{"id":17481,"date":"2024-10-23T21:43:29","date_gmt":"2024-10-23T20:43:29","guid":{"rendered":"https:\/\/www.hlbhonduras.com\/?p=17481"},"modified":"2024-10-23T22:21:19","modified_gmt":"2024-10-23T21:21:19","slug":"hlb-cybersecurity-report-2024","status":"publish","type":"post","link":"https:\/\/www.hlbhonduras.com\/en\/hlb-cybersecurity-report-2024\/","title":{"rendered":"HLB Cybersecurity Report 2024"},"content":{"rendered":"<div id=\"cs-content\" class=\"cs-content\"><div class=\"x-section e17466-e1 mdh6-0 mdh6-1 mdh6-2\"><div class=\"x-row x-container max width e17466-e2 mdh6-8 mdh6-9 mdh6-a mdh6-d mdh6-e\"><div class=\"x-row-inner\"><div class=\"x-col e17466-e3 mdh6-i\"><div class=\"x-text x-text-headline e17466-e4 mdh6-j\"><div class=\"x-text-content\"><div class=\"x-text-content-text\"><h1 class=\"x-text-content-text-primary\">HLB Cybersecurity Report 2024<\/h1><span class=\"x-text-content-text-subheadline\"><strong>Fundamentos del futuro<\/strong><span class=\"x-text-content-text-subheadline\">Informe de Ciberseguridad de HLB 2024<\/span><\/span><\/div><\/div><\/div><\/div><div class=\"x-col e17466-e5 mdh6-i\"><a class=\"x-anchor x-anchor-button e17466-e6 mdh6-k\" tabindex=\"0\" href=\"https:\/\/www.hlbhonduras.com\/wp-content\/uploads\/2024\/10\/HLB-Reporte-de-Ciberseguridad-2024.pdf\"><div class=\"x-anchor-content\"><div class=\"x-anchor-text\"><span class=\"x-anchor-text-primary\">Descargar Informe<\/span><\/div><\/div><\/a><\/div><\/div><\/div><span class=\"x-separator-bottom-angle-in\" style=\"bottom: 1px; height: 280px; color: rgb(0, 90, 119);\" aria-hidden=\"true\"><svg class=\"angle-bottom-in\" style=\"fill: currentColor;\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" version=\"1.1\" viewBox=\"0 0 100 100\" preserveAspectRatio=\"none\"><polygon points=\"0,0 280,0 0,100\"\/><polygon points=\"280,0 100,0 100,100\"\/><\/svg><\/span><\/div><div class=\"x-section e17466-e7 mdh6-1 mdh6-3 mdh6-4 mdh6-5\"><div class=\"x-row x-container max width e17466-e8 mdh6-8 mdh6-9 mdh6-b mdh6-d mdh6-f\"><div class=\"x-row-inner\"><div class=\"x-col e17466-e9 mdh6-i\"><span class=\"x-image e17466-e10 mdh6-l\"><img src=\"https:\/\/www.hlbhonduras.com\/wp-content\/uploads\/2024\/10\/9C89C5A8-A98F-48B1-8C9F-084BE4733A87.jpeg\" width=\"2560\" height=\"1706\" alt=\"Image\" loading=\"lazy\"><\/span><\/div><\/div><\/div><\/div><div class=\"x-section e17466-e11 mdh6-1 mdh6-2 mdh6-3 mdh6-6\"><div class=\"x-row x-container max width e17466-e12 mdh6-8 mdh6-9 mdh6-a mdh6-d mdh6-g\"><div class=\"x-row-inner\"><div class=\"x-col e17466-e13 mdh6-i\"><hr class=\"x-line e17466-e14 mdh6-m\"><\/hr><\/div><div class=\"x-col e17466-e15 mdh6-i\"><div class=\"x-text x-content e17466-e16 mdh6-n\"><p>En un mundo cada vez m&aacute;s marcado por la transformaci&oacute;n digital, comprender el panorama en constante evoluci&oacute;n de la ciberseguridad es fundamental para los l&iacute;deres empresariales y los responsables de la toma de decisiones.<br \/><br \/>Las ciberamenazas emergentes exigen medidas m&aacute;s proactivas dentro de las organizaciones para combatir los riesgos antes de que se produzcan incidentes. Tras una serie de importantes interrupciones del servicio a lo largo de 2024, reforzar las defensas de la ciberseguridad sigue siendo un imperativo estrat&eacute;gico para las empresas, ya que los profesionales se enfrentan a un n&uacute;mero cada vez mayor de ataques sofisticados.