{"id":128770,"date":"2025-09-21T04:12:07","date_gmt":"2025-09-21T04:12:07","guid":{"rendered":"https:\/\/www.europesays.com\/es\/128770\/"},"modified":"2025-09-21T04:12:07","modified_gmt":"2025-09-21T04:12:07","slug":"extra-grandes-empresas-ciberseguridad-un-blindaje-imprescindible-grandes-empresas-extras","status":"publish","type":"post","link":"https:\/\/www.europesays.com\/es\/128770\/","title":{"rendered":"Extra Grandes Empresas: Ciberseguridad, un blindaje imprescindible | Grandes Empresas | Extras"},"content":{"rendered":"<p class=\"\">M\u00e1s all\u00e1 de la mera tecnolog\u00eda, la ciberseguridad se ha convertido \u2014y con raz\u00f3n\u2014 en una prioridad estrat\u00e9gica para las grandes empresas. La digitalizaci\u00f3n ha cambiado el modus operandi de muchos delincuentes, que desde hace tiempo centran sus esfuerzos en asediar a este tipo de compa\u00f1\u00edas mediante ataques cibern\u00e9ticos. <a href=\"https:\/\/elpais.com\/tecnologia\/2025-09-13\/un-ciberataque-por-minuto-la-ia-democratiza-el-crimen-informatico.html\" target=\"_self\" rel=\"nofollow noopener\" title=\"https:\/\/elpais.com\/tecnologia\/2025-09-13\/un-ciberataque-por-minuto-la-ia-democratiza-el-crimen-informatico.html\">Las amenazas se multiplican porque los m\u00e9todos que utilizan los criminales son cada vez m\u00e1s sofisticados<\/a> y da\u00f1inos, y las corporaciones son conscientes de los riesgos a los que se exponen. <\/p>\n<p class=\"\">En general, las organizaciones de mayor tama\u00f1o est\u00e1n mejor preparadas que las pymes. El problema es que tambi\u00e9n est\u00e1n m\u00e1s expuestas a los malhechores, lo que les obliga a invertir m\u00e1s recursos para detectar, bloquear y mitigar estas agresiones. \u201c<a href=\"https:\/\/elpais.com\/economia\/negocios\/2025-05-11\/los-nuevos-caminos-de-la-digitalizacion.html\" target=\"_self\" rel=\"nofollow noopener\" title=\"https:\/\/elpais.com\/economia\/negocios\/2025-05-11\/los-nuevos-caminos-de-la-digitalizacion.html\">La proliferaci\u00f3n de dispositivos IoT [internet de las cosas]<\/a> que no se gestionan correctamente o la migraci\u00f3n a entornos en la nube, unido a una deficiente gesti\u00f3n de vulnerabilidades y una pobre segmentaci\u00f3n de redes, hace que los delincuentes tengan un amplio abanico de posibilidades a la hora de atacar a una empresa\u201d, se\u00f1ala Josep Albors, responsable de Investigaci\u00f3n y Concienciaci\u00f3n de ESET Espa\u00f1a.<\/p>\n<p><b>Datos preciosos<\/b><\/p>\n<p class=\"\">Hoy en d\u00eda, la mayor\u00eda de ataques est\u00e1n relacionados con el robo de informaci\u00f3n, sobre todo credenciales como contrase\u00f1as y datos personales. Al acceder a este tipo de documentaci\u00f3n, los piratas inform\u00e1ticos logran introducirse en entornos corporativos y, una vez dentro, pueden desarrollar las siguientes fases de su ofensiva, que puede desembocar, por ejemplo, en el robo y cifrado de informaci\u00f3n confidencial. Es entonces cuando <a href=\"https:\/\/elpais.com\/tecnologia\/2025-04-22\/ladrones-de-datos-online-asi-funciona-el-gran-bazar-del-cibercrimen.html\" target=\"_self\" rel=\"nofollow noopener\" title=\"https:\/\/elpais.com\/tecnologia\/2025-04-22\/ladrones-de-datos-online-asi-funciona-el-gran-bazar-del-cibercrimen.html\">chantajean a la empresa que han atacado con el pago de una cantidad elevada de dinero<\/a> a cambio de no hacer p\u00fablicos estos datos robados. En paralelo, prosigue Albors, los ciberdelincuentes \u201cpueden haber cifrado varios sistemas de la organizaci\u00f3n\u201d, lo que puede ocasionar que la compa\u00f1\u00eda no pueda continuar con su actividad, con las consecuentes e importantes p\u00e9rdidas econ\u00f3micas y reputacionales que eso supone.