Queda por debajo de la media en políticas gubernamentales, atracción y retención de la fuerza laboral, motivación de la población e inclusividad

EspaƱa, quinta del mundo en educación sobre riesgos digitales del ƍndice de Alfabetización sobre Ciberriesgos del Oliver Wyman Forum

Con todas las cautelas que este tipo de Ć­ndices suponen y no sin sorpresa, cabe reseƱar que segĆŗn el Foro Oliver Wyman, EspaƱa se sitĆŗa a la vanguardia en educación en ciberseguridad, ocupando el quinto puesto a nivel mundial en esta categorĆ­a dentro de su ƍndice de Alfabetización y Educación sobre Riesgos CibernĆ©ticos. En Ć©l, se valora la importancia que el paĆ­s otorga a los planes de formación en primaria y secundaria, asĆ­ como a la mejora de habilidades de los profesionales. No obstante, el ƍndice tambiĆ©n destaca la falta de polĆ­ticas gubernamentales que ayuden a avanzar en la alfabetización digital de la población, y de planes activos de atracción y retención de la fuerza laboral, ubicĆ”ndola en el puesto 26 de la clasificación general de 50 geografĆ­as analizadas.

Uno de cada tres ejecutivos prevé invertir mÔs en ciberseguridad y privacidad, según la encuesta mundial anual de PwC

El 58% de los CEOs espaƱoles, extremadamente preocupados ante la amenaza de ciberataques

Un aƱo despuĆ©s de declararse la pandemia mundial por parte de la OMS y con la progresiva vacunación de la población, 2021 se plantea como un aƱo de transición hacia la recuperación del mundo ā€˜pre-Covid’. Un momento que PwC ha querido analizar de forma especial en su ā€˜XXIV Encuesta Mundial de CEOs’ en la que ha puesto el foco, preguntando, entre enero y febrero de este aƱo, a mĆ”s mĆ”s de 5.000 presidentes y consejeros delegados de todo el mundo en su grado de confianza ante el futuro cercano, asĆ­ sobre cómo consideran que evolucionarĆ” la economĆ­a y de quĆ© dependerĆ”. En este contexto, la ciberseguridad emerge por su decidida criticidad.

Capacidades blandas y mayor ā€˜inteligencia emocional’ son ahora sus grandes retos, segĆŗn una investigación de F-Secure

La pandemia refuerza el papel del CISO y su peso en la Junta, tanto por su perfil técnico como por su orientación al negocio

Desde que comenzara, en 1984, con la contratación por parte de Citi Corp del primer ā€˜Director de Seguridad de la Información’ (CISO), los roles, responsabilidades y capacidades de este tipo de profesionales han evolucionado mucho, madurando rĆ”pidamente. Un puesto que ha cobrado una especial relevancia durante la pandemia y la popularización del teletrabajo, con el cambio de enfoque en protección que ha supuesto. Para analizar su cambio en 2020 y sus nuevos retos, FSecure ha realizado un informe bajo el tĆ­tulo ā€˜Ciso: un nuevo amanecer’, emulando la conocida pelĆ­cula de Star Wars, en el que describe cómo ha cambiado el trabajo de los CISO a travĆ©s de entrevistas a 28 CISO, CTO, CSO, Directores de TI, etc. de grandes compaƱƭas de EE.UU. y Europa, de julio a septiembre de 2020.

Enisa analiza cómo incrementar las sinergias entre los equipos de respuesta y los investigadores para mejorar su eficiencia

La obligación de reuniones virtuales facilita el intercambio de información entre CSIRT y entidades judiciales para luchar contra el ciberdelito

ā€œLa respuesta al ciberdelito requiere la cooperación de todos los actores involucradosā€, destaca la Agencia Europea de Ciberseguridad (Enisa) en su informe titulado ā€˜Cooperación CSIRT LE: Un estudio de las funciones y las sinergias entre los Estados miembros de la UE’. Un documento en el que analiza cómo mejorar la relación, aprovechar sinergias y optimizar esfuerzos por parte de los equipos de respuesta a incidentes (CSIRT) nacionales y su coordinación con las instituciones que aplican la ley (LE) y el poder judicial (fiscales y jueces). Curiosamente, la Agencia reconoce que queda mucho por mejorar, sin embargo, destaca que ā€œla pandemia ha tenido impacto significativo en la cooperación y los intercambios entre las tres comunidades y su capacidad para funcionar. La interacción incluso, aumentó en algunos casosā€, gracias a la facilidad que dan las reuniones virtuales para el intercambio de información y conocimientos.

