-05-30T09:33:39","slug":"futbol-ciberseguridad-empresas","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/futbol-ciberseguridad-empresas\/30051\/","title":{"rendered":"Lo que la ciberseguridad corporativa debe aprender del f\u00fatbol"},"content":{"rendered":"<p>La ciberseguridad y el f\u00fatbol tienen m\u00e1s cosas en com\u00fan de lo que puede parecer a priori. Los equipos de f\u00fatbol deben planificar sus partidos dependiendo del rival y del juego. Lo mismo ocurre con las empresas, que viven en un contexto de ciberataques cada vez m\u00e1s complejos.<\/p>\n<p>Otra similitud entre el f\u00fatbol y la ciberseguridad empresarial es la forma en la que cada equipo y compa\u00f1\u00eda deciden \u201cjugar\u201d. Puedes jugar a presionar alto o poner el \u201cautob\u00fas\u201d en tu porter\u00eda y esperar que no te metan gol.<\/p>\n<p>Desafortunadamente, <strong>la mayor\u00eda sigue prefiriendo replegarse<\/strong>, mientras que los equipos que destacan por neutralizar los ataques lo antes posible lo hacen centrando sus esfuerzos en lo m\u00e1s importante: marcar un gol o, lo que es lo mismo, proteger su negocio.<\/p>\n<p>Pero es l\u00f3gico que las empresas adopten una postura defensiva atendiendo a los datos. En 2023 se produjeron 193.662 ataques de ransomware, de los cuales <strong>4.191 <\/strong><strong>resultaron exitosos en Espa\u00f1a<\/strong>, lo que representa un aumento significativo del 128% respecto al a\u00f1o anterior.<\/p>\n<p>Este incremento es parte de una tendencia global donde los pagos por rescates de ransomware alcanzaron cifras r\u00e9cord, superando los 1.100 millones de d\u00f3lares en 2023. As\u00ed lo recoge el <a href=\"https:\/\/securelist.com\/ksb-2023-statistics\/111156\/\" target=\"_blank\" rel=\"nofollow noopener\">Bolet\u00edn de Seguridad de Kaspersky 2023.<\/a><\/p>\n<h2>\u00bfEncerrarse atr\u00e1s es la mejor estrategia?<\/h2>\n<p>Aunque una postura defensiva pueda parecer una estrategia ideal, esa decisi\u00f3n pueda dejar vulnerables tanto al equipo como a la empresa y no brinda el tiempo necesario para reaccionar ante una amenaza.<\/p>\n<p>Como se\u00f1ala <strong>Marc Rivero, Lead Security Researcher de Kaspersky: <\/strong>\u201c<em>Hay que cambiar la perspectiva<\/em> <em>de que encerrarse atr\u00e1s es la mejor estrategia, pues si bien se cree err\u00f3neamente que as\u00ed el equipo est\u00e1 a salvo, los rivales tendr\u00e1n el tiempo suficiente para evaluar los puntos d\u00e9biles y s\u00f3lo necesitar\u00e1 un fallo en esa estrategia para conseguir la victoria\u201d<\/em>.<\/p>\n<p>Y es que, al igual que los jugadores en una final de f\u00fatbol, los ciberdelincuentes est\u00e1n especializados, investigan al \u201coponente\u201d mucho antes de ir al campo y saben cu\u00e1les son los puntos m\u00e1s d\u00e9biles que deben explotar. Su objetivo es agotar los eslabones m\u00e1s d\u00e9biles y garantizar as\u00ed que su plan de ataque tenga \u00e9xito.<\/p>\n<p><em>\u201cSin embargo, los equipos que presionan la salida del bal\u00f3n de su rival de forma organizada, con una visi\u00f3n 360, <strong>acaban anticipando y neutralizando los ataques<\/strong> y el portero a veces se pasa todo el partido como espectador\u201d<\/em>, explica Marc.<\/p>\n<h2>Una defensa proactiva<\/h2>\n<p>La encuesta global de Kaspersky sobre <a href=\"https:\/\/www.kaspersky.com\/blog\/it-security-economics-2020-part-2\/\" target=\"_blank\" rel=\"nofollow noopener\">Riesgos de Seguridad Inform\u00e1tica en las Empresas<\/a> muestra que un tercio de las organizaciones que opt\u00f3 por una <strong>defensa proactiva<\/strong> logr\u00f3 identificar un ciberataque de manera inmediata (10%) o en cuesti\u00f3n de horas (22%). Sin embargo, la mayor\u00eda de las empresas que utilizo esta t\u00e1ctica revel\u00f3 haber tardado 24 horas (18%) y hasta d\u00edas, semanas o meses (48%) en darse cuenta que hab\u00edan sido atacadas.<\/p>\n<p>Para lograr un nivel de excelencia en ciberseguridad, las empresas deben contar con un <strong>equipo preparado que trabaje de forma organizada y proactiva<\/strong>. A fin de entender mejor la importancia de cada uno, Rivero vuelve a recurrir a los esquemas estrat\u00e9gicos del f\u00fatbol.<\/p>\n<p><em>\u201cLa primera l\u00ednea de defensa de cualquier empresa ser\u00e1 el famoso antivirus y el firewall -y aqu\u00ed ya incluye la protecci\u00f3n en entornos de nube y el EDR-. Todos son b\u00e1sicamente reactivos, ya que solo se activan cuando los ordenadores o servidores son atacados, y es solo en ese escenario donde se sabr\u00e1 si funcionan bien o no\u201d.