• Acerca
  • Cláusula
  • Contáctenos
  • Política de Privacidad
  • Tratamiento de Datos
  • Formación
  • Publicaciones
miércoles, julio 30, 2025
  • Login
Información Tecnológica en Línea
Información Tecnológica en Línea
  • Inicio
  • TechPulse
    • Economía Digital
    • Industria
    • Autos
  • eLab
  • CES
  • Ciberseguridad
  • Eventos
  • IA
  • Latinoamérica
  • Podcast
  • Todo Móvil
    Honor 400

    Honor 400, funciones con IA que te harán decir “wow”

    Teclado Zapoteco

    Teclado zapoteco: Motorola digitaliza una lengua ancestral y la lleva a tus manos

    Galaxy Z Fold 7

    Samsung Galaxy Z Fold 7: ¿qué esperar del smartphone plegable con Android 16?

    Televisor OLED inalámbrico

    LG OLED evo M5, el televisor OLED inalámbrico que redefine la experiencia visual sin cables

    notebook Copilot+ todoterreno

    Getac B360 Plus, la notebook Copilot+ todoterreno que desafía los límites

    Acer ProCreator

    Acer ProCreator: monitores que conquistan a los creadores

    Trending Tags

    Sin resultados
    Ver todos los resultados
    • Inicio
    • TechPulse
      • Economía Digital
      • Industria
      • Autos
    • eLab
    • CES
    • Ciberseguridad
    • Eventos
    • IA
    • Latinoamérica
    • Podcast
    • Todo Móvil
      Honor 400

      Honor 400, funciones con IA que te harán decir “wow”

      Teclado Zapoteco

      Teclado zapoteco: Motorola digitaliza una lengua ancestral y la lleva a tus manos

      Galaxy Z Fold 7

      Samsung Galaxy Z Fold 7: ¿qué esperar del smartphone plegable con Android 16?

      Televisor OLED inalámbrico

      LG OLED evo M5, el televisor OLED inalámbrico que redefine la experiencia visual sin cables

      notebook Copilot+ todoterreno

      Getac B360 Plus, la notebook Copilot+ todoterreno que desafía los límites

      Acer ProCreator

      Acer ProCreator: monitores que conquistan a los creadores

      Trending Tags

      Sin resultados
      Ver todos los resultados
      Sin resultados
      Ver todos los resultados
      Inicio Ciberseguridad

      Predicciones de ciberseguridad para las empresas de Latinoamérica

      Ricardo Villadiego, CEO y fundador de Lumu Technologies, explicó que: las organizaciones de todos los tamaños y verticales, necesitan contar con las herramientas suficientes para medir el estado real de la ciberseguridad.

      Redacción Local Por Redacción Local
      02/12/2021
      in Ciberseguridad
      0

      Table of Contents

      • Las empresas romperán con el SIEM (o por lo menos lo intentan)
      • Los modelos de trabajo híbridos hacen que la ciberseguridad sea un desafío aún mayor
      • Se avecina una guerra de talentos en ciberseguridad
      • Las organizaciones pequeñas y grandes adoptan sistemas de respuesta de amenazas automáticos
      • Las predicciones muestran que el seguro cibernético se hará inevitable
      • El adversario construye nuevas alianzas
      • Ataques de campañas de ransomware a pequeña y gran escala
      • Las bandas de ransomware lanzan ataques sigilosos
      • Las cadenas de suministro, y el personal interno, se convierten en los eslabones más débiles
      • La visibilidad se convierte en el ancla de las operaciones de ciberseguridad

      En el Illumination Day, encuentro organizado por Lumu Technologies, se dieron a conocer las predicciones de ciberseguridad para 2022.

      Los asistentes al evento, coincidieron en las predicciones para el nuevo año y reafirmaron su compromiso con el tema.

      Las empresas romperán con el SIEM (o por lo menos lo intentan)

      Tradicionalmente, los SIEM (Sistema de Gestión de Eventos e Información de Seguridad) han sido un elemento permanente de la ciberseguridad por más de dos décadas.

      Ante las nuevas tecnologías que facilitan su vida, los equipos del SOC (Centro de Operaciones de Seguridad), empezarán a preguntarse si este sistema merece seguir siendo la parte principal de sus operaciones.

      Los modelos de trabajo híbridos hacen que la ciberseguridad sea un desafío aún mayor

      Con los equipos que se trasladan de la oficina al hogar, los operadores de seguridad tienen que supervisar una esfera de amenazas aún más amplia y dinámica, así como un mayor número de herramientas que introducen vulnerabilidades adicionales.

      Por lo tanto, la visibilidad de los riesgos será más necesaria que nunca.

      Se avecina una guerra de talentos en ciberseguridad

      Las empresas competirán por talento especializado en ciberseguridad, lo cual elevará los estándares y hará que se reduzcan aún más los presupuestos.

      Las herramientas que hacen que los equipos SOC sean más eficientes con curvas de aprendizaje rápidas pueden ser la clave que ayude a las empresas a hacer frente a la situación.

      Predicciones

      Las organizaciones pequeñas y grandes adoptan sistemas de respuesta de amenazas automáticos

      Una forma de ser más eficiente es automatizar las tareas rutinarias y que consumen más tiempo en ciberseguridad.

      Para esto, las herramientas integradas y la coordinación entre las personas y la tecnología serán cada vez más importantes para empresas grandes y pequeñas.

      Las predicciones muestran que el seguro cibernético se hará inevitable

      Aunque algunos gobiernos están obligando a las organizaciones a adquirir un seguro cibernético, las compañías de seguros serán más selectivas en cuanto a las condiciones de cobertura.

      Las organizaciones tendrán que demostrar una sólida práctica de ciberseguridad o, de lo contrario, tendrán que pagar tasas de cobertura más elevadas o no tener la cobertura esperada.

