#Research Ciberseguridad, Hacker y Seguridad de la Información
Les compartimos bases de estudios de expertos y casos documentados, explorará las claves para mitigar amenazas, garantizar privacidad y afianzar la confianza digital. #ciberseguridad
Última actualización 13/1/2025, y seguimos actualizando...
El mundo de la ciberseguridad, hackers y la seguridad de la información me ha atrapado desde hace más de 20 años, cuando inicié arias responsabilidades como directores de tecnología y luego encuentros ejecutivos con el equipo de CXO-Community.com
El impacto de revolucionario y disruptivo de la transformación digital, ha cambiado este mundo con impacto en la privacidad, los riesgos informáticos y la ciberseguridad propiamente dicha.
Los cambios constantes requieren que los referentes y responsables de la ciberseguridad se encuentren, se encuentren informados sobre las posibles amenazas informáticas que puedan afectar a la organización.
Les acerco las siguientes referencias que le pueden resultar de interés.
Al final del artículo mi formulario de contacto para incluir más grupos o sitios que creas que son de importancia para compartir, aprender e inspirar sobre la comunidad de la ciberseguridad.
Sitios sobre Ciberseguridad y Seguridad de la Información
👉🔗 Acceso a la planilla completa
Grupos Linkedin sobre Ciberseguridad y Seguridad de la Información
👉🔗 Acceso a la planilla completa
Tendencias Best Cyber Insight (Cyber Rescue Alliance)
👉🔗 Acceso al informe: The Cyber Insights of 2024
👉🔗 Acceso al informe: The Cyber Insights of 2023
👉🔗 Acceso al informe: The Cyber Insights of 2022
👉🔗 Acceso al informe: The Cyber Insights of 2021
Technology Breaches
🔗 Acceso al informe: Thread Report H2-2024 (ESET)
🔗 Acceso al informe: Ciberamenazas y Tendencias 2024 (CNN-CERT IA)
🔗 Acceso al informe: Technology Breaches of 2024 (Cyber Rescue Alliance)
🔗 Acceso al informe: 6 trend Treat Report Graphic 2024 (Radware)
WEF Global Security Outlook 2025
El informe del Foro Económico Mundial (WEF) ofrece un análisis exhaustivo del estado de la ciberseguridad global en 2025. Examina tendencias emergentes, riesgos clave, estrategias de defensa, y la necesidad de colaboración entre sectores público y privado. Se enfoca en cómo la digitalización acelerada ha ampliado las superficies de ataque y resalta las tecnologías emergentes, como la IA y la computación cuántica, tanto como amenazas como oportunidades.
👉🔗 Acceso al informe: WEF Global Security Outlook 2025 | Insight | Infografías.
Diez puntos clave del informe:
Incremento de la superficie de ataque: La digitalización y el trabajo remoto han ampliado significativamente los vectores de ataque, exponiendo a las organizaciones a mayores riesgos.
Ciberseguridad como prioridad estratégica: El 78% de los líderes empresariales reconoce la ciberseguridad como un factor clave para la resiliencia organizacional, pero un 40% indica falta de preparación adecuada.
Evolución de las amenazas cibernéticas: Los ataques de ransomware, el phishing avanzado y la explotación de IA están en aumento, afectando tanto a empresas como a infraestructuras críticas.
Colaboración público-privada: La cooperación entre gobiernos y empresas es esencial para enfrentar desafíos globales, especialmente en áreas como la compartición de inteligencia y estándares de seguridad.
Impacto de tecnologías emergentes: La inteligencia artificial, el blockchain y la computación cuántica plantean nuevos riesgos, pero también ofrecen oportunidades para reforzar la seguridad.
Falta de talento en ciberseguridad: La brecha de habilidades sigue creciendo, con una demanda proyectada de más de 3.5 millones de profesionales en ciberseguridad para 2025.
Inversiones en resiliencia cibernética: Solo el 24% de las organizaciones globales tiene presupuestos adecuados para enfrentar amenazas cibernéticas sofisticadas.
Regulaciones y normativas globales: La fragmentación de estándares regulatorios representa un desafío, mientras que la armonización podría mejorar la respuesta a incidentes transnacionales.
Riesgos en la cadena de suministro: Más del 60% de los ataques cibernéticos tienen como objetivo vulnerabilidades en terceros o proveedores, enfatizando la necesidad de controles más estrictos.
Construcción de una cultura de seguridad: Fomentar una cultura de ciberseguridad es esencial para minimizar riesgos internos y promover comportamientos proactivos en todos los niveles organizacionales.
KPMG: Ten Key Regulatory Challenges of 2025
El informe analiza los 10 principales desafíos regulatorios para 2025, anticipando un panorama de mayor complejidad debido a cambios en liderazgos regulatorios, avances tecnológicos y divergencias normativas. Se enfoca en áreas críticas como la ciberseguridad, el manejo de riesgos de inteligencia artificial, la resiliencia financiera, y la protección del consumidor. Destaca la necesidad de adaptarse a nuevas reglas, mejorar la gobernanza y fortalecer las capacidades organizacionales frente a amenazas emergentes.
