/
Resiliencia cibernética

Nuevas bases para las salas de juntas de Australia: 5 nuevas prioridades de seguridad para ASD y AICD

En los últimos dos años, Australia fue testigo de una ola de ciberataques que sacudieron las salas de juntas.

Los proveedores de servicios de salud, los gigantes de las telecomunicaciones, las aseguradoras e incluso las agencias gubernamentales siguen siendo el blanco de infracciones sofisticadas, muchas de las cuales aparecen en las portadas de los periódicos.  

Con cada incidente, el mensaje se hace más fuerte: la ciberseguridad es tanto un problema de gobernanza como de TI.

Esta urgencia es lo que impulsó a la Dirección de Señales de Australia (ASD) y al Instituto Australiano de Directores de Empresas (AICD) a publicar las Prioridades de Seguridad Cibernética para Directorios 2025-26.  

Si bien esta guía se creó teniendo en cuenta las organizaciones australianas, su relevancia se extiende mucho más allá de las fronteras de Australia. Las amenazas cibernéticas, las presiones regulatorias y las expectativas de gobernanza que aborda son globales. Las orientaciones descritas en este reporte representan una base para la resiliencia cibernética en todas partes.

Analicemos qué dice el reporte, por qué es importante y cómo Illumio puede ayudar a las organizaciones a alinear con su orientación.

Por qué es importante ahora la guía Prioridades de Ciberseguridad para Juntas Directivas

El entorno de amenazas de Australia es más volátil que nunca.  

Según las directrices, solo el espionaje le costó a la economía 12.500 millones de dólares en el año fiscal 2023-24, y los delitos cibernéticos siguen aumentando en todas las industrias, especialmente entre las grandes compañías.

Lo que cambió es cómo se percibe el riesgo en los puestos de alta dirección. Ahora se espera que los directores comprendan la exposición de su organización, hagan preguntas agudas e inviertan en estrategias que vayan más allá de la prevención.  

La nueva línea de base es asumir el compromiso y centrar en la contención de las brechas.

Algunas orientaciones, como la preparación para la computación cuántica, parecen futuristas. Sin embargo, el mensaje central es dominar los conceptos básicos ahora.

La ciberresiliencia consiste en controlar el riesgo ahora mismo mejorando la visibilidad, protegiendo los sistemas heredados, conteniendo el movimiento lateral y gestionando el punto de entrada más vulnerable: la cadena de suministro.

Prioridades clave en ciberseguridad del reporte

A continuación se presenta una descripción general de las cinco áreas de enfoque a nivel de junta de la guía ASD y AICD:

1. Tecnologías seguras por diseño y seguras por defecto

La seguridad debe estar incorporada desde el principio en lugar de agregar más tarde. Se espera que las juntas directivas pregunten si la tecnología que emplean y entregan a los clientes cumple con este estándar.

2. Defensa de activos críticos y mentalidad de asumir compromisos

En el panorama de amenazas actual, ninguna organización puede esperar detener a todos los atacantes. En cambio, es más importante centrar en proteger sus activos críticos, incluidos los sistemas, aplicaciones y datos que más importan, asumiendo que los atacantes ingresarán.

3. Registro robusto de eventos y detección de amenazas

Las organizaciones necesitan visibilidad a nivel empresarial y detección en tiempo real como base. Pero lo más importante es que necesitan poder convertir rápidamente la detección en acción. Esto significa más automatización y soluciones impulsadas por IA que puedan seguir el ritmo de la velocidad de las infracciones sofisticadas.

4. Gestión de riesgos de TI heredados

Los sistemas sin soporte ni parches son objetivos fáciles y ofrecen puntos de apoyo para alcanzar otros activos críticos. El reporte insta a las juntas directivas a reemplazar los sistemas informáticos heredados cuando sea posible o implementar fuertes controles compensatorios.

5. Supervisión de riesgos cibernéticos en la cadena de suministro

El acceso de terceros es una de las áreas de mayor riesgo para la mayoría de las organizaciones. Los directorios deben comprender qué personas y sistemas tienen acceso, dónde y si éste está segmentado y monitoreado.

Si bien el reporte destaca las amenazas cuánticas, la mayoría de las organizaciones aún no están preparadas para reemplazar la criptografía asimétrica tradicional.  

Aun así, la guía insta a las juntas directivas a comenzar a preparar para una transición hacia la criptografía posterior a la cuántica. Esto refleja un guiño al futuro del riesgo de la ciberseguridad, con datos recopilados hoy y descifrados mañana.

¿Cómo es una buena gobernanza cibernética?

Además de las cinco áreas de enfoque, la guía también incluye docenas de preguntas prácticas que las juntas directivas deberían plantear, tales como:

  • “¿Tenemos controles compensatorios en torno a los sistemas heredados que aún no podemos retirar?”
  • "¿Estamos segmentando el acceso de proveedores externos en función del riesgo?"
  • “¿Nuestros sistemas de detección priorizan lo que más importa?”
  • “¿Estamos preparándonos para amenazas emergentes como la criptografía poscuántica y, al mismo tiempo, fortaleciendo aspectos fundamentales como la observabilidad y la contención de brechas?”

Estas preguntas reflejan el cambio de expectativas: la ciberseguridad es ahora una responsabilidad a nivel directivo y la gobernanza debe evolucionar en consecuencia.

Cómo Illumio se alinea con la guía Prioridades de Ciberseguridad para Juntas Directivas

En Illumio, podemos ayudar a las organizaciones de Australia y de toda la región APJ a cumplir estas prioridades con confianza al brindar segmentación impulsada por IA y observabilidad de seguridad.

