{"id":12584,"date":"2024-05-10T08:00:30","date_gmt":"2024-05-10T06:00:30","guid":{"rendered":"https:\/\/www.sivsa.com\/site\/?p=12584"},"modified":"2024-05-10T08:31:18","modified_gmt":"2024-05-10T06:31:18","slug":"tomamos-la-temperatura-al-estado-de-la-ciberseguridad-en-espana","status":"publish","type":"post","link":"https:\/\/www.sivsa.com\/site\/tomamos-la-temperatura-al-estado-de-la-ciberseguridad-en-espana\/","title":{"rendered":"Tomamos la temperatura al estado de la ciberseguridad en Espa\u00f1a"},"content":{"rendered":"<p>Contar con una estrategia de ciberseguridad s\u00f3lida y adaptativa es cr\u00edtico para las empresas, que en su mayor\u00eda ya han incorporado esta urgencia a las agendas de sus comit\u00e9s de direcci\u00f3n en Espa\u00f1a. Y es que el aumento de los ciberataques, la sofisticaci\u00f3n cada vez mayor de las herramientas empleadas y los elevados presupuestos que manejan los atacantes plantean <strong>nuevos desaf\u00edos<\/strong> para las compa\u00f1\u00edas, que deben encontrar el camino para salvar este entorno de amenazas en constante evoluci\u00f3n. Entre los m\u00e1s importantes, <strong>la escasez de talento, la gesti\u00f3n de terceras partes en la cadena de suministro y la alineaci\u00f3n con el negocio de la estrategia de ciberseguridad.<\/strong><\/p>\n<p><strong>Gestionar los ciberincidentes es un reto, pero tambi\u00e9n una oportunidad y, sobre todo, un acelerador para mejorar en materia de ciberseguridad.<\/strong> En este sentido, el <a href=\"https:\/\/www2.deloitte.com\/es\/es\/pages\/risk\/articles\/estado-ciberseguridad.html\" target=\"_blank\" rel=\"noopener\">informe \u201cEl Estado de la ciberseguridad en Espa\u00f1a 2024\u201d<\/a> elaborado por Deloitte, da algunas pistas de d\u00f3nde deben poner el foco las organizaciones, que ya han dado un primer paso involucr\u00e1ndose de forma cada vez m\u00e1s activa, a nivel de direcci\u00f3n, en la materia. Sin embargo, todav\u00eda son pocas las empresas que ha implementado un modelo de ciberseguridad alineado con el negocio por defecto (by default) y que permita su integraci\u00f3n de manera intr\u00ednseca en todas las facetas del negocio. La mayor\u00eda a\u00fan sigue operando by design.<\/p>\n<p><img loading=\"lazy\" class=\"aligncenter wp-image-12585 size-full\" src=\"https:\/\/www.sivsa.com\/site\/wp-content\/uploads\/2024\/05\/ciberseguridad_web.png\" alt=\"\" width=\"1500\" height=\"788\" srcset=\"https:\/\/www.sivsa.com\/site\/wp-content\/uploads\/2024\/05\/ciberseguridad_web.png 1500w, https:\/\/www.sivsa.com\/site\/wp-content\/uploads\/2024\/05\/ciberseguridad_web-300x158.png 300w, https:\/\/www.sivsa.com\/site\/wp-content\/uploads\/2024\/05\/ciberseguridad_web-1024x538.png 1024w, https:\/\/www.sivsa.com\/site\/wp-content\/uploads\/2024\/05\/ciberseguridad_web-600x315.png 600w, https:\/\/www.sivsa.com\/site\/wp-content\/uploads\/2024\/05\/ciberseguridad_web-768x403.png 768w\" sizes=\"(max-width: 1500px) 100vw, 1500px\" \/><\/p>\n<h4><strong>El CISO, clave para \u201ctraducir\u201d la informaci\u00f3n de ciberseguridad a la direcci\u00f3n<\/strong><\/h4>\n<p>En este contexto, la figura del CISO (Chief Information Security Officer) se impone como una pieza clave para hacer comprensible la informaci\u00f3n sobre ciberseguridad a la direcci\u00f3n, habitualmente de perfil menos t\u00e9cnico, y con quien debe mantener una comunicaci\u00f3n fluida y constante, ya que <strong>una alta direcci\u00f3n bien informada deriva en un mayor compromiso y apoyo a la hora de implementar estrategias de protecci\u00f3n m\u00e1s efectivas. <\/strong>De hecho, seg\u00fan el <a href=\"https:\/\/www2.deloitte.com\/es\/es\/pages\/risk\/articles\/future-of-cyber.html\" target=\"_blank\" rel=\"noopener\">informe \u201cGlobal Future of Cyber Survey 2023\u201d<\/a>, las compa\u00f1\u00edas con mejores desempe\u00f1os en ciberseguridad suelen informar a su direcci\u00f3n al menos cuatro veces al a\u00f1o.