martes, julio 1, 2025
Ciberseguridadtic
  • Inicio
  • Datos
    • Actualidad Datos
    • Entrevistas
    • Vídeos
    • Opinión
  • Endpoint
    • Actualidad Endpoint
    • Entrevistas
    • Vídeos
    • Opinión
  • Identidades
    • Actualidad Identidades
    • Entrevistas
    • Vídeos
    • Opinión
  • Infraestructuras
    • Actualidad Infraestructura
    • Entrevistas
    • Vídeos
    • Opinión
  • Mercado
  • Debates
    • Almuerzos TAI
      • Seguridad del dato más IA: hacia una protección real, automatizada y transversal 2025
      • Menos riesgos, más control: Descubre cómo simplificar la gestión de proveedores 2025
      • La videocolaboración segura como palanca estratégica: soberanía, interoperabilidad e inteligencia artificial 2025
      • Identidad digital: clave en la gestión de riesgos y cumplimiento normativo 2024
      • Desenmascarando al enemigo, Threat Attribution Engine y servicios de IA aplicada 2024
      • Colaboración segura nunca compromete la seguridad 2024
      • Unificar para identificar 2023
      • Transformando el comportamiento de los usuarios 2023
    • Debates TAI
      • Más allá del perímetro. Nuevos desafíos y soluciones para la seguridad de redes 2025
      • El futuro es ahora: Innovación, regulación y seguridad en la era digital 2025
      • Debate endpoints: XDR, IoT 2025
      • DSPM la nueva frontera de la seguridad de los datos 2025
      • Tendencias de ciberseguridad 2025
      • La seguridad empieza por la identidad 2024
      • Debate MDR 2024
      • Debate CSPM – CNAPP 2024
      • SASE: Protegiendo su negocio en un mundo cada vez más conectado 2024
      • Debate ciberinteligencia 2024
      • Debate seguridad OT 2024
      • Debate ransomware 2024
      • Debate seguridad en movilidad 2024
      • Debate seguridad sector sanitario 2024
      • Debate Zero Trust 2024
      • Debate seguridad de las aplicaciones 2023
  • Reportajes

    DES 2025: visión de mercado desde el corazón la innovación empresarial

    IA agéntica, motor de adquisiciones y lanzamientos

    Seguridad para la inteligencia artificial: el nuevo frente crítico

    Xanthorox AI: El cibercrimen entra en la era de la autonomía total

  • Revista Online
    • Mayo 2023
    • Abril 2023
    • Marzo 2023
    • Febrero 2023
  • FORO TAI
    • BLINDANDO EL FUTURO DIGITAL EN UN MUNDO INTERCONECTADO
    • LA INNOVACIÓN COMO ALIADA DE LA CIBERSEGURIDAD
    • EMPRESA TECNOLÓGICAMENTE MODERNA Y SEGURA
    • INNOVACIÓN DISRUPTIVA
  • Suscripciones
No Result
Ver todos los resultados
  • Inicio
  • Datos
    • Actualidad Datos
    • Entrevistas
    • Vídeos
    • Opinión
  • Endpoint
    • Actualidad Endpoint
    • Entrevistas
    • Vídeos
    • Opinión
  • Identidades
    • Actualidad Identidades
    • Entrevistas
    • Vídeos
    • Opinión
  • Infraestructuras
    • Actualidad Infraestructura
    • Entrevistas
    • Vídeos
    • Opinión
  • Mercado
  • Debates
    • Almuerzos TAI
      • Seguridad del dato más IA: hacia una protección real, automatizada y transversal 2025
      • Menos riesgos, más control: Descubre cómo simplificar la gestión de proveedores 2025
      • La videocolaboración segura como palanca estratégica: soberanía, interoperabilidad e inteligencia artificial 2025
      • Identidad digital: clave en la gestión de riesgos y cumplimiento normativo 2024
      • Desenmascarando al enemigo, Threat Attribution Engine y servicios de IA aplicada 2024
      • Colaboración segura nunca compromete la seguridad 2024
      • Unificar para identificar 2023
      • Transformando el comportamiento de los usuarios 2023
    • Debates TAI
      • Más allá del perímetro. Nuevos desafíos y soluciones para la seguridad de redes 2025
      • El futuro es ahora: Innovación, regulación y seguridad en la era digital 2025
      • Debate endpoints: XDR, IoT 2025
      • DSPM la nueva frontera de la seguridad de los datos 2025
      • Tendencias de ciberseguridad 2025
      • La seguridad empieza por la identidad 2024
      • Debate MDR 2024
      • Debate CSPM – CNAPP 2024
      • SASE: Protegiendo su negocio en un mundo cada vez más conectado 2024
      • Debate ciberinteligencia 2024
      • Debate seguridad OT 2024
      • Debate ransomware 2024
      • Debate seguridad en movilidad 2024
      • Debate seguridad sector sanitario 2024
      • Debate Zero Trust 2024
      • Debate seguridad de las aplicaciones 2023
  • Reportajes

