ComunicacionesHoy_CH213

nologías que ayudan a cumplir con los requisitos de NIS2 y DORA, como herramientas de gestión de riesgos, encriptación y controles de acceso avanzados”. Por su lado, Pablo Juan Mejía, Utimaco, detalla que en su compañía ayudan igualmente a las empresas a cumplir con las regulaciones como NIS2 y DORA, brindando soluciones que mejora la ciberseguridad y generan ciberresilencia, principios básicos de estos marcos. “Nuestras ofertas incluyen cifrado de archivos y carpetas para proteger los datos en reposo y en movimiento, así como módulos de seguridad de hardware (HSM) que sirven como raíz de confianza para la generación y almacenamiento de claves en un entorno a prueba de manipulaciones. Nuestros HSM admiten aplicaciones como infraestructura de clave pública, firmas digitales y cifrado, protegiendo el material criptográfico sensible en varios sistemas”. “ReeVo siempre ha estado pendiente de ofrecer los más altos estándares de seguridad y aplicando las certificaciones de calidad más estrictas en todo el ciclo de vida de nuestros servicios, procesos y centros de datos”, comenta por su parte Alessandro Siracusa. “En particular, ayudamos a manejar y reducir todos los riesgos de TIC. En el caso de NIS2 ofrecemos todo lo necesario para cumplir con el artículo 21: ‘Medidas de gestión de riesgos en materia de ciberseguridad’. En el caso de DORA, desarrollamos y mantenemos una estrategia documentada de gestión de riesgos de TIC, que incluye identificación de riesgos, planes de mitigación y actualizaciones periódicas en respuesta a los cambiantes panoramas de amenazas”. PRÓXIMOS RETOS Para Javier Jurado, Exclusive Networks, en líneas generales, los retos a los que nos enfrentaremos en los próximos años serán similares a los de ahora. Desde el punto de vista tecnológico, “machine learning e inteligencia artificial seguirán transformando la ciberseguridad, al ser utilizadas tanto para mejorar las funcionalidades de las soluciones de seguridad, sobre todo en lo que tiene que ver con detección y respuesta frente a amenazas, como para potenciar las técnicas y tipos de ataque. Así, los ataques basados en IA generativa aumentarán, desde la producción de correos electrónicos de phishing y estafas de ingeniería social hasta la generación de código malicioso, malware y ransomware”, comenta Jurado. “Un desafío crítico será la multiplicación de datos y datos sensibles en múltiples ubicaciones, desde dispositivos personales hasta entornos empresariales y en la nube, lo que amplía la superficie de ataque y dificulta la gestión y protección efectiva”, señala desde Netskope Ignacio Franzoni. “Además, la necesidad de ahorro de costes operativos será un factor clave, lo que impulsará la adopción de soluciones más eficientes y automatizadas”. “Si lo analizamos por sectores, la banca y el sector público continuarán disputándose el liderazgo en materia de incidentes o ataques recibidos, pero seguidos de cerca del sector tecnológico pues las telecomunicaciones juegan un papel fundamental en los anteriores”, comenta por su parte José de la Cruz, Trend Micro Iberia. Borja Pérez, Stormshield señala, además de a la IA, al uso de la computación cuántica como vía para facilitar la generación de ciberataques. “Aunque pueda tardar más en llegar, la computación cuántica va a tener un impacto tan grande o mayor que las IAs. Hay que tener en cuenta que lo que hoy se considera basura criptológica, según el RGPD, en un futuro puede dejar de serlo. Datos cifrados que han sido sustraídos pueden convertirse más adelante en información útil si los cibercriminales logran romper los algoritmos de cifrado actuales. A destacar que ya hay grupos de cibercriminales almacenando esa información cifrada para poder hacer uso de ella cuando se tenga capacidad de computación”. Por otro lado, “la escasez de talento especializado en ciberseguridad dificulta la identificación y respuesta a las amenazas emergentes”, señala Rubén López, Making Science. “Las organizaciones deben invertir en la formación continua de sus equipos y en la adopción de soluciones automatizadas para compensar esta falta de recursos, ” advierte. n Nuestros módulos de seguridad de hardware sirven como raíz de confianza para la generación y almacenamiento de claves en entornos seguros, protegiendo material criptográfico sensible y cumpliendo con marcos regulatorios como NIS2 y DORA Pablo Juan Mejía, director general Utimaco España&LATAM 42 CIBERSEGURIDAD C M Y CM MY CY CMY K

RkJQdWJsaXNoZXIy Njg1MjYx