Queda por debajo de la media en polĆticas gubernamentales, atracciĆ³n y retenciĆ³n de la fuerza laboral, motivaciĆ³n de la poblaciĆ³n e inclusividad
EspaƱa, quinta del mundo en educaciĆ³n sobre riesgos digitales del Ćndice de AlfabetizaciĆ³n sobre Ciberriesgos del Oliver Wyman Forum
Con todas las cautelas que este tipo de Ćndices suponen y no sin sorpresa, cabe reseƱar que segĆŗn el Foro Oliver Wyman, EspaƱa se sitĆŗa a la vanguardia en educaciĆ³n en ciberseguridad, ocupando el quinto puesto a nivel mundial en esta categorĆa dentro de su Ćndice de AlfabetizaciĆ³n y EducaciĆ³n sobre Riesgos CibernĆ©ticos. En Ć©l, se valora la importancia que el paĆs otorga a los planes de formaciĆ³n en primaria y secundaria, asĆ como a la mejora de habilidades de los profesionales. No obstante, el Ćndice tambiĆ©n destaca la falta de polĆticas gubernamentales que ayuden a avanzar en la alfabetizaciĆ³n digital de la poblaciĆ³n, y de planes activos de atracciĆ³n y retenciĆ³n de la fuerza laboral, ubicĆ”ndola en el puesto 26 de la clasificaciĆ³n general de 50 geografĆas analizadas.
Uno de cada tres ejecutivos prevĆ© invertir mĆ”s en ciberseguridad y privacidad, segĆŗn la encuesta mundial anual de PwC
El 58% de los CEOs espaƱoles, extremadamente preocupados ante la amenaza de ciberataques
Un aƱo despuĆ©s de declararse la pandemia mundial por parte de la OMS y con la progresiva vacunaciĆ³n de la poblaciĆ³n, 2021 se plantea como un aƱo de transiciĆ³n hacia la recuperaciĆ³n del mundo āpre-Covidā. Un momento que PwC ha querido analizar de forma especial en su āXXIV Encuesta Mundial de CEOsā en la que ha puesto el foco, preguntando, entre enero y febrero de este aƱo, a mĆ”s mĆ”s de 5.000 presidentes y consejeros delegados de todo el mundo en su grado de confianza ante el futuro cercano, asĆ sobre cĆ³mo consideran que evolucionarĆ” la economĆa y de quĆ© dependerĆ”. En este contexto, la ciberseguridad emerge por su decidida criticidad.
Capacidades blandas y mayor āinteligencia emocionalā son ahora sus grandes retos, segĆŗn una investigaciĆ³n de F-Secure
La pandemia refuerza el papel del CISO y su peso en la Junta, tanto por su perfil tĆ©cnico como por su orientaciĆ³n al negocio
Desde que comenzara, en 1984, con la contrataciĆ³n por parte de Citi Corp del primer āDirector de Seguridad de la InformaciĆ³nā (CISO), los roles, responsabilidades y capacidades de este tipo de profesionales han evolucionado mucho, madurando rĆ”pidamente. Un puesto que ha cobrado una especial relevancia durante la pandemia y la popularizaciĆ³n del teletrabajo, con el cambio de enfoque en protecciĆ³n que ha supuesto. Para analizar su cambio en 2020 y sus nuevos retos, FSecure ha realizado un informe bajo el tĆtulo āCiso: un nuevo amanecerā, emulando la conocida pelĆcula de Star Wars, en el que describe cĆ³mo ha cambiado el trabajo de los CISO a travĆ©s de entrevistas a 28 CISO, CTO, CSO, Directores de TI, etc. de grandes compaƱĆas de EE.UU. y Europa, de julio a septiembre de 2020.Enisa analiza cĆ³mo incrementar las sinergias entre los equipos de respuesta y los investigadores para mejorar su eficiencia
La obligaciĆ³n de reuniones virtuales facilita el intercambio de informaciĆ³n entre CSIRT y entidades judiciales para luchar contra el ciberdelito
āLa respuesta al ciberdelito requiere la cooperaciĆ³n de todos los actores involucradosā, destaca la Agencia Europea de Ciberseguridad (Enisa) en su informe titulado āCooperaciĆ³n CSIRT LE: Un estudio de las funciones y las sinergias entre los Estados miembros de la UEā. Un documento en el que analiza cĆ³mo mejorar la relaciĆ³n, aprovechar sinergias y optimizar esfuerzos por parte de los equipos de respuesta a incidentes (CSIRT) nacionales y su coordinaciĆ³n con las instituciones que aplican la ley (LE) y el poder judicial (fiscales y jueces). Curiosamente, la Agencia reconoce que queda mucho por mejorar, sin embargo, destaca que āla pandemia ha tenido impacto significativo en la cooperaciĆ³n y los intercambios entre las tres comunidades y su capacidad para funcionar. La interacciĆ³n incluso, aumentĆ³ en algunos casosā, gracias a la facilidad que dan las reuniones virtuales para el intercambio de informaciĆ³n y conocimientos.
