{"id":30558,"date":"2024-11-25T22:50:53","date_gmt":"2024-11-25T20:50:53","guid":{"rendered":"https:\/\/www.kaspersky.es\/blog\/?page_id=30558"},"modified":"2024-11-26T17:10:18","modified_gmt":"2024-11-26T15:10:18","slug":"it-security-economics-2024","status":"publish","type":"page","link":"https:\/\/www.kaspersky.es\/blog\/it-security-economics-2024\/","title":{"rendered":"Econom\u00eda de la Seguridad Inform\u00e1tica"},"content":{"rendered":"<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2024\/11\/25223654\/IT-Security-Economics-2024-Featured.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-30578\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2024\/11\/25223654\/IT-Security-Economics-2024-Featured.jpg\" alt=\"\" width=\"1500\" height=\"790\"><\/a><\/p>\n<h2>Introducci\u00f3n<\/h2>\n<p>Los requisitos de seguridad inform\u00e1tica cambian constantemente. El auge de la inteligencia artificial (IA), la digitalizaci\u00f3n y la adopci\u00f3n de la nube est\u00e1n transformando las industrias, pero tambi\u00e9n introducen riesgos que los responsables de TI deben sortear. Este informe, Econom\u00eda de la Seguridad Inform\u00e1tica, explora c\u00f3mo estos cambios est\u00e1n afectando a las estrategias de seguridad de empresas de todos los tama\u00f1os y sectores, desde las grandes empresas a las peque\u00f1as, pasando por las organizaciones del sector p\u00fablico.<\/p>\n<p>La IA y la automatizaci\u00f3n est\u00e1n cambiando el funcionamiento de las empresas. La IA impulsa la innovaci\u00f3n y la eficiencia, pero tambi\u00e9n expone vulnerabilidades. Los ciberdelincuentes utilizan cada vez m\u00e1s herramientas basadas en IA para lanzar ataques m\u00e1s sofisticados, mientras que los sistemas automatizados presentan nuevos puntos de entrada para los hackers<a href=\"#_ftn1\" target=\"_blank\" rel=\"nofollow noopener\" name=\"_ftnref1\">[1]<\/a>. Los equipos inform\u00e1ticos deben adaptarse r\u00e1pidamente, equilibrando las ventajas de la IA con la necesidad de proteger sus entornos digitales. El r\u00e1pido ritmo de la digitalizaci\u00f3n en todos los sectores amplifica este reto, por lo que es crucial que los equipos de seguridad se adelanten a las amenazas en tiempo real.<\/p>\n<p>El cambio hacia el todo como servicio (XaaS) y la infraestructura en la nube, ha llevado a las empresas a adoptar modelos basados en suscripciones, que ofrecen flexibilidad y escalabilidad. Sin embargo, este cambio conlleva nuevos riesgos. Los entornos en nube, ya sea p\u00fablica, privada o h\u00edbrida, requieren una supervisi\u00f3n constante para garantizar la seguridad de grandes cantidades de datos, lo que resulta especialmente dif\u00edcil para las peque\u00f1as empresas con recursos inform\u00e1ticos limitados<a href=\"#_ftn2\" target=\"_blank\" rel=\"nofollow noopener\" name=\"_ftnref2\">[2]<\/a>. Las grandes empresas tambi\u00e9n se enfrentan a riesgos, ya que los entornos de nube m\u00faltiple a\u00f1aden complejidad a sus esfuerzos de seguridad. Las organizaciones del sector p\u00fablico, que a menudo manejan datos confidenciales, tambi\u00e9n deben sortear estos riesgos al tiempo que garantizan el cumplimiento de la normativa.<\/p>\n<p>La globalizaci\u00f3n de las cadenas de suministro presenta tanto oportunidades como retos para la seguridad inform\u00e1tica<a href=\"#_ftn3\" target=\"_blank\" rel=\"nofollow noopener\" name=\"_ftnref3\">[3]<\/a>. Las redes mundiales aumentan la eficacia, pero crean vulnerabilidades. Una sola brecha en una parte de la cadena de suministro puede extenderse a toda una industria y afectar a empresas de todo el mundo. Al mismo tiempo, existe una tendencia creciente hacia la localizaci\u00f3n, y las empresas buscan producir m\u00e1s mercanc\u00eda cerca de casa para mejorar la resiliencia. Aunque esto ayuda a minimizar los riesgos globales, las operaciones localizadas siguen enfrent\u00e1ndose a ciberataques selectivos, especialmente en sectores cr\u00edticos como la sanidad, la energ\u00eda y la administraci\u00f3n p\u00fablica.<\/p>\n<p>La resistencia de la cadena de suministro se ha convertido en uno de los principales focos de atenci\u00f3n de los equipos de seguridad inform\u00e1tica, ya que cada vez m\u00e1s empresas reconocen la necesidad de una mayor supervisi\u00f3n y control de sus proveedores. La pandemia puso de manifiesto la fragilidad de las cadenas de suministro mundiales, y la ciberseguridad es ahora una parte clave de esa conversaci\u00f3n. Los responsables de las TI deben trabajar para asegurar toda su cadena de suministro, no solo sus propios sistemas. Esto implica evaluar las pr\u00e1cticas de seguridad de los proveedores, controlar los riesgos potenciales y garantizar que todos los socios se adhieren a estrictos protocolos de seguridad.<\/p>\n<p>En los \u00faltimos a\u00f1os, varios ciberataques de gran repercusi\u00f3n han puesto de relieve la importancia crucial de una ciberseguridad s\u00f3lida. En 2022, el grupo de hackers Lapsus$ atac\u00f3 a grandes empresas como Microsoft y Okta, lo cual puso en peligro datos confidenciales de clientes y provoc\u00f3 un importante da\u00f1o a su reputaci\u00f3n<a href=\"#_ftn4\" target=\"_blank\" rel=\"nofollow noopener\" name=\"_ftnref4\">[4]<\/a>. En 2023, Capita, una importante empresa de subcontrataci\u00f3n del Reino Unido, sufri\u00f3 un ciberataque que afect\u00f3 a sus clientes de los sectores p\u00fablico y privado, y que cost\u00f3 a la empresa unos 25\u00a0millones de libras en tareas de recuperaci\u00f3n<a href=\"#_ftn5\" target=\"_blank\" rel=\"nofollow noopener\" name=\"_ftnref5\">[5]<\/a>.