    DES 2025: visión de mercado desde el corazón la innovación empresarial

    IA agéntica, motor de adquisiciones y lanzamientos

    Seguridad para la inteligencia artificial: el nuevo frente crítico

    Xanthorox AI: El cibercrimen entra en la era de la autonomía total

  • Revista Online
    • Mayo 2023
    • Abril 2023
    • Marzo 2023
    • Febrero 2023
  • FORO TAI
    • BLINDANDO EL FUTURO DIGITAL EN UN MUNDO INTERCONECTADO
    • LA INNOVACIÓN COMO ALIADA DE LA CIBERSEGURIDAD
    • EMPRESA TECNOLÓGICAMENTE MODERNA Y SEGURA
    • INNOVACIÓN DISRUPTIVA
  • Suscripciones
No Result
Ver todos los resultados
Ciberseguridadtic
No Result
Ver todos los resultados

Inicio Entrevistas

“Las empresas más progresistas se están moviendo hacia diseños de zero trust” (NCC Group)

Rosalía ArroyoPor: Rosalía Arroyo
abril 24, 2023 - Actualizado en mayo 24, 2023
295
Visualizaciones
TwitterLinkedin

NCC Group es una consultora especializada en ciberseguridad y amenazas, que nace con el objetivo de conseguir “un mundo más seguro y protegido”. Actualmente, cuenta con unos 2.000 trabajadores repartidos en 12 países y más de 14.000 clientes. Hablamos con Jacobo Ros, director de NCC Group en España.

¿Qué es lo que están demandando los clientes en materia de ciberseguridad? ¿Cuáles son sus principales retos?

Nuestros clientes cada vez más nos solicitan quitarles parte de su carga de trabajo para que puedan concentrarse en sus actividades comerciales. Con una mezcla de nuestros servicios, asesoramiento y orientación, estamos ayudándoles para que puedan reducir los riesgos de ciberseguridad a los que se enfrentan sin perder el foco de sus negocios.

Estamos viendo que más clientes nos piden que monitoreemos sus redes, identifiquemos vulnerabilidades, capacitemos a sus ejecutivos y personal, probemos sus servicios internos y externos para garantizar que sean resistentes, y los apoyemos a través de la transformación digital.

Uno de los principales desafíos para nuestros clientes es mantenerse al tanto del panorama regulatorio cibernético y de privacidad en constante crecimiento, no solo comprender dónde y cómo podría aplicarse a una organización, sino tener la capacidad interna para aplicar estos cambios.

Para una organización global que ofrece una combinación de productos y servicios a su base de clientes, puede ser difícil desarrollar y mantener un marco de referencia único de controles basados en riesgos cibernéticos y/o de privacidad en todas las partes de su negocio. El resultado es que a menudo existen múltiples marcos que no solo aumentan el esfuerzo necesario para garantizar que sigan siendo efectivos y actualizados, sino que también aumentan el riesgo de que los comportamientos de las personas no sean consistentes a medida que avanzan en el negocio.