<\/p>\n<p><strong>El CISO tambi\u00e9n es fundamental para alinear la estrategia de ciberseguridad con el negocio<\/strong>. Sin embargo, seg\u00fan el informe de Deloitte antes citado, \u201c<strong>un 52% de los Comit\u00e9s de Direcci\u00f3n a\u00fan no realiza simulaciones de cibercrisis\u201d, fundamentales, por otra parte, para entender su impacto en el negocio.<\/strong> En este sentido, la direcci\u00f3n espera una evaluaci\u00f3n objetiva del impacto financiero de los incidentes de seguridad, pero actualmente muy pocas empresas son capaces de hacerlo con precisi\u00f3n.<\/p>\n<p>Actualmente, el CISO est\u00e1 enfocado a proteger los activos tangibles, pero esta nueva realidad hace necesario buscar un nuevo enfoque que le permita emplear nuevas m\u00e9tricas y herramientas para comunicarse con la direcci\u00f3n en t\u00e9rminos financieros y de negocio para facilitar as\u00ed una toma de decisiones m\u00e1s informada y estrat\u00e9gica en materia de ciberseguridad.<\/p>\n<p><strong>Su papel tambi\u00e9n es clave para que la direcci\u00f3n entienda la asimetr\u00eda presupuestaria con los atacantes<\/strong>, que en la mayor\u00eda de los casos cuenta con m\u00e1s recursos y presupuesto que los de sus objetivos empresariales.<\/p>\n<h4><strong>\u00a0<\/strong><strong>Externalizaci\u00f3n de la ciberseguridad<\/strong><\/h4>\n<p><strong>\u00a0<\/strong>En cuestiones de ciberseguridad,<strong> en Espa\u00f1a la mayor\u00eda de las organizaciones (68%) se sigue apoyando m\u00e1s en recursos externos<\/strong> que en los internos, seg\u00fan revela el informe de Deloitte. <strong>La raz\u00f3n, la dificultad<\/strong>, debido a los problemas para atraer y retener talento especializado, <strong>de asegurar una cobertura end-to end de manera totalmente interna.<\/strong><\/p>\n<p>La evoluci\u00f3n de <strong>la IA ha hecho pensar a numerosas compa\u00f1\u00edas (47%) que su uso minimizar\u00e1 la dependencia del talento en ciberseguridad<\/strong>, pero \u00a0es algo que \u00a0todav\u00eda ven poco probable a corto plazo.<\/p>\n<p>En lo que respecta al <strong>presupuesto en ciberseguridad, sigue aumentando de forma sostenida<\/strong> en el tiempo, si se compara con el de TI. Sin embargo, la prioridad de las empresas no est\u00e1 en este momento en hacer m\u00e1s eficiente en presupuesto, sino en mejorar la capacidad para hacer frente a los ciberdelincuentes, con m\u00e1s recursos de media.<\/p>\n<h4><strong>Cadena de suministro: \u00bfuna amenaza?<\/strong><\/h4>\n<p><strong>\u00a0<\/strong><strong>Los ataques a la cadena de suministro<\/strong>, tambi\u00e9n conocidos como ataques a terceros o ataques a la cadena de valor, <strong>son actualmente un punto d\u00e9bil para las organizaciones.<\/strong> Suelen pasarse por alto, ya que son dif\u00edciles de detectar y de prevenir si los proveedores no establecen unas pol\u00edticas de seguridad estrictas, aunque pueden causar graves da\u00f1os. De hecho, el control de la ciberseguridad en la cadena de suministro es otro de los grandes desaf\u00edos de hoy en d\u00eda en el \u00e1mbito de la ciberseguridad. Algunos informes apuntan que<strong> el 50% de los ciberataques se dirigen ahora a la cadena de suministro<\/strong>. Un tipo de amenazas que en 2020 ya hab\u00eda aumentado un 430%. Sobre esta misma idea incide tambi\u00e9n el <a href=\"https:\/\/security.imprivata.com\/rs\/413-FZZ-310\/images\/SL-Ponemon-Report-state-of-cs-and-third-party-access-risk-1122.pdf\" target=\"_blank\" rel=\"noopener\">informe \u201cThe Estate of Cybersecurity and Third Party Remote Acces Risk\u201d, de SecureLink<\/a>, en 2022, en el que se apunta que <strong>el 49% de las organizaciones ha sufrido una filtraci\u00f3n de datos a causa de un proveedor externo en el \u00faltimo a\u00f1o<\/strong>.