viernes, mayo 9, 2025
Ciberseguridadtic
  • Inicio
  • Datos
    • Actualidad Datos
    • Entrevistas
    • Vídeos
    • Opinión
  • Endpoint
    • Actualidad Endpoint
    • Entrevistas
    • Vídeos
    • Opinión
  • Identidades
    • Actualidad Identidades
    • Entrevistas
    • Vídeos
    • Opinión
  • Infraestructuras
    • Actualidad Infraestructura
    • Entrevistas
    • Vídeos
    • Opinión
  • Mercado
  • Debates
    • Almuerzos TAI
      • Identidad digital: clave en la gestión de riesgos y cumplimiento normativo 2024
      • Desenmascarando al enemigo, Threat Attribution Engine y servicios de IA aplicada 2024
      • Colaboración segura nunca compromete la seguridad 2024
      • Unificar para identificar 2023
      • Transformando el comportamiento de los usuarios 2023
    • Debates TAI
      • Debate endpoints: XDR, IoT 2025
      • DSPM la nueva frontera de la seguridad de los datos 2025
      • Tendencias de ciberseguridad 2025
      • La seguridad empieza por la identidad 2024
      • Debate MDR 2024
      • Debate CSPM – CNAPP 2024
      • SASE: Protegiendo su negocio en un mundo cada vez más conectado 2024
      • Debate ciberinteligencia 2024
      • Debate seguridad OT 2024
      • Debate ransomware 2024
      • Debate seguridad en movilidad 2024
      • Debate seguridad sector sanitario 2024
      • Debate Zero Trust 2024
      • Debate seguridad de las aplicaciones 2023
  • Reportajes

    Xanthorox AI: El cibercrimen entra en la era de la autonomía total

    Security Report Iberia - Ciberseguridad TIC - Tai Editorial - España

    “El 95 % de la actividad de Check Point Software está centrada en evitar los ataques; no en reaccionar frente a ellos”

    NIS2: Empresas y expertos analizan los desafíos de su implementación en España

    Cisco Live EMEA 2025: Innovaciones para la era de la IA

  • Revista Online
    • Mayo 2023
    • Abril 2023
    • Marzo 2023
    • Febrero 2023
  • FORO TAI
    • BLINDANDO EL FUTURO DIGITAL EN UN MUNDO INTERCONECTADO
    • LA INNOVACIÓN COMO ALIADA DE LA CIBERSEGURIDAD
    • EMPRESA TECNOLÓGICAMENTE MODERNA Y SEGURA
    • INNOVACIÓN DISRUPTIVA
  • Suscripciones
No Result
Ver todos los resultados
  • Inicio
  • Datos
    • Actualidad Datos
    • Entrevistas
    • Vídeos
    • Opinión
  • Endpoint
    • Actualidad Endpoint
    • Entrevistas
    • Vídeos
    • Opinión
  • Identidades
    • Actualidad Identidades
    • Entrevistas
    • Vídeos
    • Opinión
  • Infraestructuras
    • Actualidad Infraestructura
    • Entrevistas
    • Vídeos
    • Opinión
  • Mercado
  • Debates
    • Almuerzos TAI
      • Identidad digital: clave en la gestión de riesgos y cumplimiento normativo 2024
      • Desenmascarando al enemigo, Threat Attribution Engine y servicios de IA aplicada 2024
      • Colaboración segura nunca compromete la seguridad 2024
      • Unificar para identificar 2023
      • Transformando el comportamiento de los usuarios 2023
    • Debates TAI
      • Debate endpoints: XDR, IoT 2025
      • DSPM la nueva frontera de la seguridad de los datos 2025
      • Tendencias de ciberseguridad 2025
      • La seguridad empieza por la identidad 2024
      • Debate MDR 2024
      • Debate CSPM – CNAPP 2024
      • SASE: Protegiendo su negocio en un mundo cada vez más conectado 2024
      • Debate ciberinteligencia 2024
      • Debate seguridad OT 2024
      • Debate ransomware 2024
      • Debate seguridad en movilidad 2024
      • Debate seguridad sector sanitario 2024
      • Debate Zero Trust 2024
      • Debate seguridad de las aplicaciones 2023
  • Reportajes

    Xanthorox AI: El cibercrimen entra en la era de la autonomía total

    Security Report Iberia - Ciberseguridad TIC - Tai Editorial - España

    “El 95 % de la actividad de Check Point Software está centrada en evitar los ataques; no en reaccionar frente a ellos”