El 40% de las empresas atribuyen la responsabilidad del riesgo al CISO y un 35% al CIO, segĆŗn un informe de BlueVoyant

La ambigüedad sobre quién es el propietario del riesgo cibernético de terceros propicia una falta de confianza y visibilidad de la seguridad de los proveedores

La falta de visibilidad, de monitorización continua y de un lĆ­der claro, ademĆ”s de la complejidad a la hora de implementar programas de gestión de riesgos de terceros son los principales retos a los que se enfrentan las empresas a la hora de minimizar los ataques a su red de proveedores. AsĆ­ se desprende del estudio Global Insights: Supply Chain Cyber Risk’, elaborado por BlueVoyant en el que tambiĆ©n se vislumbran signos para la mejora. Y es que, aunque se necesita mĆ”s inversión, los presupuestos destinados a solventar la situación estĆ”n aumentando.

Mayor automatización y coordinación entre departamentos mejoraría el IAM, según la Identity Defined Security Alliance

Las empresas tardan, como poco, tres días en dar de baja los permisos de acceso de los empleados que abandonan la organización

Con el incremento ā€˜explosivo’ del nĆŗmero de identidades en las empresas, los procesos y las tecnologĆ­as, su gestión se ha vuelto cada vez mĆ”s importante por el impacto que puede tener en las operaciones comerciales y el riesgo empresarial. Precisamente, la Identity Defined Security Alliance (IDSA) ha analizado en un reciente informe la situación de la gestión de identidades (IAM) y si realmente las empresas acometen una correcta polĆ­tica en este campo para reducir los ciberriesgos.

El ā€˜sĆ­ndrome del impostor’, la falta de acuerdos flexibles y la mentorización, principales retos para promocionarse hacĆ­a puestos ejecutivos, segĆŗn el Instituto SANS

La formación, la experiencia y la mentoría, decisivas para impulsar la presencia de la mujer en ciberseguridad, aún un 25% de la fuerza laboral

La carrera para aumentar la presencia femenina en ciencias, tecnologĆ­a, ingenierĆ­a y matemĆ”ticas (mĆ”s conocidas por las siglas STEM), estĆ” ganando fuerza y ya supone casi un 25%. En ciberseguridad, la mĆ”s reciente edición del informe ā€˜Women in Cybersecurity’, realizado por la asociación (ISC)2, destacó una presencia similar, duplicĆ”ndose desde 2013, cuando ocupaban solo el 11% de los puestos de trabajo en la industria.

Propone un marco de trabajo con 170 medidas defensivas, divididas en 20 actividades de protección

El CENTER FOR INTERNET SECURITY de SANS presenta la nueva versión de sus ā€˜Controles CIS’ que permiten centrarse en las principales amenazas

El Center for Internet Security, fundado por el Instituto Sans hace dos dĆ©cadas, presentó la sĆ©ptima versión de su ā€˜Modelo de Defensa Comunitaria’ (CDM), que propone una serie de ā€˜Controles CIS’ para mejorar la protección de cualquier organización frente a las amenazas mĆ”s probables y mayor impacto, dejando de lado las que no lo son para buscar la mayor eficiencia en las estrategias de ciberprotección y la inversión que se precisan para acometerlas con Ć©xito.

