Pinchas en el resultado promocionado de Google, pero acabas infectado por malware: así es el malvertising

El buscador de Google muestra a menudo resultados promocionados que ahora los ciberatacantes están aprovechando para distribuir malware. Buscas algo en Google, y el primer resultado, normalmente promocionado parece claramente el bueno. Y entonces haces clic en él. Y entonces te metes en un lío. Es lo que llevan tiempo avisando los expertos en ciberseguridad de Malwarebytes, que primero detectaron el problema con falsos anuncios de la plataforma de videoconferencia Webex, y que luego han revelado que aquello solo era el principio de una nueva amenaza de ciberseguridad que ya tiene nombre: malvertising. La técnica consiste en publicar falsos anuncios que suplantan la identidad de empresas y que logran colocar como el primer resultado gracias al funcionamiento de Google Ads. Según el análisis de estos expertos, hay servicios especializados que permiten que estos ataques tengan éxito y que sirvan para «infectar» a los usuarios con una nueva familia de malware llamada PikaBot que inició su actividad a principios de 2023. Aunque inicialmente la distribución de Pikabot se realizaba mediante un mensaje de correo malicioso, ahora su distribución también se realiza mediante malvertising. Un investigador de ciberseguridad llamado Colin Cowie ya observó hace unos días este problema con los anuncios del software AnyDesk. La estrategia de malware que ha infectado cientos de equipos, usando la marca AnyDesk Si uno no presta atención y pincha en el botón «Download Now» lo que hace es descargarse un malware a través de un instalador MSI que ni siquiera era detectado por VirusTotal según Malware Bytes. Estos expertos explicaban el complejo mecanismo para evitar la detección, y aunque es de esperar que esas descargas acaben siendo también detectadas por esa y otras plataformas antivirus, el verdadero problema está en Google Ads. La firma explicaba cómo los ciberatacantes que hacen uso de estas técnicas han logrado superar los controles de seguridad de Google a través de una plataforma de marketing legítima que les permite redirigir los anuncios a dominios especiales —y peligrosos— a través de Cloudflare. Estos incidentes ya han sido reportados a Google, pero como revelan en Malware Bytes, el malvertising se convierte así en un «potente vector de entrega [de malware] que no hace necesario que el usuario visite un sitio web comprometido. En lugar de eso, las amenazas se aprovechan de los motores de búsqueda y simplemente compran anuncios a los que saben que estarán expuestos sus objetivos». Para esta empresa una buena solución es ofrecer aplicaciones solo «a través de repositorios de confianza», mientras que otros expertos en ciberseguridad como Will Dormann daban dos consejos. El primero, no hacer click nunca en un enlace de publicidad de Google Ads. El segundo, «usar un adblocker es buena higiene de seguridad. No hay nada de lo que sentirse culpable». En Xataka nos hemos puesto en contacto con Google pero la empresa ha declinado hacer comentarios. FUENTE: Pastor, Javier. »Pinchas en el resultado promocionado de Google, pero acabas infectado por malware: así es el malvertising» Xataka.com. 18/12/2023. (https://www.xataka.com/seguridad/malvertising-nuevo-peligroso-metodo-ciberdelincuentes-ahora-publicidad-amenaza).