    NIS2: Empresas y expertos analizan los desafíos de su implementación en España

    Cisco Live EMEA 2025: Innovaciones para la era de la IA

  • Revista Online
    • Mayo 2023
    • Abril 2023
    • Marzo 2023
    • Febrero 2023
  • FORO TAI
    • BLINDANDO EL FUTURO DIGITAL EN UN MUNDO INTERCONECTADO
    • LA INNOVACIÓN COMO ALIADA DE LA CIBERSEGURIDAD
    • EMPRESA TECNOLÓGICAMENTE MODERNA Y SEGURA
    • INNOVACIÓN DISRUPTIVA
  • Suscripciones
No Result
Ver todos los resultados
Ciberseguridadtic
No Result
Ver todos los resultados

Inicio Entrevistas

“Las empresas más progresistas se están moviendo hacia diseños de zero trust” (NCC Group)

Rosalía ArroyoPor: Rosalía Arroyo
abril 24, 2023 - Actualizado en mayo 24, 2023
293
Visualizaciones
TwitterLinkedin

NCC Group es una consultora especializada en ciberseguridad y amenazas, que nace con el objetivo de conseguir “un mundo más seguro y protegido”. Actualmente, cuenta con unos 2.000 trabajadores repartidos en 12 países y más de 14.000 clientes. Hablamos con Jacobo Ros, director de NCC Group en España.

¿Qué es lo que están demandando los clientes en materia de ciberseguridad? ¿Cuáles son sus principales retos?

Nuestros clientes cada vez más nos solicitan quitarles parte de su carga de trabajo para que puedan concentrarse en sus actividades comerciales. Con una mezcla de nuestros servicios, asesoramiento y orientación, estamos ayudándoles para que puedan reducir los riesgos de ciberseguridad a los que se enfrentan sin perder el foco de sus negocios.

Estamos viendo que más clientes nos piden que monitoreemos sus redes, identifiquemos vulnerabilidades, capacitemos a sus ejecutivos y personal, probemos sus servicios internos y externos para garantizar que sean resistentes, y los apoyemos a través de la transformación digital.

Uno de los principales desafíos para nuestros clientes es mantenerse al tanto del panorama regulatorio cibernético y de privacidad en constante crecimiento, no solo comprender dónde y cómo podría aplicarse a una organización, sino tener la capacidad interna para aplicar estos cambios.

Para una organización global que ofrece una combinación de productos y servicios a su base de clientes, puede ser difícil desarrollar y mantener un marco de referencia único de controles basados en riesgos cibernéticos y/o de privacidad en todas las partes de su negocio. El resultado es que a menudo existen múltiples marcos que no solo aumentan el esfuerzo necesario para garantizar que sigan siendo efectivos y actualizados, sino que también aumentan el riesgo de que los comportamientos de las personas no sean consistentes a medida que avanzan en el negocio.

Uno de los principales desafíos para nuestros clientes es mantenerse al tanto del panorama regulatorio cibernético

A la hora de proteger sus activos más críticos, ¿saben cuáles son? ¿dónde están?

Para identificar los activos críticos de cualquier organización, deben realizar una «evaluación del impacto comercial» de cada pieza de software o servicio para identificar cómo la empresa depende de él para brindar un «servicio comercial importante» – a las partes internas y externas clave, incluidos los clientes, equipos financieros, proveedores, reguladores, etc.

Solo una vez que sepa qué es importante para el negocio, se podrá decidir cuánto se invertirá para reducir el riesgo y aumentar la resiliencia en torno a ese activo. Con demasiada frecuencia, el mapeo y la comprensión de los activos digitales más críticos de una organización se realiza como un ejercicio único, lo que significa que, a medida que una empresa crece, los cambios en esos activos no se identifican y, con el tiempo, su perfil de riesgo cambiará.

Es importante asegurarse de que exista una conexión explícita entre los sistemas y aplicaciones que se identifican como críticos y los activos digitales que se procesan en ellos. Cuando los activos digitales críticos están siendo procesados por un tercero, es vital comprender qué está haciendo ese tercero con esos activos, dónde lo está haciendo y qué proveedores están utilizando para hacerlo.

Debe haber un enfoque basado en el riesgo para asegurar las actividades de los proveedores que, cuando corresponda, vaya más allá de un simple cuestionario completado por el proveedor una vez al año.

¿Cuáles son las tecnologías más adoptadas?

