{"id":17215,"date":"2024-08-19T21:28:22","date_gmt":"2024-08-19T21:28:22","guid":{"rendered":"https:\/\/network-king.net\/el-auge-de-la-tecnologia-desafia-a-los-ciso\/"},"modified":"2024-08-19T21:30:46","modified_gmt":"2024-08-19T21:30:46","slug":"el-auge-de-la-tecnologia-desafia-a-los-ciso","status":"publish","type":"articles","link":"https:\/\/network-king.net\/es\/el-auge-de-la-tecnologia-desafia-a-los-ciso\/","title":{"rendered":"El auge de la tecnolog\u00eda desaf\u00eda a los CISO"},"content":{"rendered":"\n<p>A diferencia de otros l\u00edderes tecnol\u00f3gicos, los directores de seguridad de la informaci\u00f3n (CISO) han evitado en gran medida los recortes presupuestarios, motivados por una mezcla de presiones normativas, expectativas de los clientes y requisitos de los ciberseguros.<\/p>\n\n<p>Sorprendentemente, m\u00e1s de un tercio de los presupuestos de seguridad se destinan hoy en d\u00eda a software, dejando en un segundo plano los gastos en hardware y personal, lo que apunta a un importante reto al que se enfrentan muchos CISO: la hinchaz\u00f3n tecnol\u00f3gica, seg\u00fan el estudio \u00ab<a href=\"https:\/\/go.forrester.com\/wp-content\/uploads\/2024\/07\/Forrester-Budget-Planning-Guide-2025-Security-And-Risk.pdf\" target=\"_blank\" rel=\"noopener\">Budget Planning Guide 2025: Security And Risk<\/a>\u00bb, publicado este mes por Forrester.<\/p>\n\n<p>De cara a 2025, la mayor\u00eda de los responsables de las tecnolog\u00edas de seguridad prev\u00e9n aumentos presupuestarios. Y los recursos se destinar\u00e1n principalmente a tres \u00e1reas principales:<\/p>\n\n<p><b><strong>1 &#8211; Inversiones estrat\u00e9gicas para aumentar la seguridad<\/strong><\/b><\/p>\n\n<p>De cara a 2025, se anima a los CISO a aumentar los presupuestos en \u00e1reas que afectan a la generaci\u00f3n de ingresos y ayudan a mitigar las amenazas en evoluci\u00f3n. Aqu\u00ed es donde recomendamos centrarse:<\/p>\n\n<ul class=\"wp-block-list\">\n<li>Seguridad de las API y de la cadena de suministro de software: proteja las aplicaciones que generan ingresos<\/li>\n\n\n\n<li>Gesti\u00f3n del riesgo humano: proteger a las personas que dirigen su empresa<\/li>\n\n\n\n<li>Plataformas de capacitaci\u00f3n y formaci\u00f3n: capacite a sus profesionales<\/li>\n\n\n\n<li>Superficie de detecci\u00f3n ampliada: incluye dispositivos OT e IoT para una visibilidad total<\/li>\n<\/ul>\n\n<p><b><strong>2 &#8211; Explorar las tecnolog\u00edas emergentes<\/strong><\/b><\/p>\n\n<p>La naturaleza din\u00e1mica de las ciberamenazas exige la aplicaci\u00f3n de tecnolog\u00edas de ciberseguridad emergentes. He aqu\u00ed las \u00e1reas listas para la experimentaci\u00f3n en 2025:<\/p>\n\n<ul class=\"wp-block-list\">\n<li>Gesti\u00f3n de la exposici\u00f3n y cuantificaci\u00f3n de los ciberriesgos<\/li>\n\n\n\n<li>Seguridad poscu\u00e1ntica<\/li>\n\n\n\n<li>Seguridad del lago de datos<\/li>\n\n\n\n<li>Seguridad de IA y ML<\/li>\n<\/ul>\n\n<p><b><strong>3 &#8211; Sustituci\u00f3n de soluciones obsoletas<\/strong><\/b><\/p>\n\n<p>A medida que evoluciona la ciberseguridad, algunas soluciones anta\u00f1o esenciales no consiguen adaptarse. Es hora de decir adi\u00f3s a las tecnolog\u00edas que ya no combaten eficazmente las t\u00e1cticas, t\u00e9cnicas y procedimientos de los adversarios.<\/p>\n\n<p>Los profesionales y proveedores de seguridad suelen caracterizar la ciberseguridad como una \u00abcarrera armament\u00edstica\u00bb, y con raz\u00f3n. Los defensores mejoran, los atacantes evolucionan y el ciclo se repite. Por desgracia, muchas de las soluciones de ciberseguridad en las que todav\u00eda conf\u00edan las organizaciones no han conseguido seguir el ritmo de la carrera armament\u00edstica de la ciberseguridad y, como resultado, deben ser retiradas en favor de soluciones que satisfagan mejor sus modelos de amenazas y requisitos de control actuales y futuros.