7 tendencias en ciberseguridad para el 2024

La industria de la ciberseguridad ha seguido en desarrollo, porque las empresas cada vez invierten más en ella. Para el 2024, se espera que 215 mil millones de dólares sean destinados en todo el mundo a la seguridad y administración de riesgos, señala Mauricio Gómez, cofundador de Fluid Attacks. Gómez plantea que “el costo del cibercrimen a nivel mundial nunca había sido tan alto como hoy, y se espera que para el próximo año alcance unos 9,5 billones de dólares. Puede ser beneficioso para las empresas conocer cómo se espera que sea el panorama de amenazas para el año que viene y qué medidas de seguridad deberían tomar para proteger sus servicios y su información y la de sus clientes”. A continuación, las tendencias en ciberataques y en medidas de ciberseguridad esperadas para el próximo año: Lea también: Ciberataques con IA, una de las grandes amenazas financieras para 2024 4. Aprovechamiento de la IA en la remediación de vulnerabilidades: Las soluciones en ciberseguridad que detectan fallas en la tecnología ofrecerán funcionalidades cada vez más sofisticadas haciendo uso de la IA para, por ejemplo, sugerir formas de remediación de las vulnerabilidades o porciones de código seguro con las cuales reemplazar aquellas con las que hay problemas. De hecho, “eso es algo en lo que ya hemos incursionado dentro de nuestra solución Hacking Continuo en Fluid Attacks, y los resultados se han mostrado bastante prometedores,” comenta Gómez. 5. Seguridad de la cadena de suministro de software: Las ofertas en seguridad de la cadena de suministro de software seguirán en aumento en el mercado, pero hay que recordar que no se trata solo de generar SBOMs (inventarios de componentes y dependencias) o hacer escaneos tipo SCA (software composition analysis). Adicionalmente, hay que tener en cuenta acciones como verificar la procedencia de las librerías u otros componentes y evaluar las políticas de seguridad de los proveedores y qué tan bien están cumpliendo estos con estándares reconocidos internacionalmente. Podría interesarle: Estas fueron las contraseñas menos seguras y más usadas en 2023, ¿está la tuya? 6. Regulaciones de divulgación en ciberseguridad y mayor responsabilidad de los CISOs: Se espera que entren en acción y se vayan fortaleciendo regulaciones internacionales en ciberseguridad que requieran que las empresas avisen prontamente cuándo han sufrido ciberataques y, además, den información exacta sobre el estado de su seguridad y el conocimiento que sus juntas directivas poseen respecto al tema. Así mismo, se espera que los CISOs de las empresas que fallen en seguir los requisitos de ciberseguridad sean tratados como legalmente responsables. 7. Etiquetas para reconocer dispositivos seguros: En 2024 se lanzará el programa Cyber Trust Mark en EE. UU., el cual busca certificar y etiquetar como seguros los dispositivos IoT. Estos dispositivos, que van desde refrigeradores hasta relojes inteligentes, no suelen ser protegidos lo suficientemente bien, por lo que son bastante atractivos para los cibercriminales. Debido a la necesidad de fortalecer la seguridad en estos productos, se busca exigir a productores y distribuidores la implementación de controles de protección de la información y de detección de incidentes, así como el suministro de actualizaciones continuas de software. De no cumplir con requisitos como estos, sus productos no serían etiquetados como seguros, lo cual afectaría enormemente su reputación. FUENTE: Redacción Tekios. »7 tendencias en ciberseguridad para el 2024» Tekiosmag.com. 18/12/2023. (https://tekiosmag.com/2023/12/18/7-tendencias-en-ciberseguridad-para-el-2024).

El secuestro de datos provoca pérdidas millonarias: qué pueden hacer las empresas para estar preparadas