Estamos viendo que más organizaciones buscan proteger sus computadoras con software de «detección y respuesta de punto final» que combina muchas de las capacidades antivirus del pasado con la respuesta automática a una amenaza y monitoreo centralizado. Esto permite que una empresa asegure su patrimonio de TI de manera más efectiva.

También estamos viendo que la autenticación de múltiples factores en aplicaciones internas y externas es bastante común, mientras que las empresas más progresistas se están moviendo hacia diseños de «zero trust» para las redes donde todos los usuarios, dispositivos y tráfico de red no son confiables y, por lo tanto, deben verificarse con micro- segmentación y controles de acceso granulares para dificultar el compromiso de un sistema.

¿Se están adoptando planes de formación/concienciación de empleados como elemento de seguridad empresarial?

La conciencia es saber acerca de algo; entrenar es saber qué hacer al respecto. Si los empleados de una empresa no entienden lo que es importante para el negocio y su papel en la protección del negocio, entonces la empresa no puede responsabilizarlos si hacen algo mal.

La empresa debe ayudarlos a comprender que tienen un papel en la reducción de los riesgos para la organización y lo que se espera de ellos. La capacitación y la concientización deben brindarse de una manera que sea relevante para los diferentes grupos de personas en toda la organización.

Esto significa que la forma de entregarlo, su formato y el contenido, en particular los ejemplos de buena seguridad, deben hacerse de manera que el público objetivo pueda conectarse. No espere que la capacitación anual brinde una mejor seguridad; los empujones regulares o “en el momento” para hacer lo correcto funcionan mucho mejor.

La detección y la respuesta están de moda, sobre todo cuando es gestionada. ¿Cómo está evolucionando este tipo de servicio?

Con la detección y la respuesta cada vez más comunes, estamos viendo que más empresas buscan subcontratar el monitoreo de sus redes para que el socio externo pueda lidiar con el ruido, los falsos positivos, que genera cualquier sistema. Esto permite a las organizaciones centrarse en los problemas importantes que requieren el conocimiento interno detallado que tiene un miembro del personal para resolver el problema.

La seguridad de la cadena de suministro se ha convertido en un aspecto vital, ¿cómo están afrontando el reto las empresas?

Más empresas esperan que sus proveedores sean resistentes y les exigen, en contratos nuevos y revisados, que informen incidentes para que puedan trabajar juntos para resolver los problemas.

También insisten en que la cadena de suministro invierta en una mejor seguridad, particularmente cuando comparten acceso o datos, para ayudar a reducir los riesgos. Para muchas empresas con una cadena de suministro compleja, comenzar puede ser una tarea abrumadora. Saber en qué proveedores enfocarse entre cientos necesita un enfoque basado en el riesgo y flexible para cumplir con los requisitos cambiantes del negocio.

Esta gestión de la cadena de suministro debe comenzar en la etapa de adquisición para que la organización tenga una buena comprensión de los riesgos de cualquier nuevo proveedor y para preparar el escenario para esa nueva relación.

Respecto al cumplimiento, ¿qué normativa resulta más compleja de implantar?

¡La última! Las nuevas regulaciones pueden ser muy complejas para alinearse o integrarse, incluso para organizaciones que son relativamente maduras en su postura de ciberseguridad o privacidad.

La clave del éxito es comenzar a analizar tan pronto como sea razonablemente posible lo que podría significar una nueva regulación para una organización. Es cierto que las regulaciones pueden cambiar a medida que avanzan a través de sus diversos borradores y procesos de aprobación, pero esa visión temprana ayudará a garantizar que las personas adecuadas puedan participar en cualquier trabajo necesario para preparar y, en última instancia, implementar, con suficiente antelación para incorporarlo en presupuestos y planes.

los ataques más comunes que estamos viendo incluyen ransomware, compromiso de correo comercial y robo de datos

 

Recientemente habéis lanzado vuestro informe anual de amenazas. ¿Qué tipo de ataque es el más habitual? ¿y el más dañino?

Esto depende mucho del tipo de organización que sea y de la región en la que opere. Sabemos que diferentes grupos, ya sea un grupo criminal, un Estado nacional o un hacktivista, cada uno tiene diferentes motivaciones. Y como tal, esto influye en los ataques que es más probable que se vean. Así que tenemos que tener esto en cuenta al hacer la pregunta más importante.

En resumen, los ataques más comunes que estamos viendo incluyen ransomware, compromiso de correo comercial y robo de datos. Por supuesto, todo esto está respaldado por una variedad de mecanismos de acceso inicial que incluyen ingeniería social, reutilización de contraseñas, explotación de infraestructura vulnerable y el despliegue de malware a través de una gran cantidad de mecanismos, incluidos correos electrónicos o aplicaciones falsas.