Uno de los principales desafíos para nuestros clientes es mantenerse al tanto del panorama regulatorio cibernético

A la hora de proteger sus activos más críticos, ¿saben cuáles son? ¿dónde están?

Para identificar los activos críticos de cualquier organización, deben realizar una «evaluación del impacto comercial» de cada pieza de software o servicio para identificar cómo la empresa depende de él para brindar un «servicio comercial importante» – a las partes internas y externas clave, incluidos los clientes, equipos financieros, proveedores, reguladores, etc.

Solo una vez que sepa qué es importante para el negocio, se podrá decidir cuánto se invertirá para reducir el riesgo y aumentar la resiliencia en torno a ese activo. Con demasiada frecuencia, el mapeo y la comprensión de los activos digitales más críticos de una organización se realiza como un ejercicio único, lo que significa que, a medida que una empresa crece, los cambios en esos activos no se identifican y, con el tiempo, su perfil de riesgo cambiará.

Es importante asegurarse de que exista una conexión explícita entre los sistemas y aplicaciones que se identifican como críticos y los activos digitales que se procesan en ellos. Cuando los activos digitales críticos están siendo procesados por un tercero, es vital comprender qué está haciendo ese tercero con esos activos, dónde lo está haciendo y qué proveedores están utilizando para hacerlo.

Debe haber un enfoque basado en el riesgo para asegurar las actividades de los proveedores que, cuando corresponda, vaya más allá de un simple cuestionario completado por el proveedor una vez al año.

¿Cuáles son las tecnologías más adoptadas?

Estamos viendo que más organizaciones buscan proteger sus computadoras con software de «detección y respuesta de punto final» que combina muchas de las capacidades antivirus del pasado con la respuesta automática a una amenaza y monitoreo centralizado. Esto permite que una empresa asegure su patrimonio de TI de manera más efectiva.

También estamos viendo que la autenticación de múltiples factores en aplicaciones internas y externas es bastante común, mientras que las empresas más progresistas se están moviendo hacia diseños de «zero trust» para las redes donde todos los usuarios, dispositivos y tráfico de red no son confiables y, por lo tanto, deben verificarse con micro- segmentación y controles de acceso granulares para dificultar el compromiso de un sistema.

¿Se están adoptando planes de formación/concienciación de empleados como elemento de seguridad empresarial?

La conciencia es saber acerca de algo; entrenar es saber qué hacer al respecto. Si los empleados de una empresa no entienden lo que es importante para el negocio y su papel en la protección del negocio, entonces la empresa no puede responsabilizarlos si hacen algo mal.

La empresa debe ayudarlos a comprender que tienen un papel en la reducción de los riesgos para la organización y lo que se espera de ellos. La capacitación y la concientización deben brindarse de una manera que sea relevante para los diferentes grupos de personas en toda la organización.

Esto significa que la forma de entregarlo, su formato y el contenido, en particular los ejemplos de buena seguridad, deben hacerse de manera que el público objetivo pueda conectarse. No espere que la capacitación anual brinde una mejor seguridad; los empujones regulares o “en el momento” para hacer lo correcto funcionan mucho mejor.

La detección y la respuesta están de moda, sobre todo cuando es gestionada. ¿Cómo está evolucionando este tipo de servicio?

Con la detección y la respuesta cada vez más comunes, estamos viendo que más empresas buscan subcontratar el monitoreo de sus redes para que el socio externo pueda lidiar con el ruido, los falsos positivos, que genera cualquier sistema. Esto permite a las organizaciones centrarse en los problemas importantes que requieren el conocimiento interno detallado que tiene un miembro del personal para resolver el problema.

La seguridad de la cadena de suministro se ha convertido en un aspecto vital, ¿cómo están afrontando el reto las empresas?

Más empresas esperan que sus proveedores sean resistentes y les exigen, en contratos nuevos y revisados, que informen incidentes para que puedan trabajar juntos para resolver los problemas.