<\/p>\n<p>Los ataques a la cadena de suministro se aprovechan de las relaciones de confianza no seguras entre una compa\u00f1\u00eda y otras organizaciones para realizar filtraciones de datos o entregar<em> malware<\/em> a una empresa objetivo. Seg\u00fan las previsiones de Gartner, en 2025, las organizaciones de todo el mundo habr\u00e1n sufrido ataques en el software de sus cadenas de suministro, lo que supone un aumento tres veces superior al de 2021.<\/p>\n<p><strong>El reto en la gesti\u00f3n de terceros se centra en encontrar el equilibrio entre la confianza y los controles efectivos.<\/strong> Actualmente, solo un peque\u00f1o porcentaje de empresas consigue realizar revisiones exhaustivas, empleando mecanismos Zero Trust o pruebas avanzadas con terceros. El resto, conf\u00eda en la buena fe de sus socios mediante cuestionarios de autoevaluaci\u00f3n, y en muchos casos, debido a la dificultad y al coste que conllevar\u00eda realizar una gesti\u00f3n s\u00f3lida de terceros. El futuro pasa por plantear y definir qu\u00e9 modelo ser\u00eda el m\u00e1s adecuado, en base al tama\u00f1o de los proveedores, y el tipo de controles a exigir, que ahora son m\u00e1s procedimentales que t\u00e9cnicos.<\/p>\n<h4><strong>Apuesta por el uso del Managed Extended Detection and Response (MXDR)<\/strong><\/h4>\n<p><strong>\u00a0<\/strong>Gran parte de las empresas encuestadas por Deloitte apuestan para una detecci\u00f3n y respuesta temprana de los ciberataques, es decir, por el uso del Managed Extended Detection and Response (MXDR), aunque esto es algo, por el momento, m\u00e1s aspiracional que real.<\/p>\n<p>El MXDR es un enfoque integral de protecci\u00f3n y vigilancia que se centra en la monitorizaci\u00f3n, detecci\u00f3n y an\u00e1lisis continuos para ofrecer una mejor y m\u00e1s eficaz repuesta, en tiempo real, a incidentes de seguridad.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Contar con una estrategia de ciberseguridad s\u00f3lida y adaptativa es cr\u00edtico para las empresas, que en su mayor\u00eda ya han incorporado esta urgencia a las agendas de sus comit\u00e9s de direcci\u00f3n en Espa\u00f1a. Y es que el aumento de los ciberataques, la sofisticaci\u00f3n cada vez mayor de las herramientas empleadas y los elevados presupuestos que&#8230;<\/p>\n","protected":false},"author":6,"featured_media":12585,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"xn-wppe-expiration":[],"xn-wppe-expiration-action":[],"xn-wppe-expiration-prefix":[]},"categories":[216],"tags":[249],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v19.6.1 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Tomamos la temperatura al estado de la ciberseguridad en Espa\u00f1a - SIVSA<\/title>\n<meta name=\"description\" content=\"Gestionar los ciberincidentes es un reto, pero tambi\u00e9n una oportunidad y, sobre todo, un acelerador para mejorar en materia de ciberseguridad.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.sivsa.com\/site\/tomamos-la-temperatura-al-estado-de-la-ciberseguridad-en-espana\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Tomamos la temperatura al estado de la ciberseguridad en Espa\u00f1a - SIVSA\" \/>\n<meta property=\"og:description\" content=\"Gestionar los ciberincidentes es un reto, pero tambi\u00e9n una oportunidad y, sobre todo, un acelerador para mejorar en materia de ciberseguridad.