¿Qué impacto está teniendo la guerra de Ucrania en la seguridad empresarial?

Hay dos áreas principales dignas de mención, la primera es la amenaza cibernética general y la segunda es la cadena de suministro. Los Centros Nacionales de Seguridad Cibernética están emitiendo consejos a las organizaciones para que sigan la guía que han puesto a disposición para ayudarlas a reducir la posibilidad de que se vean afectadas por un ataque de seguridad cibernética.

Los ataques de ciberseguridad a menudo pueden ser indiscriminados y arrastrar a víctimas que no eran el objetivo inicial. En el lado de la cadena de suministro, al comienzo de la guerra había muchas organizaciones que tenían proveedores que operaban desde Ucrania y Rusia, lo que presentaba un riesgo comercial significativo.

Muchas organizaciones retiraron sus operaciones de Rusia o se mudaron para reducir su dependencia de los proveedores allí. Donde los proveedores tenían su sede en Ucrania, ha habido un esfuerzo concertado para continuar trabajando con ellos para mostrar su apoyo.

Las organizaciones que buscan mejorar la resiliencia de su cadena de suministro están descubriendo las dificultades de comprender adecuadamente el riesgo de su negocio a lo largo de largas cadenas de suministro.

¿Está adoptando el mercado tecnologías de ciberinteligencia?

A partir de nuestras conversaciones con Gartner e interactuando con nuestros clientes actuales y potenciales, está claro que la ciberinteligencia se está volviendo más integral para las operaciones de seguridad de una organización.

Las organizaciones necesitan un enfoque basado en la resiliencia con una gobernanza madura y una estrategia de riesgo. La estrategia de cada organización será única, pero una cosa que permanece constante es la necesidad de inteligencia de amenazas para informarla.

Ciberinteligencia es conocimiento procesable e información sobre los adversarios y sus actividades maliciosas, que permite a los defensores y sus organizaciones reducir el daño a través de una mejor toma de decisiones de seguridad.

El uso apropiado de la inteligencia de amenazas permite a los líderes organizacionales tomar decisiones basadas en el riesgo que informan los presupuestos futuros y dónde enfocar sus esfuerzos de seguridad. Con el tiempo, es probable que la ciberinteligencia vaya más allá de un mero facilitador y se convierta cada vez más en algo que produzca una ventaja competitiva.

Tags: CCN Group

DESTACADO

Destacado

“ReeVo quiere ser la primera alternativa europea frente a los hiperescalares”

abril 30, 2025

ReeVo se presenta como un proveedor europeo de servicios en la nube y ciberseguridad cuya misión es proteger los activos...

Leer másDetails
Actualidad Infraestructura

Proteger la IA y proteger con IA: la doble apuesta estratégica de Cisco en ciberseguridad

mayo 5, 2025 - Actualizado en mayo 6, 2025

En los últimos meses, Cisco ha dejado claro que la inteligencia artificial no sólo está cambiando la forma en que...

Leer másDetails
Actualidad Datos

Cefiros ofrecerá la solución de Arexdata para ayudar a las empresas a implementar la postura de Seguridad del Dato de la forma más eficiente

marzo 27, 2025

Cefiros ha llegado a un acuerdo de distribución para LATAM con Arexdata, la compañía española de soluciones DSPM que está...

Leer másDetails
Actualidad Infraestructura

Cefiros ofrecerá la solución de Plexicus para ayudar a las empresas a definir su postura de seguridad de aplicaciones 

marzo 10, 2025 - Actualizado en marzo 27, 2025

Cefiros ha llegado a un acuerdo de distribución para LATAM e Iberia con Plexicus, la compañía especializada en soluciones de...

Leer másDetails
Entornos

Factum: “La mediana empresa tiene que madurar mucho en seguridad, pero no saben cómo hacerlo”

septiembre 2, 2024 - Actualizado en septiembre 17, 2024

Factum es una empresa española. Nació en 2009 como compañía integradora especializada en todos los ámbitos de la seguridad IT...

Leer másDetails
Destacado

Trend Micro: “Estamos construyendo una compañía más cercana, proactiva y con visión de largo plazo”

abril 23, 2025

Fundada hace más de tres décadas, Trend Micro ha experimentado una profunda evolución desde sus orígenes como fabricante de antivirus...