Los ataques ransomware, también conocidos como secuestro de datos, aumentaron más del 37% en el último año, mientras que las demandas de rescate son superiores a los 5 millones de dólares en promedio. Así lo detalla un informe de Check Point Software, un proveedor especializado en ciberseguridad a nivel mundial, que detalló que los sectores más amenazados por este tipo de ciberataques son la educación, el gobierno/militar y la sanidad. Según detalla la empresa, en 2022 la demanda media por rescate que los ciberdelincuentes pedían a los gobiernos era de 2,07 millones de dólares, cifra que ahora se elevó a los 5 millones. Ataques de ransomware: ¿Qué pueden hacer las empresas para prevenir el secuestro de datos? Check Point Software explica que es cada vez más fundamental que exista una preparación proactiva a nivel empresarial en materia de ransomware para limitar el impacto que pueda tener. Una de las mejores prácticas para lograrlo es la puesta en marcha de simulacros, en la que los miembros de un equipo aprenden cómo actuar en caso de ataque según su puesto asignado y se presentan como una estrategia clave para estar preparados. Estos son los puntos clave para llevar a cabo correctamente un simulacro: Educación de base: los empleados involucrados en los simulacros deben conocer las razones por las que hay que enfrentarse a estos incidentes y, sobre todo, las herramientas para hacerles frente. Si el simulacro se hace con todo el equipo, los coordinadores deben facilitar toda la información relativa a la terminología clave y su propósito. Crear un ambiente de colaboración: un aspecto que a menudo se pasa por alto cuando se realizan los simulacros es configurar un entorno agradable, en el que todos se sientan libres de expresarse y aportar ideas. Los facilitadores deben explicar que este proceso tiene el objetivo de mejorar la ciberseguridad de la empresa. Crear un «ataque» realista: que la situación sea lo más realista posible es la clave. Se podría comenzar con un correo electrónico de phishing que lleve al cifrado de datos sensibles de los clientes. Este escenario continuaría con el descubrimiento de la brecha, la notificación a la policía, una demanda de rescate y la restauración de sistemas desde copias de seguridad. También podría ocurrir que los llevase a tomar una decisión sobre el pago del rescate. Lea también: 6 recomendaciones para mitigar los riesgos de ciberseguridad en la red 5G Variaciones del escenario: los coordinadores deben idear diferentes obstáculos para incorporarlos al ejercicio. Por ejemplo: plantear un primer escenario en el que la demanda de rescate es exorbitante. En otra posibilidad, aparece una cepa diferente de ransomware para la que hay que actuar en un máximo de 24 horas. Contar con diferentes opciones de simulacro permite que los equipos estén preparados para circunstancias inesperadas. Evaluación final: una vez concluido el ejercicio, hay que realizar una evaluación y tener en cuenta las fortalezas y debilidades del equipo, además de revisar los planes de respuesta. Hay que considerar aquello que funcionó bien durante el ejercicio, cómo fue la comunicación en el equipo, si cumplieron con los procedimientos establecidos y cómo reaccionaron ante los cambios inesperados. FUENTE: Ciberseguridad. »El «secuestro de datos» provoca pérdidas millonarias: qué pueden hacer las empresas para estar preparadas» Cronista.com. 16/12/2023. (https://www.cronista.com/infotechnology/mundo-cio/el-secuestro-de-datos-provoca-perdidas-millonarias-que-pueden-hacer-las-empresas-para-estar-preparadas/).

El cambio revolucionario que ha introducido Google Maps y que mejorará tu privacidad