<\/em><\/p>\n<p>Por otro lado, las tecnolog\u00edas XDR avanzadas y los servicios SOC gestionados ofrecen varias posibilidades para neutralizar el ataque en las primeras fases, pero sus funciones tambi\u00e9n son limitadas. <em>\u201cAunque se trata de tecnolog\u00edas m\u00e1s avanzadas de ciberseguridad, s\u00f3lo reaccionar\u00e1n correctamente contra los ataques conocidos. Si el adversario utiliza una t\u00e9cnica que no ha sido evaluada previamente, no cumplir\u00e1n su objetivo\u201d<\/em>, explica Marc.<\/p>\n<p>Para poder neutralizar todo tipo de amenazas, el equipo necesita <strong>recibir<\/strong> toda la <strong>informaci\u00f3n en tiempo real sobre el panorama de riesgos para poder definir una estrategia apropiada<\/strong>. En el mundo real, las empresas se limitan a su red, pero pueden obtener una visi\u00f3n m\u00e1s amplia a trav\u00e9s de <strong>servicios de inteligencia<\/strong>, como <em>feeds<\/em> de amenazas, con la informaci\u00f3n b\u00e1sica para reconocer nuevos programas maliciosos o informes t\u00e9cnicos que ayudan en la investigaci\u00f3n de incidentes espec\u00edficos.<\/p>\n<p><em>\u201cUna pr\u00e1ctica com\u00fan de las empresas que utilizan estos servicios de inteligencia es contratar tres o cuatro plataformas distintas para recopilar la mayor cantidad de informaci\u00f3n, lo que les permite estar preparados y contrarrestar las amenazas. Esta informaci\u00f3n complementa las herramientas de protecci\u00f3n existentes, potenciando el bloqueo de cualquier ataque a la primera alerta\u201d,<\/em> <strong>destaca Marc Rivero.<\/strong><\/p>\n<p>Adem\u00e1s, explica c\u00f3mo los integrantes de un equipo de ciberseguridad- las tecnolog\u00edas y la informaci\u00f3n- fortalecen su estrategia: <em>\u201cEl firewall permite la integraci\u00f3n con las fuentes de amenazas, facilitando el bloqueo de un ataque en la periferia de la red. Lo mismo ocurre con los antivirus tradicionales y los EDR, los cuales optimizan su desempe\u00f1o al ser guiados por informaci\u00f3n de inteligencia de amenazas reciente. Es precisamente la coordinaci\u00f3n entre la inteligencia de amenazas y las tecnolog\u00edas de seguridad lo que conlleva a que las empresas, desde la peque\u00f1a hasta la grande, est\u00e9n mejor protegidas\u201d.<\/em><\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2024\/05\/30103803\/AF_Ilustras-Copa-B2B_splits_B2B.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-30059\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2024\/05\/30103803\/AF_Ilustras-Copa-B2B_splits_B2B.jpg\" alt=\"\" width=\"4500\" height=\"8000\"><\/a><\/p>\n<h2>La IA: \u00bfaliada o enemiga en el f\u00fatbol y la ciberseguridad?<\/h2>\n<p>La Inteligencia Artificial se ha convertido en un <strong>gran aliado para mantener a las empresas protegidas<\/strong>, aunque <strong>tambi\u00e9n pueden conllevar riesgos<\/strong>.<\/p>\n<p>Seg\u00fan se\u00f1alan nuestros expertos en su informe sobre <a href=\"https:\/\/securelist.lat\/kaspersky-security-bulletin-crimeware-financial-threats-2024\/98235\/\" target=\"_blank\" rel=\"nofollow noopener\">crimeware y las predicciones de 2024<\/a>, las <strong>ciberamenazas en las instituciones y entidades financieras crecer\u00e1n impulsadas por la Inteligencia Artificial<\/strong> (IA), imitando canales de comunicaci\u00f3n leg\u00edtimos, as\u00ed como la automatizaci\u00f3n de procesos, anticipando un aumento de los ciberataques, la explotaci\u00f3n de sistemas de pago directo, el resurgimiento de los troyanos bancarios brasile\u00f1os y un incremento de los paquetes de c\u00f3digo abierto con backdoors. En 2023, acertaron con todas las predicciones publicadas en su informe anual.<\/p>\n<p>La IA se ha integrado en el d\u00eda a d\u00eda de las personas, y se espera que, a nivel mundial, mueva a\u00fane de <a href=\"https:\/\/sindifisco-ms.org.br\/economia\/inteligencia-artificial-deve-movimentar-r-969-bilhoes-ate-2025\/\" target=\"_blank\" rel=\"nofollow noopener\">969 millones de d\u00f3lares de cara a 2025<\/a>. Este avance tecnol\u00f3gico tambi\u00e9n se aplica en el futbol profesional, trasformando significativamente la revisi\u00f3n de jugadas en los partidos de f\u00fatbol, <strong>reemplazando el sistema de VAR<\/strong>, que hac\u00eda esperar al espectador hasta cinco o siete minutos para tener una confirmaci\u00f3n de fuera de juego, falta o penalti, por uno semiautom\u00e1tico que resuelve incidencias en segundos, lo que ha incrementado la confianza en la tecnolog\u00eda y acelerado la continuidad del juego.