{"id":180650,"date":"2025-11-04T18:58:16","date_gmt":"2025-11-04T21:58:16","guid":{"rendered":"https:\/\/nuevoitsitio1.wpenginepowered.com\/mx\/sin-categoria\/de-la-reaccion-a-la-prevencion-por-que-el-futuro-de-la-ciberseguridad-esta-en-el-desarrollo\/"},"modified":"2025-11-04T18:58:16","modified_gmt":"2025-11-04T21:58:16","slug":"de-la-reaccion-a-la-prevencion-por-que-el-futuro-de-la-ciberseguridad-esta-en-el-desarrollo","status":"publish","type":"post","link":"https:\/\/www.itsitio.com\/mx\/columna-de-opinion\/de-la-reaccion-a-la-prevencion-por-que-el-futuro-de-la-ciberseguridad-esta-en-el-desarrollo\/","title":{"rendered":"De la reacci\u00f3n a la prevenci\u00f3n: por qu\u00e9 el futuro de la ciberseguridad est\u00e1 en el desarrollo"},"content":{"rendered":"<p><b><i>Por: Mat\u00edas Szmulewiez, Cybersecurity Practice Head de Baufest<\/i><\/b><\/p>\n<p><span style=\\\"font-weight: 400\\\">En el primer semestre de 2025 M\u00e9xico fue blanco de 40,600 millones de intentos de ciberataques, lo que lo posiciona como el segundo pa\u00eds m\u00e1s atacado de Latinoam\u00e9rica, solo detr\u00e1s de Brasil, de acuerdo con el m\u00e1s reciente Informe Global de Amenazas de Fortinet. Si bien, este dato es preocupante, resulta alarmante el nivel de sofisticaci\u00f3n que emplean los ciberdelincuentes, quienes ahora invierten en reconocimiento y ejecutan hasta 36 mil escaneos por segundo para detectar vulnerabilidades espec\u00edficas.\u00a0\u00a0<\/span><\/p>\n<p><span style=\\\"font-weight: 400\\\">Las industrias que m\u00e1s est\u00e1n en riesgo son: manufactura, telecomunicaciones, salud y servicios financieros, con ataques dise\u00f1ados a trav\u00e9s de estrategias de extorsi\u00f3n, en las que se calcula el impacto que un retraso en la producci\u00f3n o una interrupci\u00f3n en el servicio podr\u00eda tener sobre la operaci\u00f3n de una empresa.\u00a0<\/span><\/p>\n<p><span style=\\\"font-weight: 400\\\">Ante este panorama de amenazas, la ciberseguridad debe dejar de ser vista como una labor de detectar y corregir vulnerabilidades en etapas avanzadas del desarrollo lo que se traduce en mayores costos, tiempos de entrega m\u00e1s largos y, en muchos casos, afectaciones irreparables a la reputaci\u00f3n. Hoy m\u00e1s que nunca debemos concebir la ciberseguridad como un pilar transversal del ciclo de vida del software.\u00a0<\/span><\/p>\n<p><span style=\\\"font-weight: 400\\\">Es aqu\u00ed donde cobra relevancia la estrategia conocida como Shift-Left Security, la cual consiste en aplicar las pr\u00e1cticas de seguridad hacia las fases iniciales del desarrollo, con la integraci\u00f3n de controles, validaciones y pruebas desde el momento en que se escribe la primera l\u00ednea de c\u00f3digo. Esta filosof\u00eda no solo permite detectar vulnerabilidades antes de que escalen, sino que tambi\u00e9n optimiza recursos y reduce costos, al mismo tiempo que eleva la confianza en los productos digitales.\u00a0\u00a0<\/span><\/p>\n<p><span style=\\\"font-weight: 400\\\">Adem\u00e1s, en un entorno donde las organizaciones aceleran la creaci\u00f3n de soluciones digitales, la seguridad en el desarrollo de aplicaciones no debe limitarse \u00fanicamente a los proyectos internos. Tambi\u00e9n es fundamental garantizar la protecci\u00f3n en aquellas aplicaciones desarrolladas por terceros, proveedores o factories. La confianza ciega en el software externo puede convertirse en un riesgo cr\u00edtico: si no se revisa el c\u00f3digo, los procesos y las pr\u00e1cticas de seguridad de quienes construyen nuestras aplicaciones, lo que est\u00e1 en juego no es la reputaci\u00f3n del proveedor, sino la marca y la integridad de nuestra propia organizaci\u00f3n. La seguridad en la cadena de suministro digital (supply chain security) debe ser parte esencial de cualquier estrategia moderna de desarrollo seguro.