<\/p>\n<div class=\"x-section e23443-e20 mi37-0 mi37-2 mi37-3 mi37-5 mi37-6\">\n<div class=\"x-row x-container max width e23443-e21 mi37-c mi37-d mi37-e mi37-f mi37-i mi37-j mi37-p mi37-q\">\n<div class=\"x-row-inner\">\n<div class=\"x-col e23443-e24 mi37-10 mi37-14 mi37-15 mi37-17\">\n<div class=\"x-text x-content e23443-e25 mi37-1s mi37-1t mi37-1u mi37-1v mi37-1w mi37-1x\">\n<h3>Centrarse en los fundamentos<\/h3>\n<p>Desde 2020, HLB International mide la preparaci&oacute;n cibern&eacute;tica de las empresas globales. Nuestros &uacute;ltimos hallazgos revelan que muchas organizaciones enfrentan presiones crecientes por parte de los ciberataques, y el 39 % inform&oacute; un aumento en comparaci&oacute;n con el a&ntilde;o pasado. Sin embargo, a pesar de estas amenazas, algunas organizaciones a&uacute;n pasan por alto las medidas de seguridad b&aacute;sicas, lo que las deja vulnerables a las infracciones.<br \/><br \/>La inversi&oacute;n en programas continuos de concientizaci&oacute;n y capacitaci&oacute;n de los empleados es crucial. Las organizaciones pueden reducir significativamente su vulnerabilidad al equipar al personal con los conocimientos necesarios para reconocer y responder a las amenazas potenciales.<br \/><br \/>Las organizaciones que implementan programas de concientizaci&oacute;n continuos aumentaron cuatro puntos porcentuales con respecto al Informe de Ciberseguridad de HLB del a&ntilde;o pasado, hasta el 24 %, lo que indica que el mensaje para que las empresas adopten un enfoque m&aacute;s riguroso en materia de capacitaci&oacute;n cibern&eacute;tica est&aacute; teniendo un impacto.<\/p>\n<\/div>\n<\/div>\n<div class=\"x-col e23443-e26 mi37-10 mi37-14\"><hr class=\"x-line e23443-e27 mi37-1r\" \/><\/div>\n<\/div>\n<\/div>\n<\/div>\n<div class=\"x-section e23443-e28 mi37-0 mi37-2 mi37-3 mi37-7\">\n<div class=\"x-row x-container max width e23443-e29 mi37-c mi37-d mi37-e mi37-f mi37-i mi37-j mi37-p mi37-r\">\n<div class=\"x-row-inner\">\n<div class=\"x-col e23443-e30 mi37-10 mi37-14\"><hr class=\"x-line e23443-e31 mi37-1r\" \/><\/div>\n<div class=\"x-col e23443-e32 mi37-10 mi37-14 mi37-15 mi37-17\">\n<blockquote class=\"x-quote e23443-e33 mi37-24\">\n<div class=\"x-quote-content\">\n<div class=\"x-quote-text\">\n<h4>Un impresionante <span style=\"color: #33cccc;\">76%<\/span> de las organizaciones conf&iacute;an en su capacidad para recuperarse r&aacute;pidamente de los ciberataques, mientras que el <span style=\"color: #ff9900;\">81%<\/span> mantiene planes actualizados de respuesta a incidentes.<\/h4>\n<\/div>\n<footer class=\"x-quote-cite\"><span class=\"x-quote-cite-text\">Informe de Ciberseguridad de HLB 2024<\/span><\/footer><\/div>\n<\/blockquote>\n<\/div>\n<div class=\"x-col e23443-e34 mi37-10 mi37-14\"><hr class=\"x-line e23443-e35 mi37-1r\" \/><\/div>\n<\/div>\n<\/div>\n<\/div>\n<div class=\"x-section e23443-e36 mi37-0 mi37-2 mi37-3 mi37-6 mi37-8\">\n<div class=\"x-row x-container max width e23443-e37 mi37-c mi37-d mi37-e mi37-f mi37-i mi37-j mi37-p mi37-s\">\n<div class=\"x-row-inner\">\n<div class=\"x-col e23443-e38 mi37-10 mi37-14\"><hr class=\"x-line e23443-e39 mi37-1r\" \/><\/div>\n<div class=\"x-col e23443-e40 mi37-10 mi37-14 mi37-15 mi37-17\">\n<div class=\"x-text x-content e23443-e41 mi37-1s mi37-1t mi37-1u mi37-1v mi37-1w mi37-1x\">\n<h3><strong>Gesti&oacute;n de los riesgos de ciberseguridad de terceros proveedores<\/strong><\/h3>\n<p>Los proveedores externos pueden considerarse esenciales como expertos muy centrados en campos concretos, pero pueden plantear riesgos de ciberseguridad potencialmente importantes.