Google se ha visto envuelta en escándalos relacionados con la privacidad de los usuarios en algunas ocasiones. Sin ir más lejos, en julio de este año, una resolución de un caso judicial en el estado de Washington (EEUU) obligó a la Big Tech a pagar una multa de 39.900 millones de dólares (unos 36.630 millones de euros) por engañar a sus consumidores sobre la recopilación de datos de ubicación cuando estos la desactivan expresamente. La marca aceptó la sanción pese a negar su culpabilidad y, ahora, en un intento de mejorar su imagen, aseguran que guardarán el historial de localización de Google Maps localmente y no en la nube. Google Maps es la aplicación que más se utilizan los españoles para moverse, tanto dentro de España como en el extranjero. No obstante, los más preocupados por su privacidad, han expresado en más de una ocasión el temor ante la posibilidad de que esta se vea vulnerada al usar estos servicios. La nueva idea de los de Alphabet consiste en almacenar los datos de búsqueda de lugares visitados dentro de la memoria de los dispositivos en lugar de hacerlo en servidores en la nube. Por poner un ejemplo, esta medida es parecida a lo que hace Meta con WhatsApp, con sus mensajes cifrados de extremo a extremo. ¿Qué cambiará con la nueva medida de Google Maps? Hasta la fecha, el historial de nuestros movimientos dentro de Google Maps se registraban de forma automática si habíamos dado permiso, y se almacenaban en los servidores de la compañía. Cada vez que abríamos la plataforma, o la usábamos a través de Android Auto, la aplicación accedía a nuestra cuenta y descargaba los datos de localización para, posteriormente, guardarlos en la nube. Eso ya no va a ser así, lo cual supondrá una mejora en la privacidad de los datos de los usuarios que utilizan Google Maps. ¿Cómo? En lugar de almacenarse en la nube, lo harán localmente, es decir, en el mismo dispositivo. Así, los internautas podrán elegir entre eliminarlos o mantenerlos para optimizar la experiencia con la plataforma. Lea también: 6 recomendaciones para mitigar los riesgos de ciberseguridad en la red 5G A pesar de guardarse localmente, la información se sincronizará automáticamente en todos los dispositivos en los que se utilizan Google Maps con la cuenta con lo que lo utiliza. De este modo, las rutas o lugares que hayas guardado en la aplicación podrás verlas en tu teléfono, en el ordenador o desde el coche. Los datos de localización se eliminarán por defecto Además, otra novedad que atañe a la privacidad en Google Maps consiste en el borrado automático de los datos de localización cada tres meses en las cuentas nuevas por defecto. Actualmente, esta medida que elimina la información cada cierto tiempo también se aplica por defecto, sin embargo, lo hace cada 18 meses. FUENTE: Holgado, Raquel. »El cambio revolucionario que ha introducido Google Maps y que mejorará tu privacidad» 20minutos.es. 15/12/2023. (https://www.20minutos.es/tecnologia/ciberseguridad/cambio-revolucionario-google-maps-mejorara-privacidad-5199136/).

¿Qué datos personales extrae de tu móvil Threads, la nueva red social de Meta?

¿Puede Threads, la nueva red social de Meta, violar tu privacidad? El gigante tecnológico estadounidense anunció el jueves la lllegada a la Unión Europea (UE) de la aplicación con la que pretende imponerse a X, anteriormente conocida como Twitter. Su aterrizaje europeo llega cinco meses después que en el resto del mundo porque las sospechas de que podía suponer una violación de las leyes de protección de datos comunitarios lo bloquearon. Ese temor sigue ahí. Parte del retraso de Threads se explica porque la ‘app’ se nutre de datos de los usuarios de Instagram, también aquellos que revelan su comportamiento y que se usan para vender publicidad. Ese tipo de extracción y explotación comercial no está permitido por el Reglamento General de Protección de Datos (RGPD) de la UE. Esta pionera regulación llevó, en mayo, a imponer un multa récord a Meta de 1.200 millones de euros. Lea también: La Unión Europea prohíbe a Meta el uso de datos personales para publicidad En julio, poco después del lanzamiento de Threads, se informó que Meta debía esperar a la aprobación de la Comisión Europea para poder desplegar su nueva plataforma en los países europeos. Por ahora, se desconoce si Bruselas le ha dado luz verde. «Tomamos nota de la decisión de Meta de ofrecer Threads a los consumidores y empresas de la Unión», se ha limitado a responder un portavoz del brazo ejecutivo de la UE en declaraciones a EL PERIÓDICO. ¿Qué datos utiliza Threads? Cada vez que aceptas sin leer los términos y condiciones para acceder a una red social cedes tus datos. Pasa lo mismo con Threads. Además de todos los contenidos que compartas, la nueva red social de Meta también recopila tu nombre, dirección, número de teléfono, datos de salud, información confidencial y financiera, localización y tu historial de navegación y de compras, según se especifica en las tiendas digitales de aplicaciones como App Store o Google Play. Threads es una ‘app’ vinculada a Instagram, con lo que comparte una política de privacidad común. En este documento se detalla que, previo consentimiento, Meta puede usar información sensible como tu orientación sexual, creencia religiosa, ideología política u origen racial para «mejorar» sus servicios. También precisa que tu actividad, tu comportamiento, tus transacciones y los metadatos que se desprenden de ellos pueden ser explotados para mandarte publicidad personalizada. Esta es el principal motor de su milmillonario negocio. La novedad de Meta será compatible con un protocolo descentralizado que le permitirá ser interoperable con otras plataformas. A la práctica, eso supone que los usuarios de Threads podrán compartir mensajes con una cuentas de otras ‘apps’ similares como Mastodon. Aunque esa función aún no está operativa, su política de privacidad complementaria ya explicita que «también recogemos y tratamos información sobre los usuarios externos aunque no tengan una cuenta en Threads«. ¿Es legal? La lógica extractiva del gigante tecnológico capitaneado por Mark Zuckerberg hace temer que Threads pueda violar las leyes que garantizan la privacidad de los europeos. El pasado viernes, el Comité Europeo de Protección de Datos reiteró su decisión vinculante y de urgencia que prohíbe a Facebook e Instagram rastrear los datos personales de sus usuarios para usarlos con fines publicitarios. Este jueves, el abogado austríaco Max Schrems, célebre por sus enfrentamientos legales con grandes empresas tecnológicas como Meta, ha compartido una sentencia del Tribunal de Justicia de la Unión Europea en la que aclara algo que bien podría aplicarse en el caso de Threads: «El temor que experimenta un titular ante un posible uso indebido de sus datos personales por parte de terceros como consecuencia de una infracción del RGPD puede constituir, en sí mismo, un daño moral». FUENTE: Planas Bou, Carles. »¿Qué datos personales extrae de tu móvil Threads, la nueva red social de Meta?» Elperiodico.com.co. 15/12/2023. (https://www.elperiodico.com/es/tecnologia/20231215/datos-extrae-threads-aplicacion-meta-privacidad-red-social-instagram-twitter-95849309).

