

Por Douglas Wallace, Gerente de Ventas Distrital, América Latina y el Caribe (Excepto Brasil) en Pure Storage
Desde la inteligencia artificial hasta la IoT y la computación cuántica, es fundamental fortalecer las defensas y la resiliencia en materia de ciberseguridad de las agencias federales y del sector privado en México y Latinoamérica.
Una estrategia nacional de ciberseguridad es más que un conjunto de pautas cibernéticas: es una llamada de atención. Las amenazas cibernéticas están aumentando y los estados nacionales y los delincuentes están apuntando a las infraestructuras y empresas críticas como nunca. No se trata de riesgos teóricos. Están sucediendo ahora.
La estrategia debe establecer el tono de cómo el gobierno federal espera que las empresas den un paso adelante: adopten prácticas de software seguras, refuercen la seguridad de la cadena de suministro y se preparen para las amenazas emergentes.
Si tu empresa no está alineada con estas expectativas, no solo es vulnerable a los ataques, sino que corre el riesgo de quedarse atrás en un panorama en el que la ciberseguridad ya no es opcional sino un imperativo comercial.
A continuación, veamos las últimas directivas de ciberseguridad y cómo las agencias federales y el sector privado pueden mantenerse resilientes y preparados. Es importante tener en cuenta que, si bien muchas de estas directivas están orientadas al futuro desde una perspectiva tecnológica, AHORA es el momento de comenzar y elaborar un plan para abordarlas a largo plazo.

Novedades en 2025: Fortalecimiento y promoción de la innovación en la ciberseguridad
A comienzos de 2025, diferentes países emitieron una orden ejecutiva destinada a reforzar las defensas de ciberseguridad, abordando temas como la inteligencia artificial, las preocupaciones sobre el software de código abierto, la computación cuántica, la seguridad de la IoT, las amenazas de robo de identidad (la identidad es el nuevo perímetro de seguridad de la red) y los ataques dirigidos a la infraestructura crítica.
En general, la directiva da seguimiento a algunas promesas clave realizadas en las estrategias nacionales de ciberseguridad del año pasado, incluyen:
- Estándares mejorados para los contratistas federales: los estrictos estándares de ciberseguridad para los contratistas de tecnología del gobierno requerirán que proporcionen evidencia verificable de cumplimiento con prácticas seguras de desarrollo de software.
- Responsabilidad por las cadenas de suministro de software de terceros: para mitigar las vulnerabilidades que amenazan los sistemas federales críticos, los proveedores de software deben presentar certificaciones y artefactos que demuestren el cumplimiento de las prácticas de desarrollo seguro. Estas presentaciones, responsabilizarán a los proveedores de abordar las vulnerabilidades conocidas, centrándose en las evaluaciones, la aplicación de parches y las contribuciones seguras.
- Consecuencias intensificadas para los perpetradores de amenazas cibernéticas extranjeras: la directiva amplía la autoridad para imponer sanciones a personas y entidades extranjeras que participen en ciberataques, con un enfoque particular en los ataques de ransomware dirigidos a infraestructura crítica como los centros de atención médica.
- Una mirada atenta a las medidas de seguridad resistentes a la computación cuántica: las agencias federales deberán acelerar la transición a algoritmos criptográficos resistentes a la computación cuántica para salvaguardar los datos confidenciales contra las amenazas futuras planteadas por los avances en el descifrado de la computación cuántica.
- Integración de la inteligencia artificial en la ciberdefensa: la directiva promueve el uso de herramientas basadas en inteligencia artificial para mejorar los esfuerzos federales de ciberseguridad.
Las nuevas amenazas requieren nuevas defensas
Muchos de los objetivos de una estrategia de ciberseguridad responden a tecnologías que podrían resultar armas de doble filo en las manos equivocadas:
- Inteligencia artificial, con herramientas como WormGPT que apenas son una muestra de lo que la IA puede hacer en las manos equivocadas.
- Computación cuántica, con “el potencial de romper algunos de los estándares de cifrado más omnipresentes implementados en la actualidad”. El objetivo futuro es “priorizar la transición de redes y sistemas públicos vulnerables a entornos basados en criptografía resistente a la cuántica y desarrollar estrategias de mitigación complementarias para proporcionar agilidad criptográfica frente a riesgos futuros desconocidos”.
- Dispositivos IoT, que estarán sujetos a un programa voluntario de etiquetado de ciberseguridad para desarrollar la “red inteligente del futuro” e incentivar a los fabricantes a cumplir con estándares de ciberseguridad más altos.
- Cadenas de suministro digitales inteligentes y conectadas. Una iniciativa incluye proporcionar acceso y uso de herramientas de evaluación de riesgos de la cadena de suministro junto con servicios de soporte analítico profesional para identificar, evaluar, mitigar y monitorear los riesgos de la cadena de suministro.
La estrategia también aborda el ransomware con más profundidad y promete colaboraciones globales para desmantelarlo y el espionaje cibernético patrocinado por estados.
¿Cómo puedes mantenerte preparado? Ciberresiliencia en capas comprobada en la plataforma de datos Pure Storage
En Pure Storage, compartimos estas prioridades y estamos innovando y evolucionando continuamente para mantener a nuestros clientes a la vanguardia de la ciberresiliencia y la seguridad. Nuestros SLA y las capacidades de seguridad y ciberresiliencia impulsadas por IA brindan a nuestros clientes una clara ventaja en la guerra en curso contra el cibercrimen.
¿Por dónde empezar? La forma más eficaz de mantenerte resiliente es con una arquitectura de resiliencia en capas construida sobre una plataforma de datos unificada como Pure Storage. Esto puede permitir que tu empresa se recupere en minutos en lugar de horas o días.
- Nivel 1: datos primarios de misión crítica y copias de seguridad seguras. Almacena aplicaciones críticas para las operaciones y de tres a siete días de instantáneas SafeMode™.
- Nivel 2: datos de segundo nivel asequibles, archivos de instantáneas y datos forenses. Mantén las instantáneas de nivel 1 descargadas de manera asequible (preferiblemente de 6 a 12 meses) y los datos necesarios para la investigación forense después de un ataque, y mantén un archivo de réplica para el almacenamiento a «largo plazo» (de 6 a 12 meses, o más, si es posible).
- Nivel 3: nivel de respaldo rápido. Este nivel es para escenarios extremos y retención a largo plazo para cumplimiento o aplicaciones que no justifican instantáneas.
- Nivel 4: un búnker de datos unidireccional. Para desastres a gran escala, los búnkeres de datos son altamente seguros y brindan sitios de recuperación ante desastres adicionales y opcionales detrás de los sitios de respaldo primarios y secundarios. Podrías almacenar años de datos en la capa de nivel 4.
Aun así, es una cuestión de cuándo, no de si puede pasar. Todos tenemos un papel importante que desempeñar en la guerra contra los cibercriminales.
Pure Storage ofrece la máxima tranquilidad en este panorama en constante evolución.