Lista de comprobación de la ciberresiliencia
Aplique correctamente los principios básicos de seguridad
Reduzca el riesgo implementando controles de seguridad básicos, como la autenticación multifactor, la detección de vulnerabilidades y la aplicación de parches, junto con la supervisión y detección de amenazas para todos los endpoints, redes y recursos en la nube.
Alinee la propensión al riesgo con las inversiones
Identifique adecuadamente los riesgos relevantes y la probabilidad de que afecten al negocio. Utilice un marco de control que se adapte a las necesidades específicas y al perfil de amenazas de su organización.
Evite un enfoque de seguridad fragmentado
Busque una solución como la (XDR), diseñada para conectar todas sus soluciones de seguridad de primera clase a través de integraciones. Así, su organización podrá detectar y responder a las amenazas de forma eficaz y a escala.
Optimice el talento y colabore con Partners para cubrir las carencias
Analice exhaustivamente el riesgo para la empresa evaluando el nivel de talento de toda la organización y, a continuación, considere la posibilidad de asociarse con un proveedor que ofrezca servicios de detección y respuesta gestionadas (MDR) para un SOC híbrido o totalmente gestionado que pueda ampliar las capacidades de su equipo.
Cree un plan formal de respuesta a incidentes y ensáyelo
Determine cómo responderá ante una filtración de seguridad y, luego, elabore un plan integral. Valide su enfoque con ejercicios de simulación de seguridad para estar preparado en caso de emergencia.
Comuníquesecon su ciberaseguradora
Acuerde con su aseguradora su estrategia de seguridad y añada a su ciberpóliza los proveedores de respuesta a incidentes de su elección. De este modo, se asegurará de que se le indemnice en el caso de que se produzca un incidente.
Para saber cómo Sophos ayuda a más de 600 000 organizaciones a proteger sus operaciones, visite es.sophos.com.
Refuerce su ciberresiliencia. Reduzca sus riesgos.
Conozca los datos, tendencias y predicciones más importantes sobre ciberseguridad que todos los directivos deben saber para proteger mejor a su organización contra los ciberriesgos.
Coste de una filtración de datos
Según Cybersecurity Ventures, se prevé que, para finales de 2025, la ciberdelincuencia le cueste al mundo 1,2 billones USD.1 A nivel de organización, el coste medio global por filtración de datos fue de 4,8 millones USD en 2024 y, según un estudio de IBM, se espera que siga aumentando.2
Ransomware
El ransomware sigue siendo la principal ciberamenaza para las empresas. En 2024, el tiempo medio de permanencia en los ataques de ransomware estudiados en el Informe de Sophos sobre adversarios activos fue inferior a 48 horas, lo que representa un descenso continuo año tras año.3 Los ciberdelincuentes se están volviendo más agresivos en su enfoque: roban lo que necesitan y salen rápidamente y sin ser detectados.
Correo electrónico corporativo comprometido
Las estafas por correo electrónico corporativo comprometido (BEC) seguirán aumentando en 2025, y se estima que las pérdidas alcanzarán los 55 000 millones USD desde octubre de 2013.4 Es de esperar que sigan evolucionando los métodos utilizados por los responsables de estos ataques para eludir las defensas de seguridad y engañar a los usuarios, como los ataques de phishing mediante códigos QR y el phishing por voz (también conocido como "vishing").
Normativa sobre divulgación de información relativa a la ciberseguridad
En diciembre de 2023, la Comisión de Bolsa y Valores (SEC) de Estados Unidos implementó una nueva norma sobre divulgación de información relativa a la ciberseguridad que exige a las empresas que cotizan en bolsa divulgar cualquier ciberincidente con un impacto "significativo" en un plazo de cuatro días hábiles. Si bien esta norma se aplica específicamente a las empresas que cotizan en bolsa en Estados Unidos, refleja una tendencia global más amplia hacia un mayor escrutinio reglamentario y la obligación de informar sobre los ciberincidentes. Las organizaciones de todo el mundo deben supervisar los cambios en los requisitos de divulgación en sus respectivas jurisdicciones, integrarlos en sus planes de respuesta a incidentes y permanecer alerta ante la posibilidad de que los ciberdelincuentes, como los grupos de ransomware, intenten aprovecharse de estas normativas con fines de extorsión.
Geopolítica
Aunque el 2024 fue un año marcado por elecciones históricas a nivel global, en las que votó casi la mitad de la población mundial, las tensiones geopolíticas generales siguen configurando el panorama de las ciberamenazas en la segunda mitad de 2025. Los efectos de la actividad cibernética alineada con los intereses estatales siguen siendo visibles, lo que subraya la importancia de no bajar la guardia. Las organizaciones deben mantenerse informadas a través de información sobre amenazas contextualizada y actualizada para comprender mejor el entorno de riesgos en constante evolución y prepararse en consecuencia.
Inteligencia artificial
La IA supondrá mejoras significativas en la forma en que las organizaciones se protegen, pero también puede suponer un riesgo a manos de los delincuentes. Las organizaciones deben formar a sus equipos sobre la proliferación de deepfakes generados por IA y sobre cómo los ciberdelincuentes están experimentando con grandes modelos de lenguaje (LLM) para mejorar sus tácticas y señuelos de phishing, y compartir esos conocimientos en foros.
1) Cyber Defense Magazine: The True Cost of Cybercrime: Why Global Damages Could Reach $1.2-$1.5 Trillion by End of Year 20252) IBM: Cost of a Data Breach Report 20243) Sophos Active Adversary Report 20254) FBI Public Service Announcement (September, 2024)
Get the security
basics right
Reduce risk by implementing foundational security controls such as multi-factor authentication, vulnerability detection, and patching, along with threat monitoring and detection for all endpoints, network, and cloud resources.
Get the security
basics right
Reduce risk by implementing foundational security controls such as multi-factor authentication, vulnerability detection, and patching, along with threat monitoring and detection for all endpoints, network, and cloud resources.
Get the security
basics right
Reduce risk by implementing foundational security controls such as multi-factor authentication, vulnerability detection, and patching, along with threat monitoring and detection for all endpoints, network, and cloud resources.
Get the security
basics right
Reduce risk by implementing foundational security controls such as multi-factor authentication, vulnerability detection, and patching, along with threat monitoring and detection for all endpoints, network, and cloud resources.
Get the security
basics right
Reduce risk by implementing foundational security controls such as multi-factor authentication, vulnerability detection, and patching, along with threat monitoring and detection for all endpoints, network, and cloud resources.