Queda por debajo de la media en polĆticas gubernamentales, atracción y retención de la fuerza laboral, motivación de la población e inclusividad
EspaƱa, quinta del mundo en educación sobre riesgos digitales del Ćndice de Alfabetización sobre Ciberriesgos del Oliver Wyman Forum
Con todas las cautelas que este tipo de Ćndices suponen y no sin sorpresa, cabe reseƱar que segĆŗn el Foro Oliver Wyman, EspaƱa se sitĆŗa a la vanguardia en educación en ciberseguridad, ocupando el quinto puesto a nivel mundial en esta categorĆa dentro de su Ćndice de Alfabetización y Educación sobre Riesgos CibernĆ©ticos. En Ć©l, se valora la importancia que el paĆs otorga a los planes de formación en primaria y secundaria, asĆ como a la mejora de habilidades de los profesionales. No obstante, el Ćndice tambiĆ©n destaca la falta de polĆticas gubernamentales que ayuden a avanzar en la alfabetización digital de la población, y de planes activos de atracción y retención de la fuerza laboral, ubicĆ”ndola en el puesto 26 de la clasificación general de 50 geografĆas analizadas.
Uno de cada tres ejecutivos prevé invertir mÔs en ciberseguridad y privacidad, según la encuesta mundial anual de PwC
El 58% de los CEOs espaƱoles, extremadamente preocupados ante la amenaza de ciberataques
Un aƱo despuĆ©s de declararse la pandemia mundial por parte de la OMS y con la progresiva vacunación de la población, 2021 se plantea como un aƱo de transición hacia la recuperación del mundo āpre-Covidā. Un momento que PwC ha querido analizar de forma especial en su āXXIV Encuesta Mundial de CEOsā en la que ha puesto el foco, preguntando, entre enero y febrero de este aƱo, a mĆ”s mĆ”s de 5.000 presidentes y consejeros delegados de todo el mundo en su grado de confianza ante el futuro cercano, asĆ sobre cómo consideran que evolucionarĆ” la economĆa y de quĆ© dependerĆ”. En este contexto, la ciberseguridad emerge por su decidida criticidad.
Capacidades blandas y mayor āinteligencia emocionalā son ahora sus grandes retos, segĆŗn una investigación de F-Secure
La pandemia refuerza el papel del CISO y su peso en la Junta, tanto por su perfil técnico como por su orientación al negocio
Desde que comenzara, en 1984, con la contratación por parte de Citi Corp del primer āDirector de Seguridad de la Informaciónā (CISO), los roles, responsabilidades y capacidades de este tipo de profesionales han evolucionado mucho, madurando rĆ”pidamente. Un puesto que ha cobrado una especial relevancia durante la pandemia y la popularización del teletrabajo, con el cambio de enfoque en protección que ha supuesto. Para analizar su cambio en 2020 y sus nuevos retos, FSecure ha realizado un informe bajo el tĆtulo āCiso: un nuevo amanecerā, emulando la conocida pelĆcula de Star Wars, en el que describe cómo ha cambiado el trabajo de los CISO a travĆ©s de entrevistas a 28 CISO, CTO, CSO, Directores de TI, etc. de grandes compaƱĆas de EE.UU. y Europa, de julio a septiembre de 2020.Enisa analiza cómo incrementar las sinergias entre los equipos de respuesta y los investigadores para mejorar su eficiencia
La obligación de reuniones virtuales facilita el intercambio de información entre CSIRT y entidades judiciales para luchar contra el ciberdelito
āLa respuesta al ciberdelito requiere la cooperación de todos los actores involucradosā, destaca la Agencia Europea de Ciberseguridad (Enisa) en su informe titulado āCooperación CSIRT LE: Un estudio de las funciones y las sinergias entre los Estados miembros de la UEā. Un documento en el que analiza cómo mejorar la relación, aprovechar sinergias y optimizar esfuerzos por parte de los equipos de respuesta a incidentes (CSIRT) nacionales y su coordinación con las instituciones que aplican la ley (LE) y el poder judicial (fiscales y jueces). Curiosamente, la Agencia reconoce que queda mucho por mejorar, sin embargo, destaca que āla pandemia ha tenido impacto significativo en la cooperación y los intercambios entre las tres comunidades y su capacidad para funcionar. La interacción incluso, aumentó en algunos casosā, gracias a la facilidad que dan las reuniones virtuales para el intercambio de información y conocimientos.