<\/p>\n<p>\u00a0<\/p>\n<div id=\"attachment_30055\" style=\"width: 1332px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2024\/05\/29170852\/teste-campo-mapa-de-calor.png\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-30055\" class=\"wp-image-30055 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2024\/05\/29170852\/teste-campo-mapa-de-calor.png\" alt=\"Mapa de calor: ciberseguridad vs. f\u00fatbol\" width=\"1322\" height=\"332\"><\/a><p id=\"caption-attachment-30055\" class=\"wp-caption-text\">Mapa de calor en un partido de f\u00fatbol, utilizado para mejorar el rendimiento de un equipo<\/p><\/div>\n<p>Esta misma tecnolog\u00eda se aplica en ciberseguridad para el an\u00e1lisis de comportamiento, identificando y bloqueando actividades fraudulentas en tiempo real mediante la comparaci\u00f3n de acciones ejecutadas con listas de acciones sospechosas. Adem\u00e1s, <strong>la IA<\/strong> <strong>facilita la personalizaci\u00f3n en la monitorizaci\u00f3n y an\u00e1lisis de datos<\/strong>, como en los mapas de calor en f\u00fatbol y la configuraci\u00f3n de permisos de software en ambientes corporativos, mejorando la eficiencia y la seguridad frente a los ciberataques. Asimismo, se utiliza para generar autom\u00e1ticamente informes detallados sobre el desempe\u00f1o de los deportistas, proporcionando ventajas t\u00e1cticas significativas durante las competiciones.<\/p>\n<p>Con todo ello, nuestros expertos comparten una serie de recomendaciones para garantizar la ciberseguridad corporativa:<\/p>\n<ul>\n<li><strong>Contar con una soluci\u00f3n de ciberseguridad de confianza desarrollada espec\u00edficamente para empresas.<\/strong> <a href=\"https:\/\/www.kaspersky.es\/next?icid=es_kdailyplacehold_acq_ona_smm__onl_b2b_kdaily_prodmen_sm-team___knext___\" target=\"_blank\" rel=\"noopener\">Kaspersky Next<\/a>\u00a0defiende a las empresas de m\u00faltiples tipos de amenazas mediante la resoluci\u00f3n y prevenci\u00f3n de problemas cr\u00edticos de ciberseguridad, dejando atr\u00e1s el repliegue y yendo un paso por delante de los ciberdelincuentes.<\/li>\n<li><strong>Educar a los empleados en un uso seguro y responsable de los dispositivos y redes corporativos.<\/strong> Muchos de los ciberincidentes tienen su origen en descuidos o errores humanos, por lo que es imprescindible promover la concienciaci\u00f3n sobre las \u00faltimas amenazas y c\u00f3mo enfrentarlas dentro de las organizaciones.<\/li>\n<li><strong>Mantener actualizado el software de los dispositivos<\/strong> y hacer copias de seguridad de los archivos tambi\u00e9n son consejos clave a la hora de afrontar ciberataques por parte de las empresas.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kaspersky-next\">\n","protected":false},"excerpt":{"rendered":"<p>Replegarse para adoptar una posici\u00f3n defensiva en f\u00fatbol puede tener inconvenientes. Lo mismo ocurre en entornos empresariales cuando se trata de ciberseguridad. <\/p>\n","protected":false},"author":2706,"featured_media":30056,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2202,2754,2755],"tags":[265,2382,215,3507,2445,3118],"class_list":{"0":"post-30051","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-ciberseguridad","11":"tag-edr","12":"tag-empresas","13":"tag-futbol","14":"tag-threat-intelligence","15":"tag-xdr"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/futbol-ciberseguridad-empresas\/30051\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/empresas\/","name":"empresas"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/30051","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/2706"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=30051"}],"version-history":[{"count":9,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/30051\/revisions"}],"predecessor-version":[{"id":30053,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/30051\/revisions\/30053"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/30056"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=30051"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=30051"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=30051"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}