{"id":913,"date":"2023-01-30T22:57:34","date_gmt":"2023-01-30T22:57:34","guid":{"rendered":"https:\/\/marcolozada.com\/?p=913"},"modified":"2023-01-30T23:43:07","modified_gmt":"2023-01-30T23:43:07","slug":"la-ciberseguridad-sera-una-prioridad-en-mexico-durante-2023","status":"publish","type":"post","link":"https:\/\/marcolozada.com\/index.php\/2023\/01\/30\/la-ciberseguridad-sera-una-prioridad-en-mexico-durante-2023\/","title":{"rendered":"La Ciberseguridad ser\u00e1 una prioridad en M\u00e9xico durante 2023"},"content":{"rendered":"\n<p><strong>Las empresas mexicanas incrementaron su presupuesto de seguridad cibern\u00e9tica en 5% frente al escenario de ciberataques: de acuerdo con la UIT, M\u00e9xico es uno de los seis pa\u00edses con mayor vulnerabilidad cibern\u00e9tica.<\/strong><\/p>\n\n\n\n<p><img decoding=\"async\" src=\"https:\/\/cdn.ttgtmedia.com\/rms\/onlineImages\/RicardoPulgarin_Cirion.png\" alt=\"\">Ricardo Pulgar\u00edn<\/p>\n\n\n\n<p>Actualmente, las empresas mexicanas&nbsp;<a href=\"https:\/\/www.computerweekly.com\/es\/cronica\/Diez-pronosticos-sobre-el-futuro-de-la-ciberseguridad-para-el-2023?_gl=1*l2rcc*_ga*MTY1ODg0MTU4Ni4xNjczMzcwMDEy*_ga_TQKE4GS5P9*MTY3MzQ1ODU4OS43LjEuMTY3MzQ1ODg2OS4wLjAuMA..&amp;_ga=2.154505137.840946962.1673376474-1658841586.1673370012\">enfrentan&nbsp;amenazas a la ciberseguridad&nbsp;<\/a>que est\u00e1n orientadas a afectarlas desde dos \u00e1ngulos: el da\u00f1o directo a su infraestructura y el ataque a sus colaboradores (usuarios finales). De este modo, los criminales cibern\u00e9ticos utilizan amenazas que buscan comprometer las redes internas de las empresas, as\u00ed como la conectividad de los usuarios internos y externos, los servidores y p\u00e1ginas web del negocio.<\/p>\n\n\n\n<p>Asimismo, utilizan ingenier\u00eda social a trav\u00e9s de la cual, vali\u00e9ndose de las emociones de los usuarios y explotando sus debilidades, aplican ataques como el&nbsp;<em>phishing,<\/em>&nbsp;que en la actualidad se ha trasladado incluso a plataformas como WhatsApp, con mensajes de voz o c\u00f3digos QR que despistan a las personas y las vuelven m\u00e1s endebles.<\/p>\n\n\n\n<p>El hecho de contar&nbsp;primero con herramientas y acciones, antes de establecer una estrategia, es lo que propicia la vulnerabilidad de ciberseguridad. Las&nbsp;empresas deben&nbsp;<a href=\"https:\/\/www.computerweekly.com\/es\/ehandbook\/La-confianza-cero-como-estrategia-de-seguridad?_gl=1*1k6z9rh*_ga*MTY1ODg0MTU4Ni4xNjczMzcwMDEy*_ga_TQKE4GS5P9*MTY3MzQ1ODU4OS43LjEuMTY3MzQ1ODkwMC4wLjAuMA..&amp;_ga=2.154505137.840946962.1673376474-1658841586.1673370012\">fortalecerse a trav\u00e9s de pol\u00edticas y estrategias<\/a>&nbsp;claras para que&nbsp;todas&nbsp;las acciones de control formen parte de un&nbsp;ecosistema&nbsp;efectivo que&nbsp;blinde la informaci\u00f3n cr\u00edtica del negocio.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>La concientizaci\u00f3n y la inversi\u00f3n, aspectos a considerar<\/strong><\/h3>\n\n\n\n<p>Cada vez m\u00e1s&nbsp;empresas est\u00e1n adquiriendo cierta madurez en temas de ciberseguridad; sin embargo, falta profundizar en cuanto a cultura y concientizaci\u00f3n acerca de las medidas para neutralizar los ataques.<\/p>\n\n\n\n<p>La recapacitaci\u00f3n es fundamental y debe estar respaldada por una correcta implementaci\u00f3n de pol\u00edticas y protocolos de ciberseguridad con un enfoque en seguridad inform\u00e1tica \u2013que se refiere a lo operacional\u2013&nbsp;<a href=\"https:\/\/www.computerweekly.com\/es\/ehandbook\/Evolucion-de-la-seguridad-de-la-informacion?_gl=1*jdn7fy*_ga*MTY1ODg0MTU4Ni4xNjczMzcwMDEy*_ga_TQKE4GS5P9*MTY3MzQ1ODU4OS43LjEuMTY3MzQ1ODkzMi4wLjAuMA..&amp;_ga=2.200649639.840946962.1673376474-1658841586.1673370012\">y en seguridad de la informaci\u00f3n<\/a>, que tiene que ver con la estrategia.<\/p>\n\n\n\n<p>Si bien toda implementaci\u00f3n significa una inversi\u00f3n, el hecho de no realizarla resulta m\u00e1s costoso si se resulta v\u00edctima de un ataque que alcance a los usuarios y\/o a las infraestructuras.<\/p>\n\n\n\n<p>Se vuelve fundamental que las empresas arranquen&nbsp;<a href=\"https:\/\/www.computerweekly.com\/es\/opinion\/Un-excesivo-enfoque-en-ciberseguridad-deja-brechas-en-los-planes-de-DR?