<\/span><\/p>\n<p><span style=\\\"font-weight: 400\\\">Pensemos que si los ciberdelincuentes utilizan Inteligencia Artificial (IA) para automatizar campa\u00f1as de phishing o mapear superficies de ataque, las organizaciones deben responder con la misma contundencia: incorporando controles de seguridad en el ciclo de vida del software, integrando herramientas de detecci\u00f3n temprana basadas en IA y capacitando a los equipos de desarrollo para identificar y mitigar vulnerabilidades antes de que puedan ser explotadas.\u00a0<\/span><\/p>\n<p><span style=\\\"font-weight: 400\\\">Solo as\u00ed, respondiendo de manera contundente a los ciberataques, las organizaciones pasar\u00e1n de una postura reactiva a una de prevenci\u00f3n y resiliencia, asegurando no solo la continuidad del negocio, sino la confianza de los clientes en un entorno donde la seguridad ya no es opcional, sino estrat\u00e9gica.\u00a0<\/span><\/p>\n<p><span style=\\\"font-weight: 400\\\">Adem\u00e1s, el enfoque Shift-Left, no solo blinda a las organizaciones, sino que acelera la entrega de software al integrar la seguridad en los flujos de trabajo de DevOps, y su impacto va m\u00e1s all\u00e1, al ayuda a cumplir con las normativas del sector y fomentar una cultura de concienciaci\u00f3n sobre seguridad entre los desarrolladores, quienes adoptan mejores pr\u00e1cticas de codificaci\u00f3n, lo que reduce la dependencia de equipos de seguridad dedicados y promueve una responsabilidad compartida en ciberseguridad.\u00a0\u00a0<\/span><\/p>\n<p><span style=\\\"font-weight: 400\\\">En Baufest, hemos comprobado que al integrar la seguridad en cada fase \u2014desde el dise\u00f1o y el desarrollo hasta las pruebas y el despliegue\u2014 no solo se blindan aplicaciones, sino que se construye un ecosistema digital confiable, preparado para responder a los desaf\u00edos de un entorno cada vez m\u00e1s complejo y amenazante.\u00a0<\/span><\/p>\n<p><span style=\\\"font-weight: 400\\\">Hoy ya no se trata de agregar m\u00e1s controles al final del camino, sino de transformar la forma en que concebimos la seguridad: como un habilitador estrat\u00e9gico de eficiencia, innovaci\u00f3n y confianza, porque -sin duda- el futuro de la ciberseguridad no est\u00e1 en la reacci\u00f3n, sino en la prevenci\u00f3n inteligente desde el inicio.<\/span><\/p>\n<h3><span style=\\\"color: #333399\\\"><strong>Lee m\u00e1s:\u00a0<\/strong><\/span><\/h3>\n<ul>\n<li class=\\\"post-title entry-title\\\"><a href=\\\"https:\/\/www.itsitio.com\/mx\/seguridad\/microsoft-y-licencias-online-entrenan-en-cdmx-a-los-nuevos-ninjas-de-la-ciberseguridad\/\\\">Microsoft y Licencias OnLine entrenan en CDMX a los nuevos \u201cninjas\u201d de la ciberseguridad<\/a><\/li>\n<li class=\\\"post-title entry-title\\\"><a href=\\\"https:\/\/www.itsitio.com\/mx\/cloud\/thales-impulsa-junto-a-licencias-online-una-nueva-era-de-seguridad-zero-trust-en-entornos-multicloud\/\\\">Thales impulsa junto a Licencias OnLine una nueva era de seguridad Zero Trust en entornos multicloud<\/a><\/li>\n<li class=\\\"post-title entry-title\\\"><a href=\\\"https:\/\/www.itsitio.com\/mx\/distribucion\/licencias-online-y-radware-lanzan-una-alianza-para-blindar-aplicaciones-y-mitigar-los-delitos-en-la-red\/\\\">Licencias OnLine y Radware lanzan una alianza para blindar aplicaciones y mitigar los delitos en la red<\/a><\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>Por: Mat&iacute;as Szmulewiez, Cybersecurity Practice Head de Baufest En el primer semestre de 2025 M&eacute;xico fue blanco de 40,600 millones de intentos de ciberataques, lo que lo posiciona como el segundo pa&iacute;s m&aacute;s atacado de Latinoam&eacute;rica, solo detr&aacute;s de Brasil, de acuerdo con el m&aacute;s reciente Informe Global de Amenazas de Fortinet. Si bien, este dato es preocupante, resulta alarmante el nivel de sofisticaci&oacute;n que emplean los ciberdelincuentes, quienes ahora invierten en reconocimiento y ejecutan hasta 36 mil escaneos por segundo para detectar vulnerabilidades espec&iacute;ficas.