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.sivsa.com\/site\/tomamos-la-temperatura-al-estado-de-la-ciberseguridad-en-espana\/\" \/>\n<meta property=\"og:site_name\" content=\"SIVSA\" \/>\n<meta property=\"article:published_time\" content=\"2024-05-10T06:00:30+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-05-10T06:31:18+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.sivsa.com\/site\/wp-content\/uploads\/2024\/05\/ciberseguridad_web.png\" \/>\n\t<meta property=\"og:image:width\" content=\"1500\" \/>\n\t<meta property=\"og:image:height\" content=\"788\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"redactor\" \/>\n<meta name=\"twitter:card\" content=\"summary\" \/>\n<meta name=\"twitter:creator\" content=\"@sivsa_es\" \/>\n<meta name=\"twitter:site\" content=\"@sivsa_es\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"redactor\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"6 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.sivsa.com\/site\/tomamos-la-temperatura-al-estado-de-la-ciberseguridad-en-espana\/\",\"url\":\"https:\/\/www.sivsa.com\/site\/tomamos-la-temperatura-al-estado-de-la-ciberseguridad-en-espana\/\",\"name\":\"Tomamos la temperatura al estado de la ciberseguridad en Espa\u00f1a - SIVSA\",\"isPartOf\":{\"@id\":\"https:\/\/www.sivsa.com\/site\/#website\"},\"datePublished\":\"2024-05-10T06:00:30+00:00\",\"dateModified\":\"2024-05-10T06:31:18+00:00\",\"author\":{\"@id\":\"https:\/\/www.sivsa.com\/site\/#\/schema\/person\/87d6f8631ae6bb552fd7d5d14c154243\"},\"description\":\"Gestionar los ciberincidentes es un reto, pero tambi\u00e9n una oportunidad y, sobre todo, un acelerador para mejorar en materia de ciberseguridad.\",\"breadcrumb\":{\"@id\":\"https:\/\/www.sivsa.com\/site\/tomamos-la-temperatura-al-estado-de-la-ciberseguridad-en-espana\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.sivsa.com\/site\/tomamos-la-temperatura-al-estado-de-la-ciberseguridad-en-espana\/\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.sivsa.com\/site\/tomamos-la-temperatura-al-estado-de-la-ciberseguridad-en-espana\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Portada\",\"item\":\"https:\/\/www.sivsa.com\/site\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Tomamos la temperatura al estado de la ciberseguridad en Espa\u00f1a\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.sivsa.com\/site\/#website\",\"url\":\"https:\/\/www.sivsa.com\/site\/\",\"name\":\"SIVSA\",\"description\":\"SIVSA. Communicate in technology\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.sivsa.com\/site\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"es\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.sivsa.com\/site\/#\/schema\/person\/87d6f8631ae6bb552fd7d5d14c154243\",\"name\":\"redactor\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/www.sivsa.com\/site\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/b7152bc117bb2e43cdaa9b1c47da78da?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/b7152bc117bb2e43cdaa9b1c47da78da?s=96&d=mm&r=g\",\"caption\":\"redactor\"},\"url\":\"https:\/\/www.sivsa.com\/site\/author\/redactor\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Tomamos la temperatura al estado de la ciberseguridad en Espa\u00f1a - SIVSA","description":"Gestionar los ciberincidentes es un reto, pero tambi\u00e9n una oportunidad y, sobre todo, un acelerador para mejorar en materia de ciberseguridad.