6 recomendaciones para mitigar los riesgos de ciberseguridad en la red 5G

La tecnología 5G promete mejoras en la velocidad de banda ancha móvil, conectividad masiva para el Internet de las cosas (IoT) y comunicaciones ultra confiables de baja latencia que, a su vez, beneficien el acceso a Internet inalámbrico fijo, el impulso de industrias conectadas y el desarrollo de ciudades inteligentes. Sin embargo, aunque ofrece una simplificación en la gestión de infraestructura y la automatización de servicios, también introduce riesgos significativos. Los avances tecnológicos y las nuevas capacidades que permite la arquitectura 5G amplía la superficie de amenazas y abre la puerta a los adversarios que intentan infiltrarse en la red. “La colaboración entre gobiernos e industria es clave para fortalecer la ciberseguridad en la infraestructura 5G, no solo para proteger servicios críticos, sino también para maximizar su potencial social y económico. Es así como la adopción proactiva de medidas de seguridad sólidas es esencial para mitigar riesgos y garantizar un despliegue exitoso del 5G”, comentó Joshua Sibaja, gerente de cuentas del sector público de Cisco. En este sentido, Cisco ha identificado riesgos en la implementación de 5G que han modificado el enfoque en seguridad: Ciberseguridad en la era 5G De acuerdo con Pablo Herrera, especialista en ciberseguridad de Cisco, los riesgos de ciberseguridad en la red 5G se derivan de su arquitectura descompuesta y virtualizada, que presenta nuevos puntos de ataque y desafíos en la implementación de controles de seguridad. Por esta razón, las implementaciones de 5G deben basarse en estándares maduros de ciberseguridad empleados en entornos empresariales y en la nube. Así pues, Cisco ofrece recomendaciones simples para para mitigar las amenazas en la implementación de 5G son: Lea también: 3 áreas claves para una estrategia de ciberseguridad exitosa, según Dell Technologies “En el ámbito de la tecnología 5G, donde todo está en constante cambio y hay muchas preguntas sin respuesta, la seguridad cibernética es fundamental. En este sentido, es importante que los reguladores y las compañías de telecomunicaciones trabajen juntos desde el principio, implementando medidas sólidas en la infraestructura”, comentó Herrera. »Frente a amenazas en constante cambio, es crucial adoptar la mentalidad de confianza cero, además de garantizar la integridad, visibilidad y protección de datos para construir servicios 5G confiables y resilientes”, puntualizó. FUENTE: Revista Summa. »6 recomendaciones para mitigar los riesgos de ciberseguridad en la red 5G» Revistasumma.com. 14/12/2023. (https://revistasumma.com/6-recomendaciones-para-mitigar-los-riesgos-de-ciberseguridad-en-la-red-5g/).