<\/p>\n<p>Para los peque\u00f1os y medianos negocios (SMB\u00b4s), estas tendencias plantean retos importantes. Los presupuestos limitados y el menor personal de TI dificultan la defensa frente a amenazas complejas, especialmente en el contexto de la IA y los ataques basados en la nube. Las grandes empresas, con m\u00e1s recursos, est\u00e1n mejor equipadas, pero deben gestionar la complejidad de proteger vastas infraestructuras en m\u00faltiples zonas geogr\u00e1ficas. Las instituciones del sector p\u00fablico tambi\u00e9n se enfrentan a estos problemas, ya que necesitan proteger infraestructuras cr\u00edticas e informaci\u00f3n sensible, al tiempo que a menudo operan con estrictas limitaciones presupuestarias.<\/p>\n<p>Este informe profundiza en estos retos y ofrece ideas sobre c\u00f3mo las empresas de todos los tama\u00f1os pueden prepararse mejor para el cambiante panorama de la seguridad. A medida que la IA, la digitalizaci\u00f3n y la adopci\u00f3n de tecnolog\u00eda en la nube siguen transformando los sectores, los responsables de las TI deben dar prioridad a estrategias de seguridad que puedan seguir el ritmo de estas megatendencias.<\/p>\n<h2>Metodolog\u00eda<\/h2>\n<p>Este estudio se basa en datos recopilados en 1985 entrevistas con responsables de la toma de decisiones y especialistas en seguridad inform\u00e1tica que trabajan en organizaciones de diversos tama\u00f1os, desde SMB\u2019s con menos de 500 empleados, SME\u2019s con entre 500 y 5000 empleados y grandes empresas con m\u00e1s de 5000 empleados*. La encuesta se llev\u00f3 a cabo en 27 pa\u00edses de los principales mercados en los que opera Kaspersky. El \u00e1mbito del estudio incluye un an\u00e1lisis detallado de los presupuestos de seguridad inform\u00e1tica, dotaci\u00f3n de personal, vulnerabilidades y perspectivas espec\u00edficas del sector.<\/p>\n<h2>Informaci\u00f3n clave<\/h2>\n<h2>Aumento generalizado del gasto en seguridad inform\u00e1tica<\/h2>\n<p>La encuesta revel\u00f3 que las asignaciones presupuestarias a la seguridad inform\u00e1tica han aumentado en organizaciones de todos los tama\u00f1os.<\/p>\n<table>\n<tbody>\n<tr>\n<td><strong>Tama\u00f1o de la empresa<\/strong><\/td>\n<td><strong>Presupuesto total de TI<\/strong><\/td>\n<td><strong>Presupuesto de seguridad de TI<\/strong><\/td>\n<td><strong>Relaci\u00f3n entre seguridad de TI frente al gasto total en TI<\/strong><\/td>\n<td><strong>Aumento previsto del gasto en seguridad de TI*<\/strong><\/td>\n<\/tr>\n<tr>\n<td>Grandes empresas<\/td>\n<td>41,8\u00a0millones de $<\/td>\n<td>5,7\u00a0millones de $<\/td>\n<td>13,6\u00a0%<\/td>\n<td>+ 8,5\u00a0%<\/td>\n<\/tr>\n<tr>\n<td>SME<\/td>\n<td>10,5\u00a0millones de $<\/td>\n<td>1,2\u00a0millones de $<\/td>\n<td>11,6\u00a0%<\/td>\n<td>+ 9,2\u00a0%<\/td>\n<\/tr>\n<tr>\n<td>SMB<\/td>\n<td>1,6\u00a0millones de $<\/td>\n<td>0,2\u00a0millones de $<\/td>\n<td>12,5\u00a0%<\/td>\n<td>+ 8,8\u00a0%<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<p>*Cambios en los pr\u00f3ximos 2 a\u00f1os<\/p>\n<p>La proporci\u00f3n relativamente constante del gasto en seguridad de TI en organizaciones de distintos tama\u00f1os, junto con un aumento previsto de casi el 10% en los pr\u00f3ximos dos a\u00f1os, refleja un reconocimiento cada vez mayor de que la ciberseguridad forma parte integral de la inversi\u00f3n general en TI, independientemente de la escala.<\/p>\n<p>A medida que las infraestructuras digitales se vuelven m\u00e1s cr\u00edticas, esta tendencia al alza subraya que el sector comparte la idea de que la seguridad no es un gasto discrecional, sino una defensa necesaria para proteger los entornos inform\u00e1ticos en evoluci\u00f3n.<\/p>\n<h2>Costo de la seguridad de TI para las SMB<\/h2>\n<table>\n<tbody>\n<tr>\n<td><strong>Tama\u00f1o de la org.<\/strong><\/td>\n<td><strong>Personal total de TI<\/strong><\/td>\n<td><strong>Especialistas en seguridad de TI<\/strong><\/td>\n<td><strong>N\u00famero medio de soluciones<\/strong><\/td>\n<td><strong>Relaci\u00f3n de la seg. de TI frente al personal total de TI<\/strong><\/td>\n<\/tr>\n<tr>\n<td>Grandes empresas<\/td>\n<td>105<\/td>\n<td>23<\/td>\n<td>15<\/td>\n<td>21,9\u00a0%<\/td>\n<\/tr>\n<tr>\n<td>SME<\/td>\n<td>29<\/td>\n<td>9<\/td>\n<td>12<\/td>\n<td>31\u00a0%<\/td>\n<\/tr>\n<tr>\n<td>SMB<\/td>\n<td>12<\/td>\n<td>4<\/td>\n<td>9<\/td>\n<td>33,3\u00a0%<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<p>A pesar de la complejidad y envergadura de sus sistemas de seguridad inform\u00e1tica, las grandes empresas asignan una proporci\u00f3n menor de su personal inform\u00e1tico general a la seguridad, lo que sugiere que sus importantes inversiones en soluciones inform\u00e1ticas avanzadas y en automatizaci\u00f3n proporcionan mayores econom\u00edas de escala, reduciendo la necesidad de personal especializado y manteniendo al mismo tiempo unas s\u00f3lidas capacidades de seguridad.