el Galaxy Z Flip 6 el se une a ella Un primo del plegado horizontal En transición al último parche de seguridad de Android y One UI. La actualización de seguridad de Samsung de octubre de 2024 se lanzó para Serie Galaxy S24Galaxy Z Fold 6, Fold 5, Flip 6 y Flip 5 se lanzaron esta semana y llegarán a más dispositivos en los próximos días.
La actualización Flip 6 comenzó a implementarse en Europa el 10 de octubre y está previsto que pronto llegue a otras partes del mundo. Tiene un número de edificio. F741BXXS1AXI3 Y hace que el teléfono sea más seguro a través de él. Corrige más de 30 vulnerabilidades en Android y One UI.
Más detalles después de la práctica de One UI 7