<br \/><br \/>Nuestra encuesta revela que el 37 % de las organizaciones sufrieron una vulneraci&oacute;n de seguridad a trav&eacute;s de un proveedor externo durante el a&ntilde;o pasado, mientras que un preocupante 20 % adicional no est&aacute; seguro del estado de seguridad de sus proveedores, lo que enfatiza la necesidad cr&iacute;tica de contar con s&oacute;lidas estrategias de gesti&oacute;n de riesgos de terceros.<br \/><br \/>Para mitigar estos riesgos, las empresas deben implementar marcos integrales de gesti&oacute;n de proveedores. Estos marcos deben contemplar cuatro pasos clave, que incluyen la debida diligencia, las obligaciones contractuales, los planes de respuesta a incidentes y el monitoreo continuo.<\/p>\n<\/div>\n<\/div>\n<div class=\"x-col e23443-e42 mi37-10 mi37-14\"><hr class=\"x-line e23443-e43 mi37-1r\" \/><\/div>\n<\/div>\n<\/div>\n<\/div>\n<div class=\"x-section e23443-e44 mi37-0 mi37-2 mi37-3 mi37-7\">\n<div class=\"x-row x-container max width e23443-e45 mi37-c mi37-d mi37-e mi37-f mi37-i mi37-j mi37-p mi37-t\">\n<div class=\"x-row-inner\">\n<div class=\"x-col e23443-e46 mi37-10 mi37-14\"><hr class=\"x-line e23443-e47 mi37-1r\" \/><\/div>\n<div class=\"x-col e23443-e48 mi37-10 mi37-14 mi37-15 mi37-17\">\n<blockquote class=\"x-quote e23443-e49 mi37-24\">\n<div class=\"x-quote-content\">\n<div class=\"x-quote-text\">\n<h4>La explotaci&oacute;n del correo electr&oacute;nico est&aacute; marcada como una gran amenaza de ciberseguridad por parte del <strong><span style=\"color: #ff9900;\">48%<\/span><\/strong> de las organizaciones, seguida de cerca por la mala configuraci&oacute;n de la seguridad con un <strong><span style=\"color: #33cccc;\">40%<\/span><\/strong> y una exposici&oacute;n de terceros al 39%<\/h4>\n<\/div>\n<footer class=\"x-quote-cite\"><span class=\"x-quote-cite-text\">Informe de Ciberseguridad de HLB 2024<\/span><\/footer><\/div>\n<\/blockquote>\n<\/div>\n<div class=\"x-col e23443-e50 mi37-10 mi37-14\"><hr class=\"x-line e23443-e51 mi37-1r\" \/><\/div>\n<\/div>\n<\/div>\n<\/div>\n<div class=\"x-section e23443-e52 mi37-0 mi37-2 mi37-3 mi37-8 mi37-9\">\n<div class=\"x-row x-container max width e23443-e53 mi37-c mi37-d mi37-e mi37-f mi37-i mi37-j mi37-p mi37-u\">\n<div class=\"x-row-inner\">\n<div class=\"x-col e23443-e54 mi37-10 mi37-14\"><hr class=\"x-line e23443-e55 mi37-1r\" \/><\/div>\n<div class=\"x-col e23443-e56 mi37-10 mi37-14 mi37-15 mi37-17\">\n<div class=\"x-text x-content e23443-e57 mi37-1s mi37-1t mi37-1u mi37-1v mi37-1w mi37-1x\">\n<h3><b>El papel dual de la IA<\/b><\/h3>\n<p>La inteligencia artificial (IA) es un aliado formidable y un adversario impredecible. Tanto para los profesionales de TI como para los expertos en ciberseguridad y los l&iacute;deres empresariales, comprender el papel de la IA es crucial para preparar a sus organizaciones para el futuro.<br \/><br \/>Sin duda, la IA es una herramienta poderosa para mejorar las medidas de ciberseguridad. Su capacidad para analizar r&aacute;pidamente grandes conjuntos de datos permite a las organizaciones detectar y responder a las amenazas con una velocidad y una precisi&oacute;n sin precedentes. El 29 % de las organizaciones encuestadas han implementado controles de seguridad y gobernanza adicionales al aprovechar la IA. Estos controles est&aacute;n dise&ntilde;ados para salvaguardar la integridad de los datos y proteger contra las infracciones, lo que fortalece significativamente los marcos de defensa.