<\/p>\n<h2>La falta de formaci\u00f3n plantea graves riesgos<\/h2>\n<table>\n<tbody>\n<tr>\n<td><strong>Soluci\u00f3n de seguridad de TI<\/strong><\/td>\n<td><strong>Porcentaje de encuestados que utilizan cada soluci\u00f3n (media de empresas de todos los sectores y tama\u00f1os)<\/strong><\/td>\n<\/tr>\n<tr>\n<td>Seguridad de endpoints<\/td>\n<td>100\u00a0%<\/td>\n<\/tr>\n<tr>\n<td>Seguridad de red<\/td>\n<td>94\u00a0%<\/td>\n<\/tr>\n<tr>\n<td>Seguridad de la nube<\/td>\n<td>83\u00a0%<\/td>\n<\/tr>\n<tr>\n<td>Servicios de seguridad<\/td>\n<td>75\u00a0%<\/td>\n<\/tr>\n<tr>\n<td>An\u00e1lisis, inteligencia, respuesta y orquestaci\u00f3n de ciberseguridad<\/td>\n<td>69\u00a0%<\/td>\n<\/tr>\n<tr>\n<td>Formaci\u00f3n en seguridad<\/td>\n<td>53\u00a0%<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<p>El hecho de que el 100% de las empresas, independientemente de su tama\u00f1o, hayan implantado la seguridad de los puntos finales y casi todas cuenten con seguridad de red (94%) y seguridad en la nube (83%) y servicios de seguridad (75%) indica que las organizaciones reconocen la importancia de proteger su infraestructura digital b\u00e1sica.<\/p>\n<p>Sin embargo, el hecho de que la formaci\u00f3n en seguridad reciba una atenci\u00f3n significativamente menor (53%) sugiere que muchas empresas est\u00e1n pasando por alto capas de defensa cruciales. Dado que la ingenier\u00eda social y los errores humanos siguen figurando entre las principales vulnerabilidades de seguridad, la falta de formaci\u00f3n de los empleados representa una laguna importante. Sin una formaci\u00f3n adecuada, incluso las defensas tecnol\u00f3gicas m\u00e1s avanzadas pueden verse socavadas por errores sencillos y evitables.<\/p>\n<h2>Resumen de incidencias<\/h2>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2024\/11\/26163838\/IT-Security-Economics-2024-incidents-ES.png\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-30579\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2024\/11\/26163838\/IT-Security-Economics-2024-incidents-ES.png\" alt=\"\" width=\"1980\" height=\"1121\"><\/a><\/p>\n<p>A pesar de los millones que se gastan en seguridad de TI y de la adopci\u00f3n casi universal de la seguridad de red en organizaciones de todos los tama\u00f1os, una abrumadora mayor\u00eda sigue denunciando ataques a la red. Las grandes empresas est\u00e1n a la cabeza, con un 97%, seguidas de las SME, con un 88%, y las SMB, con un 83%.<\/p>\n<p>El elevado \u00edndice de ataques, incluso entre organizaciones con importantes inversiones en seguridad, pone de manifiesto la persistencia y evoluci\u00f3n del panorama de las amenazas. Sugiere que, aunque la seguridad de los per\u00edmetros de la red sigue siendo esencial, los atacantes est\u00e1n encontrando formas nuevas y sofisticadas de penetrar en los sistemas, a menudo explotando vulnerabilidades que las medidas tradicionales de seguridad de la red por s\u00ed solas no pueden abordar plenamente.<\/p>\n<p>Las SMB, en particular, son m\u00e1s vulnerables al robo de datos a trav\u00e9s de los servicios de nube p\u00fablica, ya que el 49% de las SMB han informado de incidentes de este tipo, frente a solo el 19% en las grandes empresas. Esta discrepancia puede deberse a que las SMB tienen pol\u00edticas o sistemas menos estrictos que controlan el uso de los servicios de nube p\u00fablica, lo que permite a los empleados acceder a datos confidenciales o almacenarlos en entornos no seguros.<\/p>\n<p>Adem\u00e1s, es m\u00e1s probable que las SMB conf\u00eden en soluciones de nube p\u00fablica en lugar de invertir en infraestructura in situ, que las grandes empresas suelen mantener para ejercer un mayor control sobre sus datos. Esta dependencia de servicios de terceros sin una supervisi\u00f3n adecuada puede aumentar el riesgo de exposici\u00f3n y robo de datos.<\/p>\n<p><strong>Cita<\/strong><\/p>\n<p>Otro factor clave que contribuye a las violaciones de la seguridad, especialmente entre las empresas m\u00e1s peque\u00f1as, es el error humano. Los errores o negligencias de los empleados, ya sea por falta de concienciaci\u00f3n sobre la seguridad o por una formaci\u00f3n insuficiente, son las principales causas de las infracciones en las organizaciones<a href=\"#_ftn7\" target=\"_blank\" rel=\"nofollow noopener\" name=\"_ftnref7\">[6]<\/a>.<\/p>\n<p>Dado que s\u00f3lo el 53% de las empresas invierte en formaci\u00f3n en seguridad, muchas siguen expuestas a ataques de ingenier\u00eda social, phishing y otras formas de vulnerabilidad relacionadas con el factor humano. Reforzar la formaci\u00f3n de los empleados sobre las mejores pr\u00e1cticas de seguridad podr\u00eda reducir significativamente el n\u00famero de incidentes derivados de errores evitables.