&nbsp;&nbsp; Las industrias que m&aacute;s est&aacute;n en riesgo son: manufactura, telecomunicaciones, salud y servicios financieros, con ataques dise&ntilde;ados a trav&eacute;s de estrategias de extorsi&oacute;n, en las que se calcula el impacto que un retraso en la producci&oacute;n o una interrupci&oacute;n en el servicio podr&iacute;a tener sobre la operaci&oacute;n de una empresa.&nbsp; Ante este panorama de amenazas, la ciberseguridad debe dejar de ser vista como una labor de detectar y corregir vulnerabilidades en etapas avanzadas del desarrollo lo que se traduce en mayores costos, tiempos de entrega m&aacute;s largos y, en muchos casos, afectaciones irreparables a la reputaci&oacute;n. Hoy m&aacute;s que nunca debemos concebir la ciberseguridad como un pilar transversal del ciclo de vida del software.&nbsp; Es aqu&iacute; donde cobra relevancia la estrategia conocida como Shift-Left Security, la cual consiste en aplicar las pr&aacute;cticas de seguridad hacia las fases iniciales del desarrollo, con la integraci&oacute;n de controles, validaciones y pruebas desde el momento en que se escribe la primera l&iacute;nea de c&oacute;digo. Esta filosof&iacute;a no solo permite detectar vulnerabilidades antes de que escalen, sino que tambi&eacute;n optimiza recursos y reduce costos, al mismo tiempo que eleva la confianza en los productos digitales.&nbsp;&nbsp; Adem&aacute;s, en un entorno donde las organizaciones aceleran la creaci&oacute;n de soluciones digitales, la seguridad en el desarrollo de aplicaciones no debe limitarse &uacute;nicamente a los proyectos internos. Tambi&eacute;n es fundamental garantizar la protecci&oacute;n en aquellas aplicaciones desarrolladas por terceros, proveedores o factories. La confianza ciega en el software externo puede convertirse en un riesgo cr&iacute;tico: si no se revisa el c&oacute;digo, los procesos y las pr&aacute;cticas de seguridad de quienes construyen nuestras aplicaciones, lo que est&aacute; en juego no es la reputaci&oacute;n del proveedor, sino la marca y la integridad de nuestra propia organizaci&oacute;n. La seguridad en la cadena de suministro digital (supply chain security) debe ser parte esencial de cualquier estrategia moderna de desarrollo seguro. Pensemos que si los ciberdelincuentes utilizan Inteligencia Artificial (IA) para automatizar campa&ntilde;as de phishing o mapear superficies de ataque, las organizaciones deben responder con la misma contundencia: incorporando controles de seguridad en el ciclo de vida del software, integrando herramientas de detecci&oacute;n temprana basadas en IA y capacitando a los equipos de desarrollo para identificar y mitigar vulnerabilidades antes de que puedan ser explotadas.&nbsp; Solo as&iacute;, respondiendo de manera contundente a los ciberataques, las organizaciones pasar&aacute;n de una postura reactiva a una de prevenci&oacute;n y resiliencia, asegurando no solo la continuidad del negocio, sino la confianza de los clientes en un entorno donde la seguridad ya no es opcional, sino estrat&eacute;gica.