El coste mundial podrĆ­a llegar a 170.000 millones de euros y un 86% no estarĆ­a cubierto por ciberseguros, segĆŗn un estudio del proyecto CyRiM, del que forman parte Aon y Lloyd’s, que analiza lo que supondrĆ­a sector por sector

Europa podrƭa sufrir pƩrdidas de mƔs de 67.000 millones de euros por un ciberataque con ransomware

La asociación Cyber Risk Management explora en un informe las repercusiones de un ciberataque mundial de ransomware propagado por correo electrónico. Entre sus consecuencias destacan los grandes costes que generaría, para los que la economía mundial no estÔ preparada, con un 86% de los daños sin estar cubiertos por un ciberseguro. La región con el mayor número de empresas afectadas sería Europa, por el gran número de pymes existentes y los escasos recursos en ciberseguridad con los que cuentan.

España y Alemania, los países donde menos dificultades tienen las empresas para encontrar especialistas cualificados, según Trend Micro

Saber traducir el impacto de la ciberseguridad para el negocio, el gran reto de los responsables de seguridad TI frente a la alta dirección

La figura del CISO sigue sin estar lo suficientemente valorada dentro de las empresas, haciendo que un nĆŗmero considerable –un 33%– se sientan aislados en el ejercicio de sus funciones. AsĆ­ lo han determinado las respuestas de 1.125 responsables de seguridad de la información de mĆ”s de una decena de paĆ­ses –entre ellos, EspaƱa–, que han participado en una reciente investigación llevada a cabo por Trend Micro.

El 61% de las empresas ya tiene una polĆ­tica de contraseƱas seguras pero los empleados confiesan que un 39% no las aplican ā€˜de verdad’ dejando abierto un importante vector de ataque, segĆŗn Ponemon

Las contraseƱas seguras, lo bĆ”sico en ciberseguridad, aĆŗn son un ā€˜caballo de Troya’ para entrar en las empresas

Cualquier sistema es tan fuerte como su eslabón mĆ”s dĆ©bil. Esta mĆ”xima en ciberseguridad –y en tecnologĆ­as de cifrado– vuelve a ser la gran protagonista del nuevo informe de la empresa Yubico –realizado por el Instituto Ponemom– bajo el nombre ā€˜Estado de las contraseƱa de autenticación 2019. Comportamientos de seguridad’. Para ello, se preguntó a 1.761 profesionales de TI y expertos en ciberseguridad de EE.UU.

Un 88% reconoce trabajar mÔs de 40 horas semanales, incluso un 17% confiesa soportar el estrés con medicación o alcohol

La vida del CISO dentro del perímetro: entre el estrés continuo y la incomprensión de la alta dirección

Los responsables de ciberseguridad de las empresas –CISOs– se enfrentan a dos grandes retos para protegerlas con Ć©xito: presupuestos insuficientes y falta del necesario respaldo por parte del Consejo de Administración. AsĆ­ lo han confesado en un informe realizado por Osterman Research para la empresa Nominet, en el que han participado mĆ”s de 400 profesionales de Reino Unido y Estados Unidos.

Gartner prevĆ© que, en sólo tres aƱos, el 40% de las empresas apostarĆ” por la ā€˜Identidad digital como servicio’ frente al 5% actual

La autenticación biométrica abanderarÔ el control de las identidades y los accesos a la red corporativa a través de las aplicaciones en el móvil

La evolución de las estrategias de ciberseguridad hacia la protección del dato, especialmente, cómo y quién accede a él, estÔ haciendo que las soluciones y servicios de gestión de identidades y accesos (IAM) vayan ganando terreno dentro de las empresas. De hecho, la firma analista Gartner estima que este mercado puede llegar a alcanzar cerca de los 12.000 millones de euros en 2022.

Las conexiones inalÔmbricas, el intercambio de datos y las capacidades autónomas lideran el rÔnking de los aspectos mÔs vulnerables

Un 69% de los expertos en ciberseguridad del sector de automoción no se considera preparado para hacer frente a las amenazas del coche conectado

Tras preguntar a casi 600 expertos de todas las marcas y suministradores del sector del automóvil, la buena noticia es que hay una notable conciencia de los desafíos en seguridad que plantea el coche conectado y autónomo. En su contra faltan protocolos, test, protección por diseño y herramientas para certificar la ciberprotección de la cadena de suministro. Aspectos que evidencian que, a pesar de los esfuerzos de las marcas, aún estÔn muy lejos de hacer frente a los riesgos que representan los vehículos IoT.

KPMG y FICCI proponen un marco de ciberseguridad para las futuras urbes, que albergarĆ”n el 70% de la población mundial en 2050’

Seguridad y privacidad por diseƱo, estƔndares, polƭticas y roles claros: claves para proteger las smart cities

La creación de sistemas inteligentes en sectores como la salud, el transporte, las infraestructuras, la energĆ­a, el turismo o, incluso, en el hogar estĆ” acelerando el desarrollo de las ya conocidas como ciudades inteligentes o smart cities. Se calcula que para 2025 se multiplicarĆ”n por cuatro –con casi un centenar– y que el 70% de la población vivirĆ” en ellas en 2050, segĆŗn datos de la ONU. Pero las amenazas a las que estĆ”n expuestos los millones de dispositivos de Internet de las Cosas (IoT) y otros componentes que sustentan sus infraestructuras y servicios –como la computación en la nube, las redes de sensores, los datos abiertos, las soluciones de Inteligencia Artificial, etc. – requieren que la ciberseguridad se aborde lo antes posible y con una aproximación adecuada.

Casi el 60% de las empresas consultadas, en todo el mundo, confiesan tenerlo presente en su estrategia de protección digital

Cumplir con el RGPD conlleva menor riesgo de brechas de datos y permite ser mƔs rentable

En principio, la Unión Europea estĆ” siendo bastante ā€˜generosa’ con las aplicaciones de las multas por el Reglamento General de Protección de Datos. Desde su entrada en vigor, en mayo de 2018, las empresas han notificado 60.000 incidentes en la UE a las agencias competentes, pero estas apenas han puesto 100 sanciones. Sin embargo, un estudio de Cisco, con 3.200 expertos preguntados, demuestra que cumplir este tipo de normativa es siempre rentable: de cara al cliente, al ciclo de negocio y, tambiĆ©n, los inversores.

Your browser is out-of-date!

Update your browser to view this website correctly.Update my browser now

×