<\/p>\n<h2>Seguridad de TI por tama\u00f1o<\/h2>\n<h2>Grandes empresas<\/h2>\n<table>\n<tbody>\n<tr>\n<td>Presupuesto de TI<\/td>\n<td>41,8\u00a0millones de $<\/td>\n<\/tr>\n<tr>\n<td>Gasto en seguridad de TI<\/td>\n<td>5,7\u00a0millones de $<\/td>\n<\/tr>\n<tr>\n<td>Aumento del gasto en TI en dos a\u00f1os<\/td>\n<td>+8,5\u00a0%<\/td>\n<\/tr>\n<tr>\n<td>N\u00famero medio de incidentes<\/td>\n<td>12<\/td>\n<\/tr>\n<tr>\n<td>P\u00e9rdidas medias de la empresa<\/td>\n<td>6,2 millones de $ (1,1\u00a0veces su presupuesto de seguridad)<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<h2>SME<\/h2>\n<table>\n<tbody>\n<tr>\n<td>Presupuesto de TI<\/td>\n<td>10,5\u00a0$<\/td>\n<\/tr>\n<tr>\n<td>Gasto en seguridad de TI<\/td>\n<td>1,2\u00a0millones de $<\/td>\n<\/tr>\n<tr>\n<td>Aumento del gasto en TI en dos a\u00f1os<\/td>\n<td>+9,2\u00a0%<\/td>\n<\/tr>\n<tr>\n<td>N\u00famero medio de incidentes<\/td>\n<td>13<\/td>\n<\/tr>\n<tr>\n<td>P\u00e9rdidas medias de la empresa<\/td>\n<td>1,7\u00a0millones de $ (1,4\u00a0veces su presupuesto de seguridad)<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<h2>SMB<\/h2>\n<table>\n<tbody>\n<tr>\n<td>Presupuesto de TI<\/td>\n<td>1,6\u00a0millones de $<\/td>\n<\/tr>\n<tr>\n<td>Gasto en seguridad de TI<\/td>\n<td>0,2\u00a0millones de $<\/td>\n<\/tr>\n<tr>\n<td>Aumento del gasto en TI en dos a\u00f1os<\/td>\n<td>+8,8\u00a0%<\/td>\n<\/tr>\n<tr>\n<td>N\u00famero medio de incidentes<\/td>\n<td>16<\/td>\n<\/tr>\n<tr>\n<td>P\u00e9rdidas medias de la empresa<\/td>\n<td>0,3\u00a0millones de $ (1,5\u00a0veces su presupuesto de seguridad)<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<p>A pesar de sus mayores recursos y de sus avanzadas infraestructuras de seguridad, la enorme escala y complejidad de las grandes empresas las hace m\u00e1s susceptibles de sufrir costosas infracciones. Aunque estas empresas suelen estar mejor equipadas para detectar r\u00e1pidamente los incidentes, el tiempo necesario para responder plenamente y mitigar estas amenazas puede abarcar horas, lo que subraya el reto que supone gestionar entornos inform\u00e1ticos amplios y complejos.<\/p>\n<p>Las SMB son el grupo m\u00e1s desproporcionadamente afectado en t\u00e9rminos de impacto presupuestario. Las SMB suelen carecer de pol\u00edticas y procedimientos s\u00f3lidos de ciberseguridad, lo que las hace vulnerables a incidentes relacionados con empleados, configuraciones err\u00f3neas de la nube p\u00fablica y permisos de alto nivel.<\/p>\n<p><strong>Cita<\/strong><\/p>\n<p>A medida que aumentan la adopci\u00f3n de la nube y el trabajo a distancia, el factor humano y las pol\u00edticas inadecuadas de seguridad en la nube siguen siendo \u00e1reas cr\u00edticas de vulnerabilidad, especialmente para estas empresas m\u00e1s peque\u00f1as. Estos datos subrayan la importancia de las estrategias de seguridad a medida que abordan los riesgos espec\u00edficos a los que se enfrentan las organizaciones en funci\u00f3n de su tama\u00f1o y recursos.<\/p>\n<h2>Perspectivas sectoriales<\/h2>\n<h2><a name=\"_Toc182403293\"><\/a>Servicios p\u00fablicos (gobierno, educaci\u00f3n, defensa)<\/h2>\n<ul>\n<li>Presupuesto de TI: 8,2\u00a0millones de $<\/li>\n<li>Gasto en seguridad de TI: 1 mill\u00f3n de $<\/li>\n<li>Aumento del gasto en TI en dos a\u00f1os +8,9 %<\/li>\n<li>N\u00famero medio de incidentes 18<\/li>\n<li>P\u00e9rdidas medias de la empresa 1,1\u00a0millones de $ (1,1x veces el presupuesto de seguridad de TI)<\/li>\n<\/ul>\n<table>\n<tbody>\n<tr>\n<td><strong>Principales preocupaciones<\/strong><\/td>\n<td colspan=\"3\"><strong>Principales retos<\/strong><\/td>\n<\/tr>\n<tr>\n<td>39\u00a0% \u2013 Sufrir tiempos de inactividad\/p\u00e9rdida de productividad<\/td>\n<td>34\u00a0% \u2013 P\u00e9rdida de acceso al servicio de atenci\u00f3n al cliente<\/td>\n<td>33\u00a0% \u2013 Seguridad de TI considerada un obst\u00e1culo para la transformaci\u00f3n empresarial<\/td>\n<td>32\u00a0% \u2013 Mucho tiempo de respuesta<\/td>\n<\/tr>\n<tr>\n<td>34\u00a0% \u2013 Costo de los entornos tecnol\u00f3gicos complejos de seguridad<\/td>\n<td>45\u00a0% \u2013 Dispositivos no inform\u00e1ticos<\/td>\n<td>36\u00a0% \u2013 Gesti\u00f3n de la seguridad en todas las plataformas<\/td>\n<td>31\u00a0% \u2013 Funcionamiento incorrecto<\/td>\n<\/tr>\n<tr>\n<td>24\u00a0% \u2013 Problemas con la protecci\u00f3n de datos<\/td>\n<td>40\u00a0% \u2013 P\u00e9rdida material<\/td>\n<td>35\u00a0% \u2013 Filtraci\u00f3n de datos [empleados]<\/td>\n<td>34\u00a0% \u2013 Filtraci\u00f3n de datos [ciberataques]<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<p>Con un presupuesto de TI de 8,2 millones de d\u00f3lares y un gasto de 1\u00a0mill\u00f3n de d\u00f3lares en seguridad, este sector demuestra una inversi\u00f3n en seguridad relativamente baja en relaci\u00f3n con su tama\u00f1o y complejidad. El elevado n\u00famero de incidentes (18) y las p\u00e9rdidas medias de las empresas, de 1,1 millones de d\u00f3lares, que equivalen a 1,1 veces su presupuesto de seguridad, indican que estas organizaciones son objetivos frecuentes, pero carecen de los recursos y la madurez necesarios para prevenir o responder con eficacia.<\/p>\n<p>Con una menor adopci\u00f3n de soluciones de seguridad clave como Anti-DDoS, Inteligencia de Amenazas (TI) y Gesti\u00f3n de Vulnerabilidades (VM), este sector a menudo lucha contra los incidentes relacionados con los empleados y el robo de datos. Los tiempos de respuesta m\u00e1s largos sugieren la necesidad de una mejor gesti\u00f3n de los incidentes y una detecci\u00f3n m\u00e1s r\u00e1pida para reducir las p\u00e9rdidas.