Diez puntos clave del informe
Divergencia Regulatoria: Creciente variación en regulaciones locales e internacionales que aumenta la complejidad y los riesgos de cumplimiento para las empresas.
Confianza en la Inteligencia Artificial (IA): Énfasis en principios éticos, transparencia, y explicabilidad en el desarrollo y uso de sistemas basados en IA.
Ciberseguridad y Protección de la Información: Reguladores intensifican su supervisión en respuesta a amenazas cibernéticas y riesgos de privacidad, promoviendo estándares mínimos.
Crimen Financiero: Mayor atención al combate de delitos como el lavado de dinero, corrupción, financiamiento del terrorismo y sanciones internacionales.
Fraude y Estafas: Regulaciones más estrictas sobre modelos de fraude y protección al consumidor debido al aumento de tecnologías y métodos avanzados de fraude.
Justicia y Protección del Consumidor: Incremento en regulaciones estatales para abordar brechas en la protección de consumidores y acceso a productos financieros.
Resiliencia Financiera y Operacional: Enfoque en la capacidad de las empresas para manejar disrupciones financieras y operacionales mediante planes de continuidad.
Terceros y Proveedores: Evaluación de riesgos asociados a relaciones con terceros y proveedores, incluyendo ciberseguridad y resiliencia operativa.
Gobernanza y Controles: Exigencia de marcos sólidos de gobernanza para cumplir con estándares regulatorios y mejorar la supervisión interna.
Mercados y Competencia: Regulaciones emergentes para promover transparencia, equidad y competencia, con énfasis en la innovación tecnológica.
ENISA: NIS Investments 2024
El informe de ENISA evalúa las inversiones en ciberseguridad en la Unión Europea con un enfoque en la preparación para la directiva NIS 2, que amplía los requisitos de ciberseguridad para sectores críticos. Analiza métricas clave como gastos en seguridad, desafíos de talento, impacto de la inteligencia artificial (IA) y riesgos en la cadena de suministro. Incluye un desglose por sectores (infraestructura digital y espacio) y tamaño de empresas (PYMES y grandes).
Diez puntos clave del informe:
Incremento en la inversión en seguridad de la información: El 9% del presupuesto de TI de las organizaciones se destina a seguridad, mostrando un crecimiento de 1.9 puntos respecto al año anterior.
Desafíos de contratación en ciberseguridad: El 32% de las organizaciones enfrenta dificultades para contratar personal en dominios técnicos como arquitectura y operaciones de ciberseguridad.
Preparación para la directiva NIS 2: El 89% de las organizaciones necesitará personal adicional para cumplir con la NIS 2, especialmente en arquitectura y operaciones de ciberseguridad.
Impacto de la IA en la ciberseguridad: Solo el 66% de las organizaciones ha implementado estrategias documentadas para abordar riesgos de IA, a pesar del aumento en su uso.
Vulnerabilidades y gestión de parches: El 60% de los incidentes de ciberseguridad explotaron vulnerabilidades conocidas con parches disponibles, resaltando la necesidad de gestión efectiva.
Desafíos en la protección de datos y costos de brechas: El costo promedio de una brecha de datos alcanzó los 4.4 millones de euros, con sectores como salud siendo los más afectados.
Preparación ante ataques cibernéticos: El 90% de las entidades espera un aumento en ataques cibernéticos, pero la mayoría realiza actividades de preparación solo a nivel interno.
Gobernanza y participación de liderazgo: El 51% de las organizaciones reporta que sus líderes reciben entrenamiento en ciberseguridad, pero sectores recién incluidos en la NIS muestran menor participación.
Riesgos en la cadena de suministro: El 20% de las organizaciones confía implícitamente en sus cadenas de suministro, sin evaluaciones específicas.
Criptografía post-cuántica: Solo el 4% ha invertido en criptografía post-cuántica, reflejando una baja priorización de esta tecnología emergente.
Autoevaluación de Seguridad de la Información (Oscar Schmitz)
¿Cuáles son las políticas de seguridad que protege las actividades de nuestro equipo de trabajo u organización? ¿Consideramos que la máxima autoridad responsable de la organización se encuentra comprometida con estas políticas?
¿Quién es la persona referente en gestionar los aspectos de la seguridad de la información dentro de nuestro equipo de trabajo? ¿Cómo se encuentran conformados los roles dentro de nuestro equipo de trabajo? ¿Para qué están cada uno de ellos?
¿Para qué debe acceder un tercero a los activos de información de nuestro equipo de trabajo? ¿De qué tercero estamos hablando? ¿Cuáles son los mecanismos de control que utilizamos cuando accede un tercero?
¿Las actividades contratadas externamente cumplen las mismas o mejores políticas de seguridad que la de nuestra organización?