<\/p>\n<p class=\"\">Pese a que <a href=\"https:\/\/elpais.com\/extra\/grandes-empresas\/2023-09-24\/la-ciberseguridad-el-elefante-en-la-habitacion-de-las-empresas.html\" target=\"_self\" rel=\"nofollow noopener\" title=\"https:\/\/elpais.com\/extra\/grandes-empresas\/2023-09-24\/la-ciberseguridad-el-elefante-en-la-habitacion-de-las-empresas.html\">no todas las empresas est\u00e1n preparadas para afrontar una ciberagresi\u00f3n<\/a>, es cierto que las de mayor volumen s\u00ed disponen de suficiente capacidad y medios para enfrentarse a una situaci\u00f3n de peligro como la que supone una embestida de estas caracter\u00edsticas. Al fin y al cabo, les va en ello la propia supervivencia del negocio. \u201cEl problema llega cuando se detectan afecciones masivas. Entonces la recuperaci\u00f3n y la respuesta debe hacerse de forma coordinada, por lo que la colaboraci\u00f3n p\u00fablico-privada es esencial\u201d, apunta el responsable de Ciberseguridad de NTT DATA, Miguel \u00c1ngel Thomas. En estos casos, la evoluci\u00f3n de los sistemas de defensa es esencial para mantener el nivel de resiliencia de estas corporaciones.<\/p>\n<p><b>Directivos en la diana<\/b><\/p>\n<p class=\"\">No es casualidad que algunas de las \u00e1reas m\u00e1s atacadas sean las financieras y todas aquellas las relacionadas con la actividad del CEO, \u00e1mbitos donde se gestionan directamente las partidas econ\u00f3micas. Lo normal es que los agresores intenten enga\u00f1ar mediante ataques de phishing dirigidos a la alta direcci\u00f3n de la compa\u00f1\u00eda o a personas de su confianza. \u201cOtro de los departamentos m\u00e1s amenazados es el de innovaci\u00f3n, donde se suele encontrar la propiedad intelectual de la empresa y sus secretos industriales\u201d, recuerda Thomas. <\/p>\n<p>M\u00e1s informaci\u00f3n<\/p>\n<p class=\"\">Y como los ciberdelincuentes son conscientes de que cada vez es m\u00e1s complicado asaltar directamente a las grandes organizaciones, porque las medidas de seguridad que implementan son robustas, en muchas ocasiones pasar a colocar la diana sobre los colaboradores externos que participan en el desarrollo de su actividad a lo largo de toda la cadena digital. <\/p>\n<p><b>El eslab\u00f3n m\u00e1s d\u00e9bil<\/b><\/p>\n<p class=\"\">Aunque los ataques sean cada vez m\u00e1s sofisticados, en gran parte debido al uso de la inteligencia artificial (IA), el correo electr\u00f3nico todav\u00eda se mantiene como la puerta de acceso preferida de los delincuentes. La <a href=\"https:\/\/elpais.com\/extra\/eventos\/2024-12-08\/fraudes-digitales-nadie-esta-a-salvo.html\" target=\"_self\" rel=\"nofollow noopener\" title=\"https:\/\/elpais.com\/extra\/eventos\/2024-12-08\/fraudes-digitales-nadie-esta-a-salvo.html\">poca preparaci\u00f3n de los usuarios, sumado a la falta de herramientas de seguridad<\/a> hace que la bandeja de entrada del e-mail sea un agujero por donde se cuelan gran parte de las amenazas. Los expertos coinciden en que las personas son a d\u00eda de hoy el eslab\u00f3n m\u00e1s d\u00e9bil de la cadena. <\/p>\n<p class=\"\">La soluci\u00f3n pasa por la concienciaci\u00f3n y la preparaci\u00f3n. \u201cHay que formar a la plantilla en materia de seguridad, se deben refrescar esos cursos cada cierto tiempo y poner a prueba a la gente para ver si se han impregnado de esos conocimientos. Estos pasos evitan que haya much\u00edsimos problemas en el futuro\u201d, incide el cofundador y CEO de Barbara IoT, David Pur\u00f3n. Esta start-up especializada en el desarrollo de software industrial ha patentado un programa inform\u00e1tico que <a href=\"https:\/\/elpais.com\/economia\/2020\/01\/23\/actualidad\/1579800486_333811.html\" target=\"_self\" rel=\"nofollow noopener\" title=\"https:\/\/elpais.com\/economia\/2020\/01\/23\/actualidad\/1579800486_333811.html\">ayuda a sus clientes a gestionar la seguridad