<\/p>\n<h2>Fabricaci\u00f3n<\/h2>\n<ul>\n<li>Presupuesto de TI 6\u00a0millones de $<\/li>\n<li>Gasto en seguridad: 0,7 millones de $<\/li>\n<li>Aumento del gasto en TI en dos a\u00f1os +8,4 %<\/li>\n<li>N\u00famero medio de incidentes 17<\/li>\n<li>P\u00e9rdidas medias de la empresa 1,8\u00a0millones de $ (2,5 veces el presupuesto de seguridad de TI)<\/li>\n<\/ul>\n<table>\n<tbody>\n<tr>\n<td><strong>Principales preocupaciones<\/strong><\/td>\n<td colspan=\"3\"><strong>Principales retos<\/strong><\/td>\n<\/tr>\n<tr>\n<td>43\u00a0% \u2013 Sufrir tiempos de inactividad\/p\u00e9rdida de productividad<\/td>\n<td>44\u00a0% \u2013 Mucho tiempo para detectar<\/td>\n<td>35\u00a0% \u2013 P\u00e9rdida de acceso al servicio de atenci\u00f3n al cliente<\/td>\n<td>33\u00a0% \u2013 Mucho tiempo de respuesta<\/td>\n<\/tr>\n<tr>\n<td>38\u00a0% \u2013 Problemas con la protecci\u00f3n de datos<\/td>\n<td>46\u00a0% \u2013 Filtraci\u00f3n de datos [ciberataques]<\/td>\n<td>36\u00a0% \u2013 Filtraci\u00f3n de datos [empleados]<\/td>\n<td>33\u00a0% \u2013 P\u00e9rdida material<\/td>\n<\/tr>\n<tr>\n<td>33\u00a0% \u2013 Costo de los entornos tecnol\u00f3gicos complejos de seguridad<\/td>\n<td>47\u00a0% \u2013 Dispositivos no inform\u00e1ticos<\/td>\n<td>33\u00a0% \u2013 Gesti\u00f3n de la seguridad en todas las plataformas<\/td>\n<td>27\u00a0% \u2013 Funcionamiento incorrecto<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<p>La industria manufacturera opera con un presupuesto de TI menor (6 millones de d\u00f3lares) y un modesto gasto de 0,7\u00a0millones de d\u00f3lares en seguridad, lo que se traduce en importantes p\u00e9rdidas econ\u00f3micas: 1,8\u00a0millones de d\u00f3lares por incidente, o 2,5 veces su presupuesto de seguridad. Aunque este sector tiene un mayor uso de soluciones como Managed Detection and Response (MDR) y Threat Intelligence en comparaci\u00f3n con industrias de nivel de madurez similar, todav\u00eda se enfrenta a retos significativos en la detecci\u00f3n y respuesta a incidentes, particularmente relacionados con IoT, robo de contrase\u00f1as e infracciones de alto permiso. La necesidad de varios d\u00edas para responder a las amenazas pone de manifiesto la vulnerabilidad de las operaciones de fabricaci\u00f3n ante los ataques persistentes.<\/p>\n<h2>Restauraci\u00f3n y sanidad<\/h2>\n<ul>\n<li>Presupuesto de TI 5,4\u00a0millones de $<\/li>\n<li>Gasto en seguridad: 0,6 millones de $<\/li>\n<li>Aumento del gasto en TI en dos a\u00f1os +9,3 %<\/li>\n<li>N\u00famero medio de incidentes 18<\/li>\n<li>P\u00e9rdidas medias de la empresa 1,8\u00a0millones de $ (2 veces el presupuesto de seguridad de TI)<\/li>\n<\/ul>\n<table>\n<tbody>\n<tr>\n<td><strong>Principales preocupaciones<\/strong><\/td>\n<td colspan=\"3\"><strong>Principales retos<\/strong><\/td>\n<\/tr>\n<tr>\n<td>40\u00a0% \u2013 Problemas con la protecci\u00f3n de datos<\/td>\n<td>44\u00a0% \u2013 P\u00e9rdida f\u00edsica de dispositivos o soportes<\/td>\n<td>37\u00a0% \u2013 Filtraci\u00f3n de datos [ciberataques]<\/td>\n<td>33\u00a0% \u2013 Filtraci\u00f3n de datos [empleados]<\/td>\n<\/tr>\n<tr>\n<td>34\u00a0% \u2013 Costo de los entornos tecnol\u00f3gicos complejos de seguridad<\/td>\n<td>41\u00a0% \u2013 Dispositivos no inform\u00e1ticos<\/td>\n<td>37\u00a0% \u2013 Gesti\u00f3n de la seguridad en todas las plataformas<\/td>\n<td>29\u00a0% \u2013 Detecci\u00f3n de vulnerabilidades en los sistemas inform\u00e1ticos<\/td>\n<\/tr>\n<tr>\n<td>33\u00a0% \u2013 Sufrir tiempos de inactividad\/p\u00e9rdida de productividad<\/td>\n<td>37\u00a0% \u2013 Mucho tiempo para detectar<\/td>\n<td>34\u00a0% \u2013 Mucho tiempo de respuesta<\/td>\n<td>32\u00a0% \u2013 P\u00e9rdida de acceso al servicio de atenci\u00f3n al cliente<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<p>La restauraci\u00f3n y la sanidad, aunque tienen requisitos operativos diferentes, se han agrupado porque tienen estad\u00edsticas similares sobre los incidentes y los presupuestos de TI. Con un presupuesto medio de TI de 5,4 millones de d\u00f3lares y un gasto en seguridad de 0,6 millones, este sector est\u00e1 infradotado en comparaci\u00f3n con las amenazas a las que se enfrenta. A pesar de que el n\u00famero medio de incidentes es de 18, la madurez del sector en materia de seguridad sigue siendo baja, y solo se presta especial atenci\u00f3n a la formaci\u00f3n en este \u00e1mbito. Las p\u00e9rdidas medias de 1,8 millones de d\u00f3lares (el doble de su presupuesto de seguridad) reflejan esta brecha, sobre todo porque estos sectores se enfrentan a incidentes relacionados con malware, vulnerabilidades de la nube p\u00fablica e infracciones de alto riesgo. Los tiempos de detecci\u00f3n y respuesta a menudo abarcan semanas, lo que deja a estas organizaciones expuestas a riesgos prolongados.