Leer másDetails
Entornos

“Sophos es la opción más sencilla, completa y consistente para cumplir con NIS2”

septiembre 2, 2024 - Actualizado en febrero 26, 2025

En un panorama de amenazas en constante evolución, las empresas no solo deben hacer frente a la seguridad de sus...

Leer másDetails
Destacado

Roberto López Gil (Teldat): “El mayor riesgo para un CISO es dejar de estar a la vanguardia”

abril 21, 2025

Comprometida con la innovación y el desarrollo de tecnología propia, Teldat se posiciona como un actor clave en el ámbito...

Leer másDetails
Reportajes

NIS2: Empresas y expertos analizan los desafíos de su implementación en España

febrero 24, 2025 - Actualizado en marzo 5, 2025

La implementación de la Directiva NIS2 supone un reto para las empresas en España, según los expertos reunidos en un...

Leer másDetails
Sincategoria

La inteligencia artificial empodera la oferta de HP en el entorno del puesto de trabajo

septiembre 4, 2024

La inteligencia artificial se ha integrado en la oferta de HP en el entorno, crítico, del puesto de trabajo. Ordenadores,...

Leer másDetails
Sincategoria

HP avanza en su objetivo de conseguir un mundo más justo y sostenible

septiembre 18, 2024

Recientemente HP publicó su Informe de Impacto Sostenible 2023 donde se detallan los avances alcanzados por la compañía en materia...

Leer másDetails

SOBRE NOSOTROS

CiberseguridadTIC es una publicación de T.a.i. Editorial con información y análisis para las empresas y profesionales de seguridad

Contáctanos: correo@taieditorial.es

SÍGUENOS EN:

T.a.i. Editorial S.A. ®, marca registrada 2023 | Aviso Legal | Política de Privacidad | Política de Cookies | Anúnciese aquí

No Result
Ver todos los resultados
  • Inicio
  • Datos
    • Actualidad Datos
    • Entrevistas
    • Vídeos
    • Opinión
  • Endpoint
    • Actualidad Endpoint
    • Entrevistas
    • Vídeos
    • Opinión
  • Identidades
    • Actualidad Identidades
    • Entrevistas
    • Vídeos
    • Opinión
  • Infraestructuras
    • Actualidad Infraestructura
    • Entrevistas
    • Vídeos
    • Opinión
  • Mercado
  • Debates
    • Almuerzos TAI
      • Identidad digital: clave en la gestión de riesgos y cumplimiento normativo 2024
      • Desenmascarando al enemigo, Threat Attribution Engine y servicios de IA aplicada 2024
      • Colaboración segura nunca compromete la seguridad 2024
      • Unificar para identificar 2023
      • Transformando el comportamiento de los usuarios 2023
    • Debates TAI
      • Debate endpoints: XDR, IoT 2025
      • DSPM la nueva frontera de la seguridad de los datos 2025
      • Tendencias de ciberseguridad 2025
      • La seguridad empieza por la identidad 2024
      • Debate MDR 2024
      • Debate CSPM – CNAPP 2024
      • SASE: Protegiendo su negocio en un mundo cada vez más conectado 2024
      • Debate ciberinteligencia 2024
      • Debate seguridad OT 2024
      • Debate ransomware 2024
      • Debate seguridad en movilidad 2024
      • Debate seguridad sector sanitario 2024
      • Debate Zero Trust 2024
      • Debate seguridad de las aplicaciones 2023
  • Reportajes
  • Revista Online
    • Mayo 2023
    • Abril 2023
    • Marzo 2023
    • Febrero 2023
  • FORO TAI
    • BLINDANDO EL FUTURO DIGITAL EN UN MUNDO INTERCONECTADO
    • LA INNOVACIÓN COMO ALIADA DE LA CIBERSEGURIDAD
    • EMPRESA TECNOLÓGICAMENTE MODERNA Y SEGURA
    • INNOVACIÓN DISRUPTIVA
  • Suscripciones

© 2025 JNews - Premium WordPress news & magazine theme by Jegtheme.

Este sitio web almacena cookies técnicas esenciales para el buen funcionamiento de la página. Estas cookies sirven para mejorar nuestro sitio web y poder ofrecer su funcionalidad completa. No utilizamos cookies de seguimiento para publicidad, ni para redes sociales, ya que cuando comparte información con una red social, será al entrar en ésta cuando le pidan el consentimiento a esas cookies. Para conocer más acerca de las cookies que utilizamos, pulse en Política de cookies. Puede visitar nuestra política de privacidad para saber más sobre el tratamiento de sus datos Política de privacidad. Pulse en aceptar, para minimizar