También insisten en que la cadena de suministro invierta en una mejor seguridad, particularmente cuando comparten acceso o datos, para ayudar a reducir los riesgos. Para muchas empresas con una cadena de suministro compleja, comenzar puede ser una tarea abrumadora. Saber en qué proveedores enfocarse entre cientos necesita un enfoque basado en el riesgo y flexible para cumplir con los requisitos cambiantes del negocio.

Esta gestión de la cadena de suministro debe comenzar en la etapa de adquisición para que la organización tenga una buena comprensión de los riesgos de cualquier nuevo proveedor y para preparar el escenario para esa nueva relación.

Respecto al cumplimiento, ¿qué normativa resulta más compleja de implantar?

¡La última! Las nuevas regulaciones pueden ser muy complejas para alinearse o integrarse, incluso para organizaciones que son relativamente maduras en su postura de ciberseguridad o privacidad.

La clave del éxito es comenzar a analizar tan pronto como sea razonablemente posible lo que podría significar una nueva regulación para una organización. Es cierto que las regulaciones pueden cambiar a medida que avanzan a través de sus diversos borradores y procesos de aprobación, pero esa visión temprana ayudará a garantizar que las personas adecuadas puedan participar en cualquier trabajo necesario para preparar y, en última instancia, implementar, con suficiente antelación para incorporarlo en presupuestos y planes.

los ataques más comunes que estamos viendo incluyen ransomware, compromiso de correo comercial y robo de datos

 

Recientemente habéis lanzado vuestro informe anual de amenazas. ¿Qué tipo de ataque es el más habitual? ¿y el más dañino?

Esto depende mucho del tipo de organización que sea y de la región en la que opere. Sabemos que diferentes grupos, ya sea un grupo criminal, un Estado nacional o un hacktivista, cada uno tiene diferentes motivaciones. Y como tal, esto influye en los ataques que es más probable que se vean. Así que tenemos que tener esto en cuenta al hacer la pregunta más importante.

En resumen, los ataques más comunes que estamos viendo incluyen ransomware, compromiso de correo comercial y robo de datos. Por supuesto, todo esto está respaldado por una variedad de mecanismos de acceso inicial que incluyen ingeniería social, reutilización de contraseñas, explotación de infraestructura vulnerable y el despliegue de malware a través de una gran cantidad de mecanismos, incluidos correos electrónicos o aplicaciones falsas.

¿Qué impacto está teniendo la guerra de Ucrania en la seguridad empresarial?

Hay dos áreas principales dignas de mención, la primera es la amenaza cibernética general y la segunda es la cadena de suministro. Los Centros Nacionales de Seguridad Cibernética están emitiendo consejos a las organizaciones para que sigan la guía que han puesto a disposición para ayudarlas a reducir la posibilidad de que se vean afectadas por un ataque de seguridad cibernética.

Los ataques de ciberseguridad a menudo pueden ser indiscriminados y arrastrar a víctimas que no eran el objetivo inicial. En el lado de la cadena de suministro, al comienzo de la guerra había muchas organizaciones que tenían proveedores que operaban desde Ucrania y Rusia, lo que presentaba un riesgo comercial significativo.

Muchas organizaciones retiraron sus operaciones de Rusia o se mudaron para reducir su dependencia de los proveedores allí. Donde los proveedores tenían su sede en Ucrania, ha habido un esfuerzo concertado para continuar trabajando con ellos para mostrar su apoyo.

Las organizaciones que buscan mejorar la resiliencia de su cadena de suministro están descubriendo las dificultades de comprender adecuadamente el riesgo de su negocio a lo largo de largas cadenas de suministro.

¿Está adoptando el mercado tecnologías de ciberinteligencia?

A partir de nuestras conversaciones con Gartner e interactuando con nuestros clientes actuales y potenciales, está claro que la ciberinteligencia se está volviendo más integral para las operaciones de seguridad de una organización.