<\/p>\n<h2>BFSI (Banca, Servicios Financieros y Seguros)<\/h2>\n<ul>\n<li>Presupuesto de TI: 8,3\u00a0millones de $<\/li>\n<li>Gasto en seguridad: 1,2 millones de $<\/li>\n<li>Aumento del gasto en TI en dos a\u00f1os +9,3 %<\/li>\n<li>N\u00famero medio de incidentes 8<\/li>\n<li>P\u00e9rdidas medias de la empresa 3,2\u00a0millones de $ (2,7 veces el presupuesto de seguridad de TI)<\/li>\n<\/ul>\n<table>\n<tbody>\n<tr>\n<td><strong>Principales preocupaciones<\/strong><\/td>\n<td colspan=\"3\"><strong>Principales retos<\/strong><\/td>\n<\/tr>\n<tr>\n<td>41\u00a0% \u2013 Sufrir tiempos de inactividad\/p\u00e9rdida de productividad<\/td>\n<td>46\u00a0% \u2013 Mucho tiempo para detectar<\/td>\n<td>42\u00a0% \u2013 P\u00e9rdida de acceso al servicio de atenci\u00f3n al cliente<\/td>\n<td>41\u00a0% \u2013 P\u00e9rdida de acceso a los servicios internos<\/td>\n<\/tr>\n<tr>\n<td>36\u00a0% \u2013 Costo de los entornos tecnol\u00f3gicos complejos de seguridad<\/td>\n<td>43\u00a0% \u2013 Gesti\u00f3n de la seguridad en todas las plataformas<\/td>\n<td>39\u00a0% \u2013 Funcionamiento incorrecto<\/td>\n<td>35\u00a0% \u2013 Dispositivos no inform\u00e1ticos<\/td>\n<\/tr>\n<tr>\n<td>27\u00a0% \u2013 Problemas con la adopci\u00f3n de infraestructuras en nube<\/td>\n<td>45\u00a0% \u2013 Afecci\u00f3n a entornos virtualizados<\/td>\n<td>42\u00a0% \u2013 Afectaciones a la infraestructura inform\u00e1tica alojada por un tercero<\/td>\n<td>32\u00a0% \u2013 Afectaciones a los servicios en nube de terceros utilizados<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<p>BFSI lidera la inversi\u00f3n en seguridad con un presupuesto de 1,2 millones de d\u00f3lares y una s\u00f3lida adopci\u00f3n de servicios de seguridad como SIEM y Extended Detection and Response (XDR). Con menos incidentes (8) y tiempos de detecci\u00f3n y respuesta m\u00e1s r\u00e1pidos, BFSI demuestra que una fuerte inversi\u00f3n en seguridad merece la pena. A pesar de ello, su p\u00e9rdida media por incidente es de 3,2 millones de d\u00f3lares (2,7 veces su presupuesto de seguridad), lo que refleja lo mucho que est\u00e1 en juego en los servicios financieros. Sin embargo, la atenci\u00f3n prestada por el sector a la educaci\u00f3n en materia de seguridad y a las herramientas sofisticadas subraya la eficacia de los programas de seguridad bien financiados para reducir la frecuencia y el impacto de las infracciones.<\/p>\n<h2>Inform\u00e1tica y telecomunicaciones<\/h2>\n<ul>\n<li>Presupuesto de TI: 6,9\u00a0millones de $<\/li>\n<li>Gasto en seguridad: 1,1 millones de $<\/li>\n<li>Aumento del gasto en TI en dos a\u00f1os +8,9 %<\/li>\n<li>N\u00famero medio de incidentes 10<\/li>\n<li>P\u00e9rdidas medias de la empresa 2,8\u00a0millones de $ (2,5 veces el presupuesto de seguridad de TI)<\/li>\n<\/ul>\n<table>\n<tbody>\n<tr>\n<td><strong>Principales preocupaciones<\/strong><\/td>\n<td colspan=\"3\"><strong>Principales retos<\/strong><\/td>\n<\/tr>\n<tr>\n<td>38\u00a0% \u2013 Costo de los entornos tecnol\u00f3gicos complejos de seguridad<\/td>\n<td>46\u00a0% \u2013 Dispositivos no inform\u00e1ticos<\/td>\n<td>39\u00a0% \u2013 Los errores del SC dejan desprotegidos los sistemas<\/td>\n<td>35\u00a0% \u2013 Gesti\u00f3n de la seguridad en todas las plataformas<\/td>\n<\/tr>\n<tr>\n<td>34\u00a0% \u2013 Sufrir tiempos de inactividad\/p\u00e9rdida de productividad<\/td>\n<td>49\u00a0% \u2013 Mucho tiempo para detectar<\/td>\n<td>40\u00a0% \u2013 Mucho tiempo de respuesta<\/td>\n<td>39\u00a0% \u2013 P\u00e9rdida de acceso al servicio de atenci\u00f3n al cliente<\/td>\n<\/tr>\n<tr>\n<td>32\u00a0% \u2013 Problemas con la protecci\u00f3n de datos<\/td>\n<td>48\u00a0% \u2013 P\u00e9rdida f\u00edsica de dispositivos o soportes<\/td>\n<td>34\u00a0% \u2013 Filtraci\u00f3n de datos [ciberataques]<\/td>\n<td>27\u00a0% \u2013 Filtraci\u00f3n de datos [empleados]<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<p>Con una postura de seguridad madura, TI y Telecomunicaciones gasta 1,1 millones de d\u00f3lares en seguridad y experimenta relativamente pocos incidentes (10). Sin embargo, cuando se producen infracciones, son costosas, con p\u00e9rdidas medias de 2,8 millones de d\u00f3lares (2,5 veces el presupuesto de seguridad). El uso generalizado en el sector de soluciones de seguridad avanzadas como EDR, XDR y Cloud Infrastructure Entitlement Management (CIEM) ayuda a prevenir las intrusiones frecuentes, pero cuando se producen, los ataques suelen ser sofisticados y pasan desapercibidos durante largos periodos, lo que provoca importantes da\u00f1os financieros y operativos.<\/p>\n<p><a name=\"_Toc182403298\"><\/a><strong>Servicios B2B<\/strong><\/p>\n<ul>\n<li>Presupuesto de TI: 2,2\u00a0millones de $<\/li>\n<li>Gasto en seguridad: 0,3 millones de $<\/li>\n<li>Aumento del gasto en TI en dos a\u00f1os +8,9 %<\/li>\n<li>N\u00famero medio de incidentes 11<\/li>\n<li>P\u00e9rdidas medias de la empresa 0,6\u00a0millones de $ (2 veces el presupuesto de seguridad de TI)<\/li>\n<\/ul>\n<table>\n<tbody>\n<tr>\n<td><strong>Principales preocupaciones<\/strong><\/td>\n<td colspan=\"3\"><strong>Principales retos<\/strong><\/td>\n<\/tr>\n<tr>\n<td>42\u00a0% \u2013 Sufrir tiempos de inactividad\/p\u00e9rdida de productividad<\/td>\n<td>33\u00a0% \u2013 Mucho tiempo para detectar<\/td>\n<td>31\u00a0% \u2013 Mucho tiempo de respuesta<\/td>\n<td>31\u00a0% \u2013 P\u00e9rdida de acceso al servicio de atenci\u00f3n al cliente<\/td>\n<\/tr>\n<tr>\n<td>31% \u2013 Problemas con la protecci\u00f3n de datos<\/td>\n<td>39\u00a0% \u2013 Filtraci\u00f3n de datos [empleados]<\/td>\n<td>38\u00a0% \u2013 Filtraci\u00f3n de datos [ciberataques]<\/td>\n<td>38\u00a0% \u2013 P\u00e9rdida material<\/td>\n<\/tr>\n<tr>\n<td>28\u00a0% \u2013 Costo de los entornos tecnol\u00f3gicos complejos de seguridad<\/td>\n<td>43\u00a0% \u2013 Gesti\u00f3n de la seguridad en todas las plataformas<\/td>\n<td>32\u00a0% \u2013 Dispositivos no inform\u00e1ticos<\/td>\n<td>23\u00a0% \u2013 Mantener la seguridad de los sistemas