El 40% de las empresas atribuyen la responsabilidad del riesgo al CISO y un 35% al CIO, segĆŗn un informe de BlueVoyant
La ambigüedad sobre quién es el propietario del riesgo cibernético de terceros propicia una falta de confianza y visibilidad de la seguridad de los proveedores
La falta de visibilidad, de monitorización continua y de un lĆder claro, ademĆ”s de la complejidad a la hora de implementar programas de gestión de riesgos de terceros son los principales retos a los que se enfrentan las empresas a la hora de minimizar los ataques a su red de proveedores. AsĆ se desprende del estudio Global Insights: Supply Chain Cyber Riskā, elaborado por BlueVoyant en el que tambiĆ©n se vislumbran signos para la mejora. Y es que, aunque se necesita mĆ”s inversión, los presupuestos destinados a solventar la situación estĆ”n aumentando.
Mayor automatización y coordinación entre departamentos mejorarĆa el IAM, segĆŗn la Identity Defined Security Alliance
Las empresas tardan, como poco, tres dĆas en dar de baja los permisos de acceso de los empleados que abandonan la organización
Con el incremento āexplosivoā del nĆŗmero de identidades en las empresas, los procesos y las tecnologĆas, su gestión se ha vuelto cada vez mĆ”s importante por el impacto que puede tener en las operaciones comerciales y el riesgo empresarial. Precisamente, la Identity Defined Security Alliance (IDSA) ha analizado en un reciente informe la situación de la gestión de identidades (IAM) y si realmente las empresas acometen una correcta polĆtica en este campo para reducir los ciberriesgos.
El āsĆndrome del impostorā, la falta de acuerdos flexibles y la mentorización, principales retos para promocionarse hacĆa puestos ejecutivos, segĆŗn el Instituto SANS
La formación, la experiencia y la mentorĆa, decisivas para impulsar la presencia de la mujer en ciberseguridad, aĆŗn un 25% de la fuerza laboral
La carrera para aumentar la presencia femenina en ciencias, tecnologĆa, ingenierĆa y matemĆ”ticas (mĆ”s conocidas por las siglas STEM), estĆ” ganando fuerza y ya supone casi un 25%. En ciberseguridad, la mĆ”s reciente edición del informe āWomen in Cybersecurityā, realizado por la asociación (ISC)2, destacó una presencia similar, duplicĆ”ndose desde 2013, cuando ocupaban solo el 11% de los puestos de trabajo en la industria.
Propone un marco de trabajo con 170 medidas defensivas, divididas en 20 actividades de protección
El CENTER FOR INTERNET SECURITY de SANS presenta la nueva versión de sus āControles CISā que permiten centrarse en las principales amenazas
El Center for Internet Security, fundado por el Instituto Sans hace dos dĆ©cadas, presentó la sĆ©ptima versión de su āModelo de Defensa Comunitariaā (CDM), que propone una serie de āControles CISā para mejorar la protección de cualquier organización frente a las amenazas mĆ”s probables y mayor impacto, dejando de lado las que no lo son para buscar la mayor eficiencia en las estrategias de ciberprotección y la inversión que se precisan para acometerlas con Ć©xito.