3 áreas claves para una estrategia de ciberseguridad exitosa, según Dell Technologies

En un panorama digital donde las organizaciones dependen cada vez más de datos cruciales y aplicaciones web de misión crítica, Dell Technologies destaca las tres áreas esenciales para una estrategia de ciberseguridad exitosa. 1 – Reducción de la Superficie de Ataque Para fortalecer la seguridad, se enfatiza la importancia de minimizar la superficie de ataque en todas las ubicaciones, incluyendo el edge, el core y la nube. Entre las medidas preventivas se encuentran: 2 – Detección y Respuesta a Amenazas Cibernéticas Para mantener una postura de ciberseguridad sólida, las organizaciones deben utilizar tecnologías avanzadas de detección de amenazas, incluyendo: 3 – Recuperación tras un Ciberataque Para garantizar la resiliencia y una rápida recuperación, se destaca la importancia de: Podría interesarle: El 60% de los CEO a nivel global no incorpora la ciberseguridad en las estrategias empresariales En un entorno digital en constante evolución, estas tres áreas clave forman la base de una estrategia de ciberseguridad integral y proactiva. Dell Technologies subraya la necesidad de adaptarse y fortalecer continuamente las defensas para hacer frente a las amenazas cibernéticas en constante cambio. FUENTE: Herrero Adrados, Antonio. »3 áreas claves para una estrategia de ciberseguridad exitosa, según Dell Technologies» Silicon.es. 11/12/2023. (https://www.silicon.es/3-areas-claves-para-una-estrategia-de-ciberseguridad-exitosa-segun-dell-technologies-2491791).

Tendencias en ciberseguridad 2024: la IA generativa desencadenará una nueva era de amenazas

En 2024 se espera una inminente proliferación de ataques basados en Inteligencia Artificial (IA), según advierte Trend Micro, centrándose en el papel transformador de la IA generativa (GenAI). Ante este escenario, se destaca el papel clave de la industria para liderar regulaciones y adoptar estrategias defensivas innovadoras. Eric Skinner, vicepresidente de estrategia de mercado de la firma, destaca la amenaza significativa de grandes modelos lingüísticos avanzados (LLM) en el phishing, ya que eliminan indicadores tradicionales, dificultando su detección. En este contexto, el experto recomienda que las empresas adopten controles de seguridad modernos para superar las limitaciones humanas. Asimismo, se pronostica que la disponibilidad generalizada y la calidad mejorada de GenAI, junto con el uso de Redes Generativas Adversativas (GAN), transformarán el mercado del phishing en 2024. Esto permitirá la creación rentable de contenido audiovisual hiperrealista, impulsando fraudes como el compromiso de correo electrónico empresarial (BEC) y secuestros virtuales. Lea también: Ciberataques con IA, una de las grandes amenazas financieras para 2024 Dado el atractivo de ganancias lucrativas, los actores de amenazas se incentivarán a desarrollar herramientas GenAI maliciosas o a utilizar las legítimas con credenciales robadas y VPN para ocultar sus identidades. Además, desde Trend Micro también se advierte sobre posibles ataques a modelos de IA en 2024, especialmente a aquellos basados en la nube, siendo un objetivo atractivo. Los ataques de envenenamiento de datos podrían tener diversas consecuencias, desde la filtración de datos hasta la interrupción de sistemas de fraude y vehículos conectados. Sorprendentemente, realizar estos ataques ya tiene un costo inferior a los 100 dólares. Estas tendencias podrían provocar un mayor escrutinio normativo y un impulso en la industria de la ciberseguridad para abordar estos desafíos. Se anticipa que el próximo año, el sector cibernético tomará la delantera en el desarrollo de políticas y normativas específicas para la ciberseguridad de la IA, y se espera un movimiento rápido hacia la autorregulación voluntaria en la industria. Desafíos por venir FUENTE: González, Paloma. »Tendencias en ciberseguridad 2024: la IA generativa desencadenará una nueva era de amenazas» Future.inese.es. 14/12/2023. (https://future.inese.es/tendencias-en-ciberseguridad-2024-la-ia-generativa-desencadenara-una-nueva-era-de-amenazas/).