Así es como Illumio se relaciona directamente con la orientación a nivel de directorio del reporte:

1. Seguridad por diseño: microsegmentación y acceso con privilegios mínimos

La segmentación de Illumio aplica el acceso con privilegios mínimos en centros de datos y nubes. Esto garantiza que su arquitectura sea segura por diseño.  

Contendrá las infracciones antes de que se propaguen, protegerá los activos críticos y cumplirá los principios de marcos como el Manual de seguridad de la información (ISM) de ASD, Essential Eight y Zero Trust.

2. Protección de activos críticos con la "asumir una violación" como eje central

Con Illumio, visualizará cómo se comunican las cargas de trabajo, identificará rutas de amenazas de alto riesgo y aplicará políticas de cumplimiento que separen sus sistemas más importantes de todo lo demás. Esto ayuda a contener los ataques rápidamente y hace que “asumir una violación” sea una estrategia, no un miedo.

3. Detección de eventos con capacidad de acción impulsada por IA

Demasiadas herramientas generan demasiadas alertas, lo que genera fatiga de alertas y un enfoque fuera de lugar.  

Con Illumio Insights, obtienes observabilidad impulsada por IA que no solo detecta anomalías, sino que también resalta combinaciones tóxicas y proporciona acciones de remediación paso a paso.

Esto significa que la detección de amenazas no termina sólo con una alerta. Proporciona información práctica basada en inteligencia artificial que puede detener automáticamente la propagación de amenazas a través de su red.

4. Aislamiento de TI heredada con espacios de aire virtuales

Los sistemas heredados suelen ser el eslabón más débil y el más difícil de retirar.  

Illumio ofrece una forma rápida y eficaz de aislar la TI heredada sin necesidad de rediseñarla. Puede controlar estrictamente el acceso, monitorear el comportamiento y aplicar la segmentación, todo sin tocar la aplicación ni la red.

Este es uno de los muchos lugares en los que Illumio puede ayudar a su organización a ver una reducción de riesgos inmediata.

5. Segmentación y seguimiento del acceso a la cadena de suministro

Las juntas directivas saben que el riesgo de terceros es un punto ciego. Con Illumio, puede limitar el acceso de los proveedores únicamente a lo necesario, aplicando controles de políticas y monitoreando toda la comunicación entre proveedores y sistemas internos.

Si un proveedor se ve comprometido, la segmentación evita que se convierta en la puerta de entrada del atacante.

El nuevo estándar para la gobernanza cibernética australiana

La ASD y la AICD publicaron esta guía en respuesta a infracciones reales, niveles de amenaza crecientes y una mayor presión sobre los directores para que demuestren que su estrategia de ciberseguridad es proactiva y eficaz.

El reporte demuestra que los fundamentos de la ciberseguridad importan ahora más que nunca:

  • ¿Puedes ver lo que está sucediendo en tu entorno?
  • ¿Es posible aislar sistemas críticos?
  • ¿Es posible detener una brecha antes de que se propague?

Illumio lo ayuda a responder “sí” con segmentación y observabilidad que ofrecen resultados prácticos más allá del cumplimiento.

¿Está listo para alinear su estrategia de ciberseguridad con las últimas directrices? Prueba Illumio Insights gratis Hoy.

Temas relacionados

Artículos relacionados

Reporte global sobre detección y respuesta en la nube: Preguntas frecuentes sobre el lado humano de las brechas de seguridad en la nube
Resiliencia cibernética

Reporte global sobre detección y respuesta en la nube: Preguntas frecuentes sobre el lado humano de las brechas de seguridad en la nube

Explore el costo humano detrás de las estadísticas del Reporte de detección y respuesta en la nube de 2025, incluidas las brechas de contexto, la fatiga de alertas y cómo la observabilidad de la IA puede ayudar.

La ciberseguridad es nuestro mayor imperativo nacional de resiliencia
Resiliencia cibernética

La ciberseguridad es nuestro mayor imperativo nacional de resiliencia

Con un mayor enfoque en el aumento de la producción, la fabricación y la distribución, la ciberseguridad y la seguridad de la infraestructura crítica son primordiales para ese éxito.

3 pasos para la resiliencia cibernética para la industria energética
Resiliencia cibernética

3 pasos para la resiliencia cibernética para la industria energética

Conozca las actualizaciones de la Directiva de seguridad de la TSA, las recomendaciones de seguridad de expertos y los tres pasos para la resiliencia cibernética para el sector energético.

La paradoja de la seguridad en la nube en Australia: Alta confianza, pero casi ningún contexto
Resiliencia cibernética

La paradoja de la seguridad en la nube en Australia: Alta confianza, pero casi ningún contexto

Descubra por qué el 40% del tráfico en la nube de Australia carece de contexto y cómo Illumio Insights ayuda a los equipos de seguridad a ver, comprender y contener las amenazas.

10 maneras en que Illumio simplifica y mejora la contención de brechas
segmentación

10 maneras en que Illumio simplifica y mejora la contención de brechas

Vea cómo Illumio simplifica la contención de brechas con una implementación rápida, visibilidad unificada y contención con un solo clic que transforman la confianza cero de compleja a sencilla.

3 maneras prácticas de lograr la aceptación de sus proyectos de ciberseguridad
Resiliencia cibernética

3 maneras prácticas de lograr la aceptación de sus proyectos de ciberseguridad

Aprenda 3 maneras comprobadas de lograr el respaldo del liderazgo para proyectos de ciberseguridad alineando objetivos, contando historias que impacten y construyendo una confianza real.

Asumir incumplimiento.
Minimizar el impacto.
Aumentar la resiliencia.

¿Listo para obtener más información sobre la segmentación de confianza cero?