Las organizaciones necesitan un enfoque basado en la resiliencia con una gobernanza madura y una estrategia de riesgo. La estrategia de cada organización será única, pero una cosa que permanece constante es la necesidad de inteligencia de amenazas para informarla.

Ciberinteligencia es conocimiento procesable e información sobre los adversarios y sus actividades maliciosas, que permite a los defensores y sus organizaciones reducir el daño a través de una mejor toma de decisiones de seguridad.

El uso apropiado de la inteligencia de amenazas permite a los líderes organizacionales tomar decisiones basadas en el riesgo que informan los presupuestos futuros y dónde enfocar sus esfuerzos de seguridad. Con el tiempo, es probable que la ciberinteligencia vaya más allá de un mero facilitador y se convierta cada vez más en algo que produzca una ventaja competitiva.

Tags: CCN Group

DESTACADO

Destacado

Utimaco: “La criptografía post-cuántica será la tecnología estándar de seguridad en el futuro”

junio 23, 2025 - Actualizado en junio 25, 2025

El desarrollo de la computación cuántica está acelerando una carrera silenciosa pero crucial: la actualización de los sistemas de cifrado...

Leer másDetails
Actualidad Endpoint

PHASR: la solución de Bitdefender que actúa antes de que empiece el ataque

junio 19, 2025

Cada vez es más difícil detectar una amenaza cuando no se comporta como tal. Y eso es precisamente lo que...

Leer másDetails
Sincategoria

Cinco claves para un sistema DLP eficaz: lo que diferencia a Symantec en la era de la IA

junio 18, 2025

Cinco claves para un sistema DLP eficaz: lo que diferencia a Symantec en la era de la IA En un...

Leer másDetails
Sincategoria

Facilite a sus clientes la adopción de Copilot AI de forma segura con Symantec Data Loss Prevention (DLP)

junio 16, 2025

La habilitación segura de Copilot con Symantec© DLP es rápida y sencilla, ¡y puede ser el camino hacia algo grande!...

Leer másDetails
Entornos

Factum: “La mediana empresa tiene que madurar mucho en seguridad, pero no saben cómo hacerlo”

septiembre 2, 2024 - Actualizado en septiembre 17, 2024

Factum es una empresa española. Nació en 2009 como compañía integradora especializada en todos los ámbitos de la seguridad IT...

Leer másDetails
Destacado

WatchGuard: “Nuestra obsesión es ser simples, muy efectivos y ofrecer sólo lo que se necesita”

junio 20, 2025

WatchGuard ha cambiado. Quien aún la asocie únicamente al firewall se está quedando corto. La compañía, con una larga trayectoria...

Leer másDetails
Entornos

“Sophos es la opción más sencilla, completa y consistente para cumplir con NIS2”

septiembre 2, 2024 - Actualizado en febrero 26, 2025

En un panorama de amenazas en constante evolución, las empresas no solo deben hacer frente a la seguridad de sus...

Leer másDetails
Entrevistas

Vasu Jakkal (Microsoft): “La transformación de la IA agéntica está dando lugar a la Empresa Frontera” 

junio 18, 2025 - Actualizado en junio 19, 2025

La inteligencia artificial está redefiniendo el concepto mismo de ciberamenaza. Es un hecho. La respuesta de Microsoft es la de...

Leer másDetails
Actualidad Infraestructura

Asegurar el futuro en la era de la IA: la apuesta de Microsoft por una ciberseguridad inteligente, responsable y europea

junio 12, 2025

Durante el Microsoft Security Summit España celebrado en Madrid, Microsoft reafirmó su apuesta por la ciberseguridad como pilar estratégico, profundizando...

Leer másDetails
Sincategoria

La inteligencia artificial empodera la oferta de HP en el entorno del puesto de trabajo

septiembre 4, 2024

La inteligencia artificial se ha integrado en la oferta de HP en el entorno, crítico, del puesto de trabajo. Ordenadores,...