El 40% de las empresas atribuyen la responsabilidad del riesgo al CISO y un 35% al CIO, segĆŗn un informe de BlueVoyant
La ambigĆ¼edad sobre quiĆ©n es el propietario del riesgo cibernĆ©tico de terceros propicia una falta de confianza y visibilidad de la seguridad de los proveedores
La falta de visibilidad, de monitorizaciĆ³n continua y de un lĆder claro, ademĆ”s de la complejidad a la hora de implementar programas de gestiĆ³n de riesgos de terceros son los principales retos a los que se enfrentan las empresas a la hora de minimizar los ataques a su red de proveedores. AsĆ se desprende del estudio Global Insights: Supply Chain Cyber Riskā, elaborado por BlueVoyant en el que tambiĆ©n se vislumbran signos para la mejora. Y es que, aunque se necesita mĆ”s inversiĆ³n, los presupuestos destinados a solventar la situaciĆ³n estĆ”n aumentando.
Mayor automatizaciĆ³n y coordinaciĆ³n entre departamentos mejorarĆa el IAM, segĆŗn la Identity Defined Security Alliance
Las empresas tardan, como poco, tres dĆas en dar de baja los permisos de acceso de los empleados que abandonan la organizaciĆ³n
Con el incremento āexplosivoā del nĆŗmero de identidades en las empresas, los procesos y las tecnologĆas, su gestiĆ³n se ha vuelto cada vez mĆ”s importante por el impacto que puede tener en las operaciones comerciales y el riesgo empresarial. Precisamente, la Identity Defined Security Alliance (IDSA) ha analizado en un reciente informe la situaciĆ³n de la gestiĆ³n de identidades (IAM) y si realmente las empresas acometen una correcta polĆtica en este campo para reducir los ciberriesgos.
El āsĆndrome del impostorā, la falta de acuerdos flexibles y la mentorizaciĆ³n, principales retos para promocionarse hacĆa puestos ejecutivos, segĆŗn el Instituto SANS
La formaciĆ³n, la experiencia y la mentorĆa, decisivas para impulsar la presencia de la mujer en ciberseguridad, aĆŗn un 25% de la fuerza laboral
La carrera para aumentar la presencia femenina en ciencias, tecnologĆa, ingenierĆa y matemĆ”ticas (mĆ”s conocidas por las siglas STEM), estĆ” ganando fuerza y ya supone casi un 25%. En ciberseguridad, la mĆ”s reciente ediciĆ³n del informe āWomen in Cybersecurityā, realizado por la asociaciĆ³n (ISC)2, destacĆ³ una presencia similar, duplicĆ”ndose desde 2013, cuando ocupaban solo el 11% de los puestos de trabajo en la industria.
Propone un marco de trabajo con 170 medidas defensivas, divididas en 20 actividades de protecciĆ³n
El CENTER FOR INTERNET SECURITY de SANS presenta la nueva versiĆ³n de sus āControles CISā que permiten centrarse en las principales amenazas
El Center for Internet Security, fundado por el Instituto Sans hace dos dĆ©cadas, presentĆ³ la sĆ©ptima versiĆ³n de su āModelo de Defensa Comunitariaā (CDM), que propone una serie de āControles CISā para mejorar la protecciĆ³n de cualquier organizaciĆ³n frente a las amenazas mĆ”s probables y mayor impacto, dejando de lado las que no lo son para buscar la mayor eficiencia en las estrategias de ciberprotecciĆ³n y la inversiĆ³n que se precisan para acometerlas con Ć©xito.