<br \/><br \/>Sin embargo, la destreza de la IA es un arma de doble filo. Los ciberdelincuentes tambi&eacute;n pueden explotar las mismas capacidades que mejoran la seguridad, lo que da lugar a ataques impulsados \u200b\u200bpor la IA que son m&aacute;s r&aacute;pidos y sofisticados que los m&eacute;todos tradicionales. Es alarmante que veamos que el 28 % de las organizaciones utilizan actualmente o planean utilizar la IA sin los controles adecuados, lo que crea vulnerabilidades que se pueden explotar f&aacute;cilmente.<\/p>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div><\/div><\/div><div class=\"x-col e17466-e17 mdh6-i\"><hr class=\"x-line e17466-e18 mdh6-m\"><\/hr><\/div><\/div><\/div><\/div><div class=\"x-section e17466-e19 mdh6-1 mdh6-3 mdh6-5 mdh6-7\"><div class=\"x-row x-container max width e17466-e20 mdh6-9 mdh6-a mdh6-c mdh6-h\"><div class=\"x-row-inner\"><\/div><\/div><\/div>\t<div id=\"eacs-post-grid-98\" class=\"idm-postgrid e17466-e21\">\r\n\t\t<div id=\"\" class=\"eacs-post-grid e17466-e21\" style=\"\" >\r\n\t\t<div  class=\"eacs-post-grid e17466-e21 horizontal clearfix\" data-x-element=\"recent_posts\" data-x-params=\"{&quot;fade&quot;:false}\" >\t\t<div class=\"blue-btn-links\">\r\n\t\t\t\t\t<\/div>\r\n\t\t<div class=\"article-tags\" style=\"display: none\">\r\n\t\t\t<span>\r\n\t\t\t\t\t\t<\/span>\r\n\t\t<\/div>\r\n\t\t<\/div>\t\t<\/div>\r\n\r\n\t<\/div>\r\n\r\n\r\n\t<\/div>\n","protected":false},"excerpt":{"rendered":"<p>HLB Cybersecurity Report 2024Fundamentos del futuroInforme de Ciberseguridad de HLB 2024Descargar InformeEn un mundo cada vez m&aacute;s marcado por la transformaci&oacute;n digital, comprender el panorama en constante evoluci&oacute;n de la ciberseguridad es fundamental para los l&iacute;deres empresariales y los responsables de la toma de decisiones.Las ciberamenazas emergentes exigen medidas m&aacute;s proactivas dentro de las organizaciones para combatir los riesgos antes &#8230; <a href=\"https:\/\/www.hlbhonduras.com\/en\/hlb-cybersecurity-report-2024\/\" class=\"more-link\">Read More<\/a><\/p>\n","protected":false},"author":8,"featured_media":17468,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":true,"_monsterinsights_sitenote_note":"Published: HLB Cybersecurity Report 2024","_monsterinsights_sitenote_category":328},"categories":[8,203],"tags":[],"acf":[],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/www.hlbhonduras.com\/en\/wp-json\/wp\/v2\/posts\/17481"}],"collection":[{"href":"https:\/\/www.hlbhonduras.com\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.hlbhonduras.com\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.hlbhonduras.com\/en\/wp-json\/wp\/v2\/users\/8"}],"replies":[{"embeddable":true,"href":"https:\/\/www.hlbhonduras.com\/en\/wp-json\/wp\/v2\/comments?post=17481"}],"version-history":[{"count":12,"href":"https:\/\/www.hlbhonduras.com\/en\/wp-json\/wp\/v2\/posts\/17481\/revisions"}],"predecessor-version":[{"id":17499,"href":"https:\/\/www.hlbhonduras.com\/en\/wp-json\/wp\/v2\/posts\/17481\/revisions\/17499"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.hlbhonduras.com\/en\/wp-json\/wp\/v2\/media\/17468"}],"wp:attachment":[{"href":"https:\/\/www.hlbhonduras.com\/en\/wp-json\/wp\/v2\/media?parent=17481"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.hlbhonduras.com\/en\/wp-json\/wp\/v2\/categories?post=17481"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.hlbhonduras.com\/en\/wp-json\/wp\/v2\/tags?post=17481"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}