Leer másDetails
Sincategoria

HP avanza en su objetivo de conseguir un mundo más justo y sostenible

septiembre 18, 2024

Recientemente HP publicó su Informe de Impacto Sostenible 2023 donde se detallan los avances alcanzados por la compañía en materia...

Leer másDetails

SOBRE NOSOTROS

CiberseguridadTIC es una publicación de T.a.i. Editorial con información y análisis para las empresas y profesionales de seguridad

Contáctanos: correo@taieditorial.es

SÍGUENOS EN:

T.a.i. Editorial S.A. ®, marca registrada 2023 | Aviso Legal | Política de Privacidad | Política de Cookies | Anúnciese aquí

No Result
Ver todos los resultados
  • Inicio
  • Datos
    • Actualidad Datos
    • Entrevistas
    • Vídeos
    • Opinión
  • Endpoint
    • Actualidad Endpoint
    • Entrevistas
    • Vídeos
    • Opinión
  • Identidades
    • Actualidad Identidades
    • Entrevistas
    • Vídeos
    • Opinión
  • Infraestructuras
    • Actualidad Infraestructura
    • Entrevistas
    • Vídeos
    • Opinión
  • Mercado
  • Debates
    • Almuerzos TAI
      • Seguridad del dato más IA: hacia una protección real, automatizada y transversal 2025
      • Menos riesgos, más control: Descubre cómo simplificar la gestión de proveedores 2025
      • La videocolaboración segura como palanca estratégica: soberanía, interoperabilidad e inteligencia artificial 2025
      • Identidad digital: clave en la gestión de riesgos y cumplimiento normativo 2024
      • Desenmascarando al enemigo, Threat Attribution Engine y servicios de IA aplicada 2024
      • Colaboración segura nunca compromete la seguridad 2024
      • Unificar para identificar 2023
      • Transformando el comportamiento de los usuarios 2023
    • Debates TAI
      • Más allá del perímetro. Nuevos desafíos y soluciones para la seguridad de redes 2025
      • El futuro es ahora: Innovación, regulación y seguridad en la era digital 2025
      • Debate endpoints: XDR, IoT 2025
      • DSPM la nueva frontera de la seguridad de los datos 2025
      • Tendencias de ciberseguridad 2025
      • La seguridad empieza por la identidad 2024
      • Debate MDR 2024
      • Debate CSPM – CNAPP 2024
      • SASE: Protegiendo su negocio en un mundo cada vez más conectado 2024
      • Debate ciberinteligencia 2024
      • Debate seguridad OT 2024
      • Debate ransomware 2024
      • Debate seguridad en movilidad 2024
      • Debate seguridad sector sanitario 2024
      • Debate Zero Trust 2024
      • Debate seguridad de las aplicaciones 2023
  • Reportajes
  • Revista Online
    • Mayo 2023
    • Abril 2023
    • Marzo 2023
    • Febrero 2023
  • FORO TAI
    • BLINDANDO EL FUTURO DIGITAL EN UN MUNDO INTERCONECTADO
    • LA INNOVACIÓN COMO ALIADA DE LA CIBERSEGURIDAD
    • EMPRESA TECNOLÓGICAMENTE MODERNA Y SEGURA
    • INNOVACIÓN DISRUPTIVA
  • Suscripciones

© 2025 JNews - Premium WordPress news & magazine theme by Jegtheme.

Este sitio web almacena cookies técnicas esenciales para el buen funcionamiento de la página. Estas cookies sirven para mejorar nuestro sitio web y poder ofrecer su funcionalidad completa. No utilizamos cookies de seguimiento para publicidad, ni para redes sociales, ya que cuando comparte información con una red social, será al entrar en ésta cuando le pidan el consentimiento a esas cookies. Para conocer más acerca de las cookies que utilizamos, pulse en Política de cookies. Puede visitar nuestra política de privacidad para saber más sobre el tratamiento de sus datos Política de privacidad. Pulse en aceptar, para minimizar