10.342 fueron consideradas ācrĆticasā o de āalta gravedadā, segĆŗn un estudio de Redscan
Con mĆ”s de 18.000 vulnerabilidades parcheadas, 2020 marcĆ³ un nuevo rĆ©cord en el nĆŗmero de las que se detectaron
El uso intensivo de la tecnologĆa y dispositivos del Internet de las Cosas, ha hecho que el aƱo pasado sea el mĆ”s prolijo en detecciĆ³n de vulnerabilidades en todo tipo de sistemas. SĆ³lo las consideradas ācrĆticasā o de āalta gravedadā, un 57%, supusieron 10.342 de las mĆ”s de 18.000 detectadas āunas 50, cada dĆa-. Una cifra preocupante teniendo en cuenta que, en 2010, su nĆŗmero apenas superaba las 4.600, segĆŗn un estudio de la compaƱĆa Redscan en el que ha empleado, entre otras fuentes, el anĆ”lisis de la āBase de Datos Nacional de Vulnerabilidadesā (NVD) y el repositorio de āVulnerabilidades y Exposiciones Comunesā (CVE), del Instituto de TecnologĆa de Massachusetts (NIST). āLas vulnerabilidades van en aumento, incluidas algunas de las variantes mĆ”s peligrosas. Sin embargo, estamos viendo signos mĆ”s positivos, por ejemplo, una caĆda en el porcentaje de las que no requieren privilegios de usuario para explotarā, dijo el Jefe de Inteligencia de Amenazas en Redscan, George Glass, quien tambiĆ©n destacĆ³ que ādado el creciente nĆŗmero de ECV que deben abordarse, se necesita un mayor contexto para facilitar una toma de decisiones mĆ”s rĆ”pida y eficazā.
Un informe de RiskRecon e Instituto Cyentia analiza el peligro de implementarlos en entornos corporativos
Tener dispositivos IoT sin una configuraciĆ³n y seguridad adecuada multiplica por 70 el riesgo de exponer activos crĆticos
Aunque estĆ”n destinados a hacernos la vida mĆ”s sencilla, la proliferaciĆ³n de dispositivos conectados estĆ” generando muchos ādolores de cabezaā a los responsables de seguridad corporativos por los nuevos riesgos que conllevan. Se calcula que, en 2009, ya habĆa mĆ”s dispositivos conectados a Internet en el mundo que nĆŗmero de personas. Gartner, de hecho, calcula que actualmente hay unos 21.000 millones y otros analistas como IDC consideran que en sĆ³lo cuatro aƱos superarĆ”n los 60.000. Para conocer cĆ³mo afrontar la seguridad frente a la popularizaciĆ³n de estos dispositivos, la compaƱĆa RiskRecon y el Instituto Cyentia han analizando quĆ© uso se hace de ellos y de los datos que generan en 35.000 organizaciones, prestando especial atenciĆ³n si se gestionan de forma segura.
El gran nĆŗmero de tareas repetitivas provoca que dediquen hasta cinco horas de su jornada de trabajo al ocio
El exceso de carga de trabajo y la alta rotaciĆ³n hacen que los profesionales de ciberseguridad busquen otros retos laborales
Para conocer en profundidad la realidad del sector de ciberseguridad, Kaspersky ha elaborado un completo estudio, titulado āGestionar el equipo de seguridad TIā, en el que ha preguntado a 5.266 responsables de la toma de decisiones de TI en 31 paĆses, en junio de 2020. Entre sus conclusiones mĆ”s llamativas que motivan el cambio de empresas mĆ”s allĆ” del estancamiento en el desarrollo profesional, la remuneraciĆ³n, los conflictos o la insatisfacciĆ³n con el trabajo, un 42% destacaron la elevada carga de trabajo que sufren en el dĆa a dĆa. Un problema agravado por una alta rotaciĆ³n laboral, segĆŗn destacaron el 45% de los participantes y que suma una ātensiĆ³n adicionalā al gran nĆŗmero de laborales diarias de los empleados existentes, ya que segĆŗn el 61% supone mĆ”s carga de trabajo. A ello se suma que la falta de polĆticas de ciberseguridad cuando un empleado se da de baja incrementa los ciberriesgos porque, por ejemplo, el 56% de los que dejan una compaƱĆa no devuelven sus dispositivos corporativos tras su marcha e, incluso, un 51% utiliza datos corporativos tras irse.