10.342 fueron consideradas ā€˜crĆ­ticas’ o de ā€˜alta gravedad’, segĆŗn un estudio de Redscan

Con mÔs de 18.000 vulnerabilidades parcheadas, 2020 marcó un nuevo récord en el número de las que se detectaron

El uso intensivo de la tecnologĆ­a y dispositivos del Internet de las Cosas, ha hecho que el aƱo pasado sea el mĆ”s prolijo en detección de vulnerabilidades en todo tipo de sistemas. Sólo las consideradas ā€˜crĆ­ticas’ o de ā€˜alta gravedad’, un 57%, supusieron 10.342 de las mĆ”s de 18.000 detectadas –unas 50, cada dĆ­a-. Una cifra preocupante teniendo en cuenta que, en 2010, su nĆŗmero apenas superaba las 4.600, segĆŗn un estudio de la compaƱƭa Redscan en el que ha empleado, entre otras fuentes, el anĆ”lisis de la ā€˜Base de Datos Nacional de Vulnerabilidades’ (NVD) y el repositorio de ā€˜Vulnerabilidades y Exposiciones Comunes’ (CVE), del Instituto de TecnologĆ­a de Massachusetts (NIST). ā€œLas vulnerabilidades van en aumento, incluidas algunas de las variantes mĆ”s peligrosas. Sin embargo, estamos viendo signos mĆ”s positivos, por ejemplo, una caĆ­da en el porcentaje de las que no requieren privilegios de usuario para explotarā€, dijo el Jefe de Inteligencia de Amenazas en Redscan, George Glass, quien tambiĆ©n destacó que ā€œdado el creciente nĆŗmero de ECV que deben abordarse, se necesita un mayor contexto para facilitar una toma de decisiones mĆ”s rĆ”pida y eficazā€.

Un informe de RiskRecon e Instituto Cyentia analiza el peligro de implementarlos en entornos corporativos

Tener dispositivos IoT sin una configuración y seguridad adecuada multiplica por 70 el riesgo de exponer activos críticos

Aunque estĆ”n destinados a hacernos la vida mĆ”s sencilla, la proliferación de dispositivos conectados estĆ” generando muchos ā€˜dolores de cabeza’ a los responsables de seguridad corporativos por los nuevos riesgos que conllevan. Se calcula que, en 2009, ya habĆ­a mĆ”s dispositivos conectados a Internet en el mundo que nĆŗmero de personas. Gartner, de hecho, calcula que actualmente hay unos 21.000 millones y otros analistas como IDC consideran que en sólo cuatro aƱos superarĆ”n los 60.000. Para conocer cómo afrontar la seguridad frente a la popularización de estos dispositivos, la compaƱƭa RiskRecon y el Instituto Cyentia han analizando quĆ© uso se hace de ellos y de los datos que generan en 35.000 organizaciones, prestando especial atención si se gestionan de forma segura.

El gran nĆŗmero de tareas repetitivas provoca que dediquen hasta cinco horas de su jornada de trabajo al ocio

El exceso de carga de trabajo y la alta rotación hacen que los profesionales de ciberseguridad busquen otros retos laborales

Para conocer en profundidad la realidad del sector de ciberseguridad, Kaspersky ha elaborado un completo estudio, titulado ā€˜Gestionar el equipo de seguridad TI’, en el que ha preguntado a 5.266 responsables de la toma de decisiones de TI en 31 paĆ­ses, en junio de 2020. Entre sus conclusiones mĆ”s llamativas que motivan el cambio de empresas mĆ”s allĆ” del estancamiento en el desarrollo profesional, la remuneración, los conflictos o la insatisfacción con el trabajo, un 42% destacaron la elevada carga de trabajo que sufren en el dĆ­a a dĆ­a. Un problema agravado por una alta rotación laboral, segĆŗn destacaron el 45% de los participantes y que suma una ā€œtensión adicionalā€ al gran nĆŗmero de laborales diarias de los empleados existentes, ya que segĆŗn el 61% supone mĆ”s carga de trabajo. A ello se suma que la falta de polĆ­ticas de ciberseguridad cuando un empleado se da de baja incrementa los ciberriesgos porque, por ejemplo, el 56% de los que dejan una compaƱƭa no devuelven sus dispositivos corporativos tras su marcha e, incluso, un 51% utiliza datos corporativos tras irse.

Your browser is out-of-date!

Update your browser to view this website correctly.Update my browser now

×