_gl=1*162dfhm*_ga*MTY1ODg0MTU4Ni4xNjczMzcwMDEy*_ga_TQKE4GS5P9*MTY3MzQ1ODU4OS43LjEuMTY3MzQ1ODk1OC4wLjAuMA..&amp;_ga=2.200649639.840946962.1673376474-1658841586.1673370012\">con la definici\u00f3n de un plan en ciberseguridad<\/a>&nbsp;que permita establecer pol\u00edticas de seguridad de la informaci\u00f3n para despu\u00e9s, y de acuerdo con ella, definir las herramientas, controles y procesos id\u00f3neos que deben aplicarse, adem\u00e1s de elegir un socio estrat\u00e9gico que las apoye para implementar este plan y les permita concentrarse en el centro de su negocio.<\/p>\n\n\n\n<p><em>Sobre el autor:&nbsp;<\/em><em>Ricardo Pulgar\u00edn, arquitecto s\u00e9nior de Soluciones de seguridad para Am\u00e9rica Latina en Cirion Technologies.<\/em>&nbsp;<em>Es ingeniero de sistemas y telecomunicaciones por la Universidad de Manizales, con maestria en Seguridad de TI. Cuenta con m\u00faltiples certificaciones en LA27001, ITILv3, NIST CSF, PCI-DSS, AWS PMI, entre otras. Ha trabajado en entidades como Experian Data Cr\u00e9dito Colombia S.A. y Hewlett Packard Enterprise.<\/em><\/p>\n\n\n\n<h4 class=\"wp-block-heading\">Investigue m\u00e1s sobre Gesti\u00f3n de la seguridad<\/h4>\n\n\n\n<ul class=\"wp-block-list\">\n<li><a href=\"https:\/\/www.computerweekly.com\/es\/noticias\/252529323\/Ciberseguridad-y-datos-son-las-principales-preocupaciones-en-2023\">Ciberseguridad y datos son las principales preocupaciones en 2023<strong>Por:&nbsp;Colaborador &nbsp;de TechTarget<\/strong><\/a><\/li>\n\n\n\n<li><a href=\"https:\/\/www.computerweekly.com\/es\/cronica\/Diez-pronosticos-sobre-el-futuro-de-la-ciberseguridad-para-el-2023\">Diez pron\u00f3sticos sobre el futuro de la ciberseguridad para el 2023<strong>Por:&nbsp;Melisa&nbsp;Osores<\/strong><\/a><\/li>\n\n\n\n<li><a href=\"https:\/\/www.computerweekly.com\/es\/noticias\/252527808\/Ingenieria-social-el-ataque-mas-alla-de-la-tecnologia\">Ingenier\u00eda social, el ataque m\u00e1s all\u00e1 de la tecnolog\u00eda<strong>Por:&nbsp;Adri\u00e1n&nbsp;Campos C\u00e1rdenas<\/strong><\/a><\/li>\n\n\n\n<li><a href=\"https:\/\/www.computerweekly.com\/es\/noticias\/252525533\/Ciberseguridad-basica-Como-es-la-anatomia-de-un-ciberataque\">Ciberseguridad b\u00e1sica: \u00bfC\u00f3mo es la anatom\u00eda de un ciberataque?<strong>Por:&nbsp;Melisa&nbsp;Osores<\/strong><\/a><\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>Las empresas mexicanas incrementaron su presupuesto de seguridad cibern\u00e9tica en 5% frente al escenario de ciberataques: de acuerdo con la UIT, M\u00e9xico es uno de los seis pa\u00edses con mayor vulnerabilidad cibern\u00e9tica. Ricardo Pulgar\u00edn Actualmente, las empresas mexicanas&nbsp;enfrentan&nbsp;amenazas a la ciberseguridad&nbsp;que est\u00e1n orientadas a afectarlas desde dos \u00e1ngulos: el da\u00f1o directo a su infraestructura y [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":918,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_mo_disable_npp":"","om_disable_all_campaigns":false,"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"footnotes":""},"categories":[20],"tags":[],"class_list":["post-913","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cyberseguridad"],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/marcolozada.com\/index.php\/wp-json\/wp\/v2\/posts\/913","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/marcolozada.com\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/marcolozada.com\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/marcolozada.com\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/marcolozada.com\/index.php\/wp-json\/wp\/v2\/comments?post=913"}],"version-history":[{"count":0,"href":"https:\/\/marcolozada.com\/index.php\/wp-json\/wp\/v2\/posts\/913\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/marcolozada.com\/index.php\/wp-json\/wp\/v2\/media\/918"}],"wp:attachment":[{"href":"https:\/\/marcolozada.com\/index.php\/wp-json\/wp\/v2\/media?parent=913"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/marcolozada.com\/index.php\/wp-json\/wp\/v2\/categories?post=913"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/marcolozada.com\/index.php\/wp-json\/wp\/v2\/tags?post=913"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}