10.342 fueron consideradas ācrĆticasā o de āalta gravedadā, segĆŗn un estudio de Redscan
Con mÔs de 18.000 vulnerabilidades parcheadas, 2020 marcó un nuevo récord en el número de las que se detectaron
El uso intensivo de la tecnologĆa y dispositivos del Internet de las Cosas, ha hecho que el aƱo pasado sea el mĆ”s prolijo en detección de vulnerabilidades en todo tipo de sistemas. Sólo las consideradas ācrĆticasā o de āalta gravedadā, un 57%, supusieron 10.342 de las mĆ”s de 18.000 detectadas āunas 50, cada dĆa-. Una cifra preocupante teniendo en cuenta que, en 2010, su nĆŗmero apenas superaba las 4.600, segĆŗn un estudio de la compaƱĆa Redscan en el que ha empleado, entre otras fuentes, el anĆ”lisis de la āBase de Datos Nacional de Vulnerabilidadesā (NVD) y el repositorio de āVulnerabilidades y Exposiciones Comunesā (CVE), del Instituto de TecnologĆa de Massachusetts (NIST). āLas vulnerabilidades van en aumento, incluidas algunas de las variantes mĆ”s peligrosas. Sin embargo, estamos viendo signos mĆ”s positivos, por ejemplo, una caĆda en el porcentaje de las que no requieren privilegios de usuario para explotarā, dijo el Jefe de Inteligencia de Amenazas en Redscan, George Glass, quien tambiĆ©n destacó que ādado el creciente nĆŗmero de ECV que deben abordarse, se necesita un mayor contexto para facilitar una toma de decisiones mĆ”s rĆ”pida y eficazā.
Un informe de RiskRecon e Instituto Cyentia analiza el peligro de implementarlos en entornos corporativos
Tener dispositivos IoT sin una configuración y seguridad adecuada multiplica por 70 el riesgo de exponer activos crĆticos
Aunque estĆ”n destinados a hacernos la vida mĆ”s sencilla, la proliferación de dispositivos conectados estĆ” generando muchos ādolores de cabezaā a los responsables de seguridad corporativos por los nuevos riesgos que conllevan. Se calcula que, en 2009, ya habĆa mĆ”s dispositivos conectados a Internet en el mundo que nĆŗmero de personas. Gartner, de hecho, calcula que actualmente hay unos 21.000 millones y otros analistas como IDC consideran que en sólo cuatro aƱos superarĆ”n los 60.000. Para conocer cómo afrontar la seguridad frente a la popularización de estos dispositivos, la compaƱĆa RiskRecon y el Instituto Cyentia han analizando quĆ© uso se hace de ellos y de los datos que generan en 35.000 organizaciones, prestando especial atención si se gestionan de forma segura.
El gran nĆŗmero de tareas repetitivas provoca que dediquen hasta cinco horas de su jornada de trabajo al ocio
El exceso de carga de trabajo y la alta rotación hacen que los profesionales de ciberseguridad busquen otros retos laborales
Para conocer en profundidad la realidad del sector de ciberseguridad, Kaspersky ha elaborado un completo estudio, titulado āGestionar el equipo de seguridad TIā, en el que ha preguntado a 5.266 responsables de la toma de decisiones de TI en 31 paĆses, en junio de 2020. Entre sus conclusiones mĆ”s llamativas que motivan el cambio de empresas mĆ”s allĆ” del estancamiento en el desarrollo profesional, la remuneración, los conflictos o la insatisfacción con el trabajo, un 42% destacaron la elevada carga de trabajo que sufren en el dĆa a dĆa. Un problema agravado por una alta rotación laboral, segĆŗn destacaron el 45% de los participantes y que suma una ātensión adicionalā al gran nĆŗmero de laborales diarias de los empleados existentes, ya que segĆŗn el 61% supone mĆ”s carga de trabajo. A ello se suma que la falta de polĆticas de ciberseguridad cuando un empleado se da de baja incrementa los ciberriesgos porque, por ejemplo, el 56% de los que dejan una compaƱĆa no devuelven sus dispositivos corporativos tras su marcha e, incluso, un 51% utiliza datos corporativos tras irse.