<\/p>\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-full is-resized\"><img loading=\"lazy\" decoding=\"async\" width=\"1626\" height=\"954\" src=\"https:\/\/network-king.net\/wp-content\/uploads\/2024\/08\/orcamentociberseguranca.jpg\" alt=\"Cambios previstos en el presupuesto de seguridad por &#xE1;rea\" class=\"wp-image-17197\" style=\"width:809px;height:auto\" srcset=\"https:\/\/network-king.net\/wp-content\/uploads\/2024\/08\/orcamentociberseguranca.jpg 1626w, https:\/\/network-king.net\/wp-content\/uploads\/2024\/08\/orcamentociberseguranca-300x176.jpg 300w, https:\/\/network-king.net\/wp-content\/uploads\/2024\/08\/orcamentociberseguranca-1024x601.jpg 1024w, https:\/\/network-king.net\/wp-content\/uploads\/2024\/08\/orcamentociberseguranca-768x451.jpg 768w, https:\/\/network-king.net\/wp-content\/uploads\/2024\/08\/orcamentociberseguranca-1536x901.jpg 1536w, https:\/\/network-king.net\/wp-content\/uploads\/2024\/08\/orcamentociberseguranca-769x450.jpg 769w\" sizes=\"(max-width: 1626px) 100vw, 1626px\" \/><\/figure>\n<\/div>\n<p>Invirtiendo estrat\u00e9gicamente, experimentando con tecnolog\u00edas emergentes y descartando soluciones obsoletas, los CISO podr\u00e1n mantenerse a la vanguardia y demostrar el valor de sus inversiones en seguridad.<\/p>\n\n<p>Despu\u00e9s de todo, como cualquier nivel C, los l\u00edderes de seguridad y riesgo no han superado los recientes vientos en contra macroecon\u00f3micos sin enfrentarse a retos presupuestarios. Sin embargo, la combinaci\u00f3n de una mayor presi\u00f3n regulatoria, las mayores expectativas de los clientes y los requisitos de los seguros cibern\u00e9ticos ha hecho que los CISO hayan evitado el apret\u00f3n de cinturones al que se han enfrentado muchos de sus colegas l\u00edderes tecnol\u00f3gicos y directivos.<\/p>\n\n<h2 class=\"wp-block-heading\" id=\"h-pessoal-outro-ponto-importante\">Chicos, otro punto importante<\/h2>\n\n<p>La r\u00e1pida adopci\u00f3n de tecnolog\u00edas emergentes en las organizaciones est\u00e1 generando un cambio en los requisitos de competencias en materia de seguridad y riesgos, pasando de las evaluaciones puntuales de conocimientos que ofrecen la mayor\u00eda de las certificaciones de ciberseguridad a competencias y experiencia demostrables y verificables.<\/p>\n\n<p>A medida que las organizaciones se enfrentan a un aumento de los talentos no probados y a una reducci\u00f3n de los profesionales a mitad de carrera, es fundamental la necesidad de verificar las competencias necesarias mediante laboratorios pr\u00e1cticos como parte del proceso de contrataci\u00f3n.<\/p>\n\n<p>\u00abLa falta de empleados con conocimientos de seguridad era un reto clave en muchas organizaciones\u00bb, explica Jess Burn, analista de Forrester. \u00abInvertir en tecnolog\u00eda en lugar de en formaci\u00f3n no hace sino ampliar la brecha de competencias, ya que los profesionales luchan por mantenerse al d\u00eda aprendiendo nuevas herramientas en lugar de desarrollar competencias en dominios clave.\u00bb<\/p>\n","protected":false},"excerpt":{"rendered":"<p>A diferencia de otros l\u00edderes tecnol\u00f3gicos, los directores de seguridad de la informaci\u00f3n (CISO) han evitado en gran medida los recortes presupuestarios, motivados por una mezcla de presiones normativas, expectativas de los clientes y requisitos de los ciberseguros. Sorprendentemente, m\u00e1s de un tercio de los presupuestos de seguridad se destinan hoy en d\u00eda a software,&#8230;<\/p>\n","protected":false},"featured_media":17212,"comment_status":"closed","ping_status":"closed","template":"","format":[],"category":[247,247],"tags":[],"company":[],"topic":[],"class_list":["post-17215","articles","type-articles","status-publish","has-post-thumbnail","hentry","category-monitoreo"],"acf":[],"_links":{"self":[{"href":"https:\/\/network-king.net\/es\/wp-json\/wp\/v2\/articles\/17215","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/network-king.net\/es\/wp-json\/wp\/v2\/articles"}],"about":[{"href":"https:\/\/network-king.net\/es\/wp-json\/wp\/v2\/types\/articles"}],"replies":[{"embeddable":true,"href":"https:\/\/network-king.net\/es\/wp-json\/wp\/v2\/comments?post=17215"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/network-king.net\/es\/wp-json\/wp\/v2\/media\/17212"}],"wp:attachment":[{"href":"https:\/\/network-king.net\/es\/wp-json\/wp\/v2\/media?parent=17215"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/network-king.net\/es\/wp-json\/wp\/v2\/category?post=17215"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/network-king.net\/es\/wp-json\/wp\/v2\/tags?post=17215"},{"taxonomy":"format","embeddable":true,"href":"https:\/\/network-king.net\/es\/wp-json\/wp\/v2\/format?post=17215"},{"taxonomy":"company","embeddable":true,"href":"https:\/\/network-king.net\/es\/wp-json\/wp\/v2\/company?post=17215"},{"taxonomy":"topic","embeddable":true,"href":"https:\/\/network-king.net\/es\/wp-json\/wp\/v2\/topic?post=17215"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}