&nbsp; Adem&aacute;s, el enfoque Shift-Left, no solo blinda a las organizaciones, sino que acelera la entrega de software al integrar la seguridad en los flujos de trabajo de DevOps, y su impacto va m&aacute;s all&aacute;, al ayuda a cumplir con las normativas del sector y fomentar una cultura de concienciaci&oacute;n sobre seguridad entre los desarrolladores, quienes adoptan mejores pr&aacute;cticas de codificaci&oacute;n, lo que reduce la dependencia de equipos de seguridad dedicados y promueve una responsabilidad compartida en ciberseguridad.&nbsp;&nbsp; En Baufest, hemos comprobado que al integrar la seguridad en cada fase &mdash;desde el dise&ntilde;o y el desarrollo hasta las pruebas y el despliegue&mdash; no solo se blindan aplicaciones, sino que se construye un ecosistema digital confiable, preparado para responder a los desaf&iacute;os de un entorno cada vez m&aacute;s complejo y amenazante.&nbsp; Hoy ya no se trata de agregar m&aacute;s controles al final del camino, sino de transformar la forma en que concebimos la seguridad: como un habilitador estrat&eacute;gico de eficiencia, innovaci&oacute;n y confianza, porque -sin duda- el futuro de la ciberseguridad no est&aacute; en la reacci&oacute;n, sino en la prevenci&oacute;n inteligente desde el inicio. Lee m&aacute;s:&nbsp; Microsoft y Licencias OnLine entrenan en CDMX a los nuevos &ldquo;ninjas&rdquo; de la ciberseguridad Thales impulsa junto a Licencias OnLine una nueva era de seguridad Zero Trust en entornos multicloud Licencias OnLine y Radware lanzan una alianza para blindar aplicaciones y mitigar los delitos en la red<\/p>\n","protected":false},"author":229,"featured_media":180466,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"site-sidebar-layout":"default","site-content-layout":"","ast-site-content-layout":"default","site-content-style":"default","site-sidebar-style":"default","ast-global-header-display":"","ast-banner-title-visibility":"","ast-main-header-display":"","ast-hfb-above-header-display":"","ast-hfb-below-header-display":"","ast-hfb-mobile-header-display":"","site-post-title":"","ast-breadcrumbs-content":"","ast-featured-img":"","footer-sml-layout":"","ast-disable-related-posts":"","theme-transparent-header-meta":"","adv-header-id-meta":"","stick-header-meta":"","header-above-stick-meta":"","header-main-stick-meta":"","header-below-stick-meta":"","astra-migrate-meta-layouts":"default","ast-page-background-enabled":"default","ast-page-background-meta":{"desktop":{"background-color":"var(--ast-global-color-4)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"ast-content-background-meta":{"desktop":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"footnotes":""},"categories":[25],"tags":[39],"class_list":["post-180650","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-columna-de-opinion","tag-baufest"],"_links":{"self":[{"href":"https:\/\/www.itsitio.com\/mx\/wp-json\/wp\/v2\/posts\/180650","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.itsitio.com\/mx\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.itsitio.com\/mx\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.itsitio.com\/mx\/wp-json\/wp\/v2\/users\/229"}],"replies":[{"embeddable":true,"href":"https:\/\/www.itsitio.com\/mx\/wp-json\/wp\/v2\/comments?post=180650"}],"version-history":[{"count":0,"href":"https:\/\/www.itsitio.com\/mx\/wp-json\/wp\/v2\/posts\/180650\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.itsitio.com\/mx\/wp-json\/wp\/v2\/media\/180466"}],"wp:attachment":[{"href":"https:\/\/www.itsitio.com\/mx\/wp-json\/wp\/v2\/media?parent=180650"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.itsitio.com\/mx\/wp-json\/wp\/v2\/categories?post=180650"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.itsitio.com\/mx\/wp-json\/wp\/v2\/tags?post=180650"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}