El 60% de los CEO a nivel global no incorpora la ciberseguridad en las estrategias empresariales

Según Accenture, más de cuatro de cada diez CEO considera que la ciberseguridad requiere de acciones esporádicas en lugar de una atención continua. La ciberseguridad se ha convertido en un elemento crucial para los CEO y la estabilidad de los negocios, pero las empresas todavía no toman medidas para ciberprotegerse. Esa es una de las conclusiones de la investigación “The Cyber-Resilient CEO”, de Accenture, que encuestó a 1.000 CEO de grandes organizaciones a nivel global para conocer cómo están abordando la ciberseguridad.  Según este estudio, el 60% de los líderes aseguró que sus organizaciones no incorpora a la ciberseguridad en las estrategias empresariales, servicios o productos desde el inicio y el 54% de estos cree que el costo de implementar la ciberseguridad es mayor al de sufrir un ciberataque. Según Carolina Pizarro, directora Asociada de Ciberseguridad de Accenture Chile, asimismo, más de cuatro de cada diez CEO considera que la ciberseguridad requiere intervenciones esporádicas en lugar de una atención continua. Podría interesarle: Ciberataques con IA, una de las grandes amenazas financieras para 2024  “Desafortunadamente, a menudo solo después de experimentar un incidente cibernético importante, las empresas elevan la ciberseguridad a una prioridad de la junta directiva y la alta dirección”, comenta Pizarro, quien advierte que la aceleración de la inteligencia artificial hace que sea aún más esencial para las organizaciones tomar medidas para garantizar la seguridad de sus datos y activos digitales. La investigación resaltó que existe un pequeño grupo al que denomina “CEO Ciberresiliente” y que representa solo al 5% de los encuestados. Estos, según Accenture, utilizan una visión más amplia para evaluar la ciberseguridad en todos los aspectos de sus organizaciones y toman acciones de manera proactiva para fortalecerla. “Las compañías de estos líderes detectan, contienen y remedian amenazas cibernéticas más rápido que otras organizaciones. Como resultado, sus costos por violaciones de seguridad son considerablemente más bajos, y su desempeño financiero es significativamente mejor que el resto, logrando un 16% más de crecimiento de ingresos, un 21% más de mejoras en la reducción de costos y un 19% de mejoras en los balances, en promedio”, detalla la consultora. En el lado opuesto, los CEO rezagados en ciberseguridad suponen el 46% del total y no toman de forma consistente ninguna acción. FUENTE: Forbes Staff. »El 60% de los CEO a nivel global no incorpora la ciberseguridad en las estrategias empresariales» Forbes.cl. 07/12/2023. (https://forbes.cl/tecnologia/2023-12-07/el-60-de-los-ceo-a-nivel-global-no-incorpora-la-ciberseguridad-en-las-estrategias-empresariales

¡No te pierdas nada!

Inscríbete ahora y sé el primero en recibir todas las novedades y actualizaciones exclusivas de nuestra página

Utilizamos cookies propias y de terceros, únicamente se limitan a recoger información técnica para identificar la sesión con la finalidad de obtener información estadística, facilitar el acceso seguro y eficiente de la página web, con el fin de darle mejor servicio en la página. Si continúas navegando este sitio asumiremos que estás de acuerdo.
×

Hola!

Recibe información gratuita y personalizada

× ¡Recibe info personalizada!