antiguos<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<p>Con un presupuesto de TI m\u00e1s reducido de 2,2 millones de d\u00f3lares y 0,3 millones asignados a seguridad, las empresas B2B se enfrentan a menos incidentes (11 de media), pero la relaci\u00f3n entre p\u00e9rdidas (0,6 millones de d\u00f3lares) y presupuesto de seguridad (2x) revela que incluso unos pocos incidentes pueden causar da\u00f1os importantes. Con el presupuesto de seguridad y el tama\u00f1o de equipo m\u00e1s bajos de todos los sectores, este segmento infrautiliza la mayor\u00eda de las soluciones de seguridad, lo que lo hace m\u00e1s propenso al robo de datos y contrase\u00f1as. Sin embargo, su perfil m\u00e1s bajo puede reducir la frecuencia de los ataques, aunque la dependencia de los servicios en la nube sigue siendo una vulnerabilidad clave.<\/p>\n<h2>En conclusi\u00f3n<\/h2>\n<p>El cambiante panorama de la seguridad de TI plantea importantes retos a las empresas de todos los tama\u00f1os. A medida que la IA, la digitalizaci\u00f3n y la adopci\u00f3n de la nube siguen remodelando las industrias, las organizaciones deben permanecer atentas frente a unas ciberamenazas cada vez m\u00e1s sofisticadas.<\/p>\n<p>Los datos recogidos en este informe ponen de relieve la importancia cr\u00edtica de invertir en estrategias s\u00f3lidas de ciberseguridad, desde la protecci\u00f3n de los entornos en la nube hasta la seguridad de la tecnolog\u00eda operativa.<\/p>\n<p>Mientras que las grandes empresas suelen enfrentarse a problemas de seguridad complejos debido a la escala de sus operaciones, las PyMEs y las instituciones del sector p\u00fablico sufren falta de recursos e incidentes de gran repercusi\u00f3n. En todos los sectores, la integraci\u00f3n de soluciones de seguridad avanzadas, junto con la formaci\u00f3n de los empleados, son esenciales para mitigar los riesgos y mantener la resistencia en un panorama de amenazas en constante cambio.<\/p>\n<p>Adem\u00e1s de invertir en soluciones de ciberseguridad, existe ayuda adicional. Para ayudar a organizaciones de todos los tama\u00f1os y sectores, Kaspersky cuenta con cinco centros de experiencia que encarnan el liderazgo de la organizaci\u00f3n en ciberseguridad global, cada uno de los cuales desempe\u00f1a un papel fundamental a la hora de hacer frente a las complejas amenazas digitales.<\/p>\n<ul>\n<li>El Equipo Global de Investigaci\u00f3n y An\u00e1lisis (GReAT por sus siglas en ingl\u00e9s) dirige las investigaciones sobre ataques sofisticados, ciberespionaje y principales tendencias de malware.<\/li>\n<li>El Centro de Investigaci\u00f3n de Amenazas est\u00e1 especializado en antimalware y filtrado de contenidos, y desarrolla activamente metodolog\u00edas de detecci\u00f3n y pr\u00e1cticas seguras de desarrollo de software.<\/li>\n<li>El Centro de Investigaci\u00f3n de Tecnolog\u00eda de IA se centra en la detecci\u00f3n de amenazas impulsada por IA y en soluciones de IA generativa para mejorar la ciberseguridad.<\/li>\n<li>El Centro de Servicios de Seguridad proporciona detecci\u00f3n gestionada, respuesta a incidentes y evaluaciones de seguridad.<\/li>\n<li>El Centro ICS CERT se centra en la ciberseguridad industrial y ofrece investigaci\u00f3n y asesoramiento especializados para infraestructuras cr\u00edticas.<\/li>\n<\/ul>\n<p>Juntas, estas entidades aprovechan la experiencia de m\u00e1s de 5000 especialistas para ofrecer soluciones y servicios de ciberseguridad de vanguardia en todo el mundo.<\/p>\n<h2>Recomendaciones de productos<\/h2>\n<ul>\n<li>Anticipa y presupuesta los riesgos cibern\u00e9ticos y de datos pertinentes para tu pa\u00eds y sector utilizando recursos especializados, como la<a href=\"https:\/\/calculator.kaspersky.com\/\" target=\"_blank\" rel=\"noopener nofollow\">Calculadora de seguridad de TI<\/a>. Esta herramienta te ayudar\u00e1 a maximizar la eficacia de tus medidas de protecci\u00f3n.<\/li>\n<\/ul>\n<ul>\n<li>Para proteger a la empresa contra una amplia gama de amenazas, utiliza soluciones de la l\u00ednea de productos <a href=\"https:\/\/www.kaspersky.com\/next\" target=\"_blank\" rel=\"noopener nofollow\">Kaspersky Next<\/a>, que proporcionan protecci\u00f3n en tiempo real, visibilidad de las amenazas, investigaci\u00f3n y capacidades de respuesta de EDR y XDR para organizaciones de cualquier tama\u00f1o y sector. En funci\u00f3n de tus necesidades actuales y de los recursos disponibles, puedes elegir el nivel de producto m\u00e1s pertinente y migrar f\u00e1cilmente a otro si cambian tus requisitos de ciberseguridad.<\/li>\n<\/ul>\n<ul>\n<li>Se puede obtener experiencia adicional sin necesidad de contratar m\u00e1s personal adoptando un servicio de seguridad gestionada como <a href=\"https:\/\/www.kaspersky.com\/enterprise-security\/managed-detection-and-response\" target=\"_blank\" rel=\"noopener nofollow\">Kaspersky Managed Detection and Response<\/a>. Permite disponer de los mejores servicios automatizados de seguridad avanzada y an\u00e1lisis de los datos corporativos recopilados cada d\u00eda, en tiempo real, 24 horas al d\u00eda, 7 d\u00edas a la semana, para ayudar a protegerte contra ciberataques sofisticados, incluso si la empresa carece de trabajadores de seguridad.