      El adversario construye nuevas alianzas

      Los ciberdelincuentes forman nuevas asociaciones con quienes pueden facilitar el acceso a la red. La participación de los empleados aumentará a medida que el adversario acepte compartir las ganancias.

      Ataques de campañas de ransomware a pequeña y gran escala

      Los métodos de secuestro de datos más tradicionales se dirigirán a objetivos más pequeños, como los ordenadores de sobremesa, con pagos menores, pero a mayor escala.

      El aumento de la disponibilidad del acceso inicial, el malware (programas maliciosos), como servicio y las cadenas de ransomware harán que nuevos actores entren en el juego de los ciberdelitos.

      Predicciones

      Las bandas de ransomware lanzan ataques sigilosos

      Luego algunos ataques de gran repercusión sucedidos en 2021, las bandas especializadas en el secuestro de datos como son Darkside y Revil desaparecieron.

      En gran medida porque se intensificaron las respuestas de las organizaciones de protección gubernamental.

      Los grandes ataques harán uso de los días cero y buscarán infiltrarse de forma encubierta y obtener un pago de manera silenciosa.

      Las cadenas de suministro, y el personal interno, se convierten en los eslabones más débiles

      Se ha demostrado que las cadenas de suministro occidentales no son especialmente resistentes.

      Un compromiso que permita a los delincuentes acceder a una gran cantidad de víctimas y eludir las defensas será una oportunidad demasiado buena para dejarla pasar.

      La visibilidad se convierte en el ancla de las operaciones de ciberseguridad

      A medida que los sistemas de ciberseguridad maduros evolucionan para reducir los tiempos de permanencia de los atacantes, la visibilidad de la red se convertirá en la clave.

      Finalmente, las predicciones muestran que no sólo para detectar rápidamente los compromisos, sino también para obtener la información necesaria para erradicar las amenazas con rapidez y precisión.

      Tags: 2022CiberseguridadPredicciones
      Anterior Artículo

      Cultura de innovación y desarrollo, clave para ser empresas más competitivas

      Siguiente Artículo

      Whatsapp destronó a las llamadas telefónicas

      Redacción Local

      Redacción Local

      En ITenLINEA hablamos de innovación, tendencias y soluciones reales que la tecnología pone a tu alcance. Gracias por leernos, comentar y compartir lo que hacemos con tanta pasión. Súmate a nuestra comunidad también en redes sociales y sigamos descubriendo juntos cómo la tecnología puede transformar nuestro día a día. Potenciamos nuestro trabajo con INTELIGENCIA ARTIFICIAL.

      Relacionada Posts

      Ciberseguridad en Colombia
      Ciberseguridad

      Ciberseguridad en Colombia: IA y amenazas crecientes

      Por Redacción Local
      14/07/2025
      streaming
      Ciberseguridad

      Cuentas de streaming en riesgo: 7 millones de usuarios expuestos a ciberataques

      Por Redacción Local
      14/07/2025
      Check Point Engage
      Ciberseguridad

      Check Point Engage Bogotá: inteligencia, IA y defensa digital sin compromisos

      Por Jose Rondón
      10/07/2025
      ataques cibernéticos
      Ciberseguridad

      ¿Cómo enfrentar los ataques cibernéticos de hoy?

      Por Jose Rondón
      25/06/2025
      mundo digital
      Ciberseguridad

      ¿Cómo formar una generación capaz de enfrentar el mundo digital?

      Por Redacción Local
      25/05/2025
      Siguiente Artículo

      Whatsapp destronó a las llamadas telefónicas

      Deja una respuesta

      Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

      Acepto los términos, condiciones y la Política de Privacidad.

      Etiquetas

      5G Acer Asus Audífonos Biwin Bogotá CCCE centros de datos CES CES 2025 Ciberataques Ciberseguridad Colombia Comercio electrónico Conectividad Cyberlunes ecoflow eCommerce eCommerce Day eCommerce Institute Emprendimiento Gamers Huawei IA IBM Innovación Innovación Tecnológica Inteligencia Artificial Kaspersky Klip Xtreme Las Vegas Latinoamérica Medellín metaverso Motorola NASA Nexxt Solutions PRIMUS Ransomware Smartphone sostenibilidad Tecnología Tendencias Transformación digital Zoho
      Tecnología, noticias de la industria, gadgets, cubrimientos especiales y tutoriales para aprender y estar informados | Periodismo con valor agregado |

      © ITenLINEA.com [ Desde 2003 ] Creative Commons, Reconocimiento 4.0 Internacional. Powered by @JoseRondónDigital | Media & Consulting

      Welcome Back!

      Login to your account below

      Forgotten Password?

      Retrieve your password

      Please enter your username or email address to reset your password.

      Log In
      Dólar 30 de julio de 2025

      Datos de apertura COL
      TRM 4.154,79
      Apertura 4.155,55
      Resistencia inicial 4.177
      Soporte inicial 4.150

       

      Guía de 100 IAs y más

      IA

      Sin resultados
      Ver todos los resultados
      • Inicio
      • TechPulse
        • Economía Digital
        • Industria
        • Autos
      • eLab
      • CES
      • Ciberseguridad
      • Eventos
      • IA
      • Latinoamérica
      • Podcast
      • Todo Móvil

      © ITenLINEA.com [ Desde 2003 ] Creative Commons, Reconocimiento 4.0 Internacional. Powered by @JoseRondónDigital | Media & Consulting

      Utilizamos cookies y tecnologías similares para habilitar los servicios y la funcionalidad de nuestro sitio web y para comprender su interacción con nuestros contenidos | We use Cookies and similar technologies to enable the services and functionality of our site and to understad your interaction. Política de Privacidad | Privacy Policy.