de los dispositivos del internet de las cosas<\/a>. \u201cLa cuesti\u00f3n no es si te van a hackear o no; es cu\u00e1ndo va a ocurrir, porque va a pasar seguro alguna vez en la vida, sobre todo en una empresa\u201d, sostiene este ingeniero. <\/p>\n<p class=\"\">Despu\u00e9s de los empleados, el segundo punto m\u00e1s vulnerable de las organizaciones tiene que ver con la desactualizaci\u00f3n de sus sistemas operativos. Para Pur\u00f3n es fundamental disponer de un plan de respuesta a incidentes, y activarlo cuando llegue el momento. El primer paso es contener el ataque. A continuaci\u00f3n, debe comunicarse a todas las partes implicadas: trabajadores, autoridades, regulador, cuerpos de seguridad\u2026 Y por \u00faltimo, recuperar los sistemas y evaluar el impacto. <\/p>\n<p>Un sector que crece a doble d\u00edgito<\/p>\n<p>El mercado de la ciberseguridad mover\u00e1 este a\u00f1o alrededor de 213.000 millones de d\u00f3lares, seg\u00fan prev\u00e9n los analistas de la consultora Gartner. La cifra alcanzar\u00e1 los 240.000 millones en 2026. Unos mayores presupuestos de defensa, el aumento de las amenazas, la creciente presi\u00f3n regulatoria y una mejor concienciaci\u00f3n dentro de las empresas mantendr\u00e1n un alto nivel de gasto a medio y largo plazo, sostienen los expertos. En Espa\u00f1a, esta industria se situ\u00f3 en los 2.500 millones de euros en 2024, con un crecimiento del 14% con respecto al a\u00f1o anterior. M\u00e1s descomunales son a\u00fan los n\u00fameros del cibercrimen \u2014entre nueve y diez billones de d\u00f3lares\u2014, que representa el 1,5% del PIB mundial. \u201cEstamos ante un paradigma curioso: la ciberseguridad avanza r\u00e1pido, pero la ciberdelincuencia es todav\u00eda m\u00e1s veloz\u201d, advierte David Pur\u00f3n.<\/p>\n","protected":false},"excerpt":{"rendered":"M\u00e1s all\u00e1 de la mera tecnolog\u00eda, la ciberseguridad se ha convertido \u2014y con raz\u00f3n\u2014 en una prioridad estrat\u00e9gica&hellip;\n","protected":false},"author":2,"featured_media":128771,"comment_status":"","ping_status":"","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[80],"tags":[17960,82,41514,41513,41516,95,94,2308,25,24,7214,41512,3317,41515,2733,30356,26338,38573,23,41517],"class_list":{"0":"post-128770","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-economia","8":"tag-ataques-informaticos","9":"tag-business","10":"tag-delincuentes","11":"tag-delitos-informaticos","12":"tag-digitalizacion-empresarial","13":"tag-economia","14":"tag-economy","15":"tag-empresas","16":"tag-es","17":"tag-espana","18":"tag-formacion","19":"tag-hacker","20":"tag-internet","21":"tag-internet-de-las-cosas","22":"tag-negocios","23":"tag-phishing","24":"tag-pymes","25":"tag-seguridad-internet","26":"tag-spain","27":"tag-transformacion-digital"},"share_on_mastodon":{"url":"","error":""},"_links":{"self":[{"href":"https:\/\/www.europesays.com\/es\/wp-json\/wp\/v2\/posts\/128770","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.europesays.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.europesays.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/es\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/es\/wp-json\/wp\/v2\/comments?post=128770"}],"version-history":[{"count":0,"href":"https:\/\/www.europesays.com\/es\/wp-json\/wp\/v2\/posts\/128770\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/es\/wp-json\/wp\/v2\/media\/128771"}],"wp:attachment":[{"href":"https:\/\/www.europesays.com\/es\/wp-json\/wp\/v2\/media?parent=128770"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.europesays.com\/es\/wp-json\/wp\/v2\/categories?post=128770"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.europesays.com\/es\/wp-json\/wp\/v2\/tags?post=128770"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}