¿Cuáles son los activos de información más relevantes con los que tenemos contacto? ¿Qué clasificación poseen? ¿Cómo están siendo protegidos?
¿Cómo es protegida la propiedad intelectual de los programas que desarrollamos? ¿Cómo está estructurado el licenciamiento de nuestros desarrollos?
¿Tenemos un módulo de seguridad totalmente probado y alineado a las mejores prácticas internacionales? ¿Cómo hemos implementado la administración de privilegios y perfiles dentro del aplicativo? ¿Qué características distintivas puedo indicar sobre el concepto de contraseñas en nuestros desarrollos?
¿Cuáles son los controles y monitoreos que son propuestos a través del módulo de seguridad de nuestro aplicativo? ¿Qué reportes o informes ofrece? ¿Qué actividades de seguridad del usuario estamos registrando?
¿Cada cuánto realizamos un entrenamiento de nuestros sistemas a todos nuestros clientes? ¿Y sobre los aspectos aplicados a la seguridad de los activos de información? ¿Nuestros clientes nos piden el entrenamiento o nosotros realizamos el pedido en forma periódica? ¿Nuestros clientes saben lo que no saben o no saben que no saben?
¿Cuál es el circuito administrativo con que cuenta nuestro equipo de trabajo, para la recepción, seguimiento, resolución y aprendizaje de los incidentes o errores encontrados por nuestros clientes?
Antes de que nos retiremos de nuestro escritorio ¿Bloqueamos la pantalla de nuestra computadora a fin de que ninguna persona pueda acceder a nuestra información?
Antes de retirarse de la organización ¿Controlamos que la información que queda en nuestro escritorio no sea confidencial y sea fácilmente accedida por un tercero?
¿Cuál es nuestro plan de acción en caso de ocurrir una emergencia en las instalaciones de nuestra organización que impida darle continuidad al negocio?
¿Nuestro equipo de trabajo posee separado las funciones de control de las operativas, y las administrativas de las de ejecución?
¿Se encuentran separados los ambientes de desarrollo, prueba y producción?
¿Con qué frecuencia realizamos copias de resguardos de nuestra información? ¿Por cuánto tiempo son resguardadas?
¿Cómo se definieron los requerimientos de seguridad del módulo de seguridad de nuestro aplicativo? ¿Desarrollamos un módulo único o distinto por cada uno de los aplicativos desarrollados?
¿Con qué validaciones cuenta el ingreso de datos de nuestro aplicativo? ¿Qué controles de proceso interno posee? ¿Qué controles conciliatorios implementamos en la exposición de datos de salida?
¿Qué metodología utiliza nuestro equipo en la protección de los programas y bases de datos utilizados en nuestros desarrollos? ¿Quién es la persona responsable de la protección y seguimiento de estos activos de información?
¿Cómo determinamos los riesgos y el momento oportuno de la instalación de paquetes de programación en los diferentes ambientes de prueba y producción? ¿Cómo es el proceso de control y validación?
🏅 Si eres miembro puedes acceder a más contenidos exclusivos
¡Únete a nuestra comunidad de suscriptores! Accede al taller exclusivo, mejores prácticas y referencias seleccionadas que te permitirá aprender como aplicar esta herramienta para brindarte productividad y eficiencia operativa.
¡No te lo pierdas! Exclusivo Miembros VIP
Sigamos inspirando al mundo
Tu opinión es clave en esta aventura de conocimiento y transformación. ¿Qué ha parecido los contenidos de hoy? ¿Hay algún tema sobre el que te gustaría aprender más o alguna tendencia que crees que deberíamos explorar juntos?
Comparte tus ideas y sugerencias. Juntos, seguiremos inspirando, compartiendo y aprendiendo, transformando lo imposible en posible.
💪 Conoce más sobre nuestros contenidos digitales 🚀
❓ Contáctame a través de este formulario.
💙 Desde hace años, me dedico a escribir y compartir contenido que impulsa la transformación de líderes empresariales como tú, hacia un futuro mejor. Este newsletter, que es gratuito, no es barato de producir. Dedico cientos de horas y recursos cada semana para asegurarme de ofrecerte el mejor contenido posible.
💪 Tu apoyo como miembro exclusivo es fundamental para mantener este proyecto vivo. Por el costo de un café, puedes contribuir a que este trabajo siga siendo accesible para todos. Si lo que hago ha enriquecido tu vida o te ha brindado nuevas perspectivas, considera unirte como miembro exclusivo a MartesCoach.
💰 No hay monto mínimo: tú decides cuánto vale mi trabajo y los beneficios son los mismos para todos los suscriptores. Puedes sumarte, desde cualquier lugar del mundo.
🚀 Tu contribución es crucial para que este contenido siga siendo gratuito y accesible. Gracias por creer en mi trabajo y por ayudarme a seguir inspirando y educando a transformar más líderes hacia un futuro mejor.