<\/li>\n<\/ul>\n<ul>\n<li>Proporciona a tus profesionales de InfoSec una visibilidad en profundidad de las ciberamenazas dirigidas a tu organizaci\u00f3n. El producto m\u00e1s reciente <a href=\"https:\/\/www.kaspersky.com\/enterprise-security\/threat-intelligence\" target=\"_blank\" rel=\"noopener nofollow\">Kaspersky Threat Intelligence<\/a> les proporcionar\u00e1 un contexto rico y significativo a lo largo de todo el ciclo de gesti\u00f3n de incidentes y les ayudar\u00e1 a identificar a tiempo los ciberriesgos.<\/li>\n<\/ul>\n<ul>\n<li>Para que la adopci\u00f3n de la nube, la transformaci\u00f3n digital y la pr\u00e1ctica de DevOps sean m\u00e1s seguras, utiliza soluciones del ecosistema <a href=\"https:\/\/www.kaspersky.com\/enterprise-security\/cloud-workload-security\" target=\"_blank\" rel=\"noopener nofollow\">Kaspersky Cloud Workload Security<\/a>, que libera recursos de tus servicios de seguridad de la informaci\u00f3n para que puedan dedicarse a otras tareas, reduce los costos operativos y de infraestructura, mejora la visibilidad y garantiza el cumplimiento de la normativa en cualquier entorno de nube.<\/li>\n<\/ul>\n<ul>\n<li>Invierte en cursos adicionales de ciberseguridad para tu personal con el fin de mantenerlos al d\u00eda de los \u00faltimos conocimientos. Con una <a href=\"https:\/\/xtraining.kaspersky.com\/\" target=\"_blank\" rel=\"noopener\">formaci\u00f3n pr\u00e1ctica de Kaspersky Expert<\/a>, los profesionales de la seguridad de la informaci\u00f3n pueden mejorar sus competencias y defender a sus empresas contra ataques sofisticados.<\/li>\n<\/ul>\n<p><a href=\"#_ftnref1\" target=\"_blank\" rel=\"noopener\" name=\"_ftn1\">[1]<\/a> <a href=\"https:\/\/www.kaspersky.com\/about\/press-releases\/kaspersky-more-than-36-million-ai-gaming-credentials-compromised-by-infostealers-in-3-years\" target=\"_blank\" rel=\"nofollow noopener\">Kaspersky: m\u00e1s de 36 millones de credenciales de videojuegos e IA comprometidas por ladrones de informaci\u00f3n en 3 a\u00f1os<\/a><\/p>\n<p><a href=\"#_ftnref2\" target=\"_blank\" rel=\"noopener\" name=\"_ftn2\">[2]<\/a> <a href=\"https:\/\/therecord.media\/cloudsorcerer-apt-kaspersky-research\" target=\"_blank\" rel=\"nofollow noopener\">Un nuevo grupo aprovecha de los servicios de la nube p\u00fablica para espiar a las agencias rusas, seg\u00fan Kaspersky<\/a><\/p>\n<p><a href=\"#_ftnref3\" target=\"_blank\" rel=\"noopener\" name=\"_ftn3\">[3]<\/a> <a href=\"https:\/\/backendnews.net\/kaspersky-highlights-ai-driven-security-risks-in-digital-supply-chains\/\" target=\"_blank\" rel=\"nofollow noopener\">Kaspersky destaca los riesgos de seguridad en las cadenas de suministro impulsados por la IA<\/a><\/p>\n<p><a href=\"#_ftnref4\" target=\"_blank\" rel=\"nofollow noopener\" name=\"_ftn4\">[4]<\/a> <a href=\"https:\/\/www.theverge.com\/22998479\/lapsus-hacking-group-cyberattacks-news-updates\" target=\"_blank\" rel=\"nofollow noopener\">Ciberataques de Lapsus$: las \u00faltimas noticias sobre el grupo de hackers<\/a><\/p>\n<p><a href=\"#_ftnref5\" target=\"_blank\" rel=\"nofollow noopener\" name=\"_ftn5\">[5]<\/a> <a href=\"https:\/\/www.theguardian.com\/business\/2023\/aug\/04\/cyber-attack-to-cost-outsourcing-firm-capita-up-to-25m\" target=\"_blank\" rel=\"nofollow noopener\">El ciberataque costar\u00e1 a Capita hasta 25\u00a0millones de libras<\/a><\/p>\n<p>*SMB = peque\u00f1os y medianos negocios; SME = peque\u00f1as y medianas empresas<\/p>\n<p><a href=\"#_ftnref7\" target=\"_blank\" rel=\"noopener\" name=\"_ftn7\">[6]<\/a> <a href=\"https:\/\/www.kaspersky.com\/blog\/human-factor-360-report-2023\/\" target=\"_blank\" rel=\"nofollow noopener\">Redefinir el factor humano en la ciberseguridad<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Afrontar la complejidad en la era de la inteligencia artificial, la digitalizaci\u00f3n y la transformaci\u00f3n de la nube<\/p>\n","protected":false},"author":2706,"featured_media":30578,"parent":0,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":{"_acf_changed":false,"footnotes":""},"categories":[],"class_list":["post-30558","page","type-page","status-publish","has-post-thumbnail"],"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/it-security-economics-2024\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/it-security-economics-2024\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/it-security-economics-2024\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/it-security-economics-2024\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/it-security-economics-2024\/"},{"hreflang":"zh","url":"https:\/\/www.kaspersky.com.cn\/blog\/it-security-economics-2024\/"}],"acf":[],"banners":"","is_landing":true,"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/pages\/30558","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/2706"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=30558"}],"version-history":[{"count":7,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/pages\/30558\/revisions"}],"predecessor-version":[{"id":30588,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/pages\/30558\/revisions\/30588"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/30578"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=30558"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=30558"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}