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.sivsa.com\/site\/tomamos-la-temperatura-al-estado-de-la-ciberseguridad-en-espana\/","og_locale":"es_ES","og_type":"article","og_title":"Tomamos la temperatura al estado de la ciberseguridad en Espa\u00f1a - SIVSA","og_description":"Gestionar los ciberincidentes es un reto, pero tambi\u00e9n una oportunidad y, sobre todo, un acelerador para mejorar en materia de ciberseguridad.","og_url":"https:\/\/www.sivsa.com\/site\/tomamos-la-temperatura-al-estado-de-la-ciberseguridad-en-espana\/","og_site_name":"SIVSA","article_published_time":"2024-05-10T06:00:30+00:00","article_modified_time":"2024-05-10T06:31:18+00:00","og_image":[{"width":1500,"height":788,"url":"https:\/\/www.sivsa.com\/site\/wp-content\/uploads\/2024\/05\/ciberseguridad_web.png","type":"image\/png"}],"author":"redactor","twitter_card":"summary","twitter_creator":"@sivsa_es","twitter_site":"@sivsa_es","twitter_misc":{"Escrito por":"redactor","Tiempo de lectura":"6 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/www.sivsa.com\/site\/tomamos-la-temperatura-al-estado-de-la-ciberseguridad-en-espana\/","url":"https:\/\/www.sivsa.com\/site\/tomamos-la-temperatura-al-estado-de-la-ciberseguridad-en-espana\/","name":"Tomamos la temperatura al estado de la ciberseguridad en Espa\u00f1a - SIVSA","isPartOf":{"@id":"https:\/\/www.sivsa.com\/site\/#website"},"datePublished":"2024-05-10T06:00:30+00:00","dateModified":"2024-05-10T06:31:18+00:00","author":{"@id":"https:\/\/www.sivsa.com\/site\/#\/schema\/person\/87d6f8631ae6bb552fd7d5d14c154243"},"description":"Gestionar los ciberincidentes es un reto, pero tambi\u00e9n una oportunidad y, sobre todo, un acelerador para mejorar en materia de ciberseguridad.","breadcrumb":{"@id":"https:\/\/www.sivsa.com\/site\/tomamos-la-temperatura-al-estado-de-la-ciberseguridad-en-espana\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.sivsa.com\/site\/tomamos-la-temperatura-al-estado-de-la-ciberseguridad-en-espana\/"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/www.sivsa.com\/site\/tomamos-la-temperatura-al-estado-de-la-ciberseguridad-en-espana\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Portada","item":"https:\/\/www.sivsa.com\/site\/"},{"@type":"ListItem","position":2,"name":"Tomamos la temperatura al estado de la ciberseguridad en Espa\u00f1a"}]},{"@type":"WebSite","@id":"https:\/\/www.sivsa.com\/site\/#website","url":"https:\/\/www.sivsa.com\/site\/","name":"SIVSA","description":"SIVSA. Communicate in technology","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.sivsa.com\/site\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"es"},{"@type":"Person","@id":"https:\/\/www.sivsa.com\/site\/#\/schema\/person\/87d6f8631ae6bb552fd7d5d14c154243","name":"redactor","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/www.sivsa.com\/site\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/b7152bc117bb2e43cdaa9b1c47da78da?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/b7152bc117bb2e43cdaa9b1c47da78da?s=96&d=mm&r=g","caption":"redactor"},"url":"https:\/\/www.sivsa.com\/site\/author\/redactor\/"}]}},"_links":{"self":[{"href":"https:\/\/www.sivsa.com\/site\/wp-json\/wp\/v2\/posts\/12584"}],"collection":[{"href":"https:\/\/www.sivsa.com\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.sivsa.com\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.sivsa.com\/site\/wp-json\/wp\/v2\/users\/6"}],"replies":[{"embeddable":true,"href":"https:\/\/www.sivsa.com\/site\/wp-json\/wp\/v2\/comments?post=12584"}],"version-history":[{"count":2,"href":"https:\/\/www.sivsa.com\/site\/wp-json\/wp\/v2\/posts\/12584\/revisions"}],"predecessor-version":[{"id":12587,"href":"https:\/\/www.sivsa.com\/site\/wp-json\/wp\/v2\/posts\/12584\/revisions\/12587"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.sivsa.com\/site\/wp-json\/wp\/v2\/media\/12585"}],"wp:attachment":[{"href":"https:\/\/www.sivsa.com\/site\/wp-json\/wp\/v2\/media?parent=12584"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.sivsa.com\/site\/wp-json\/wp\/v2\/categories?post=12584"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.sivsa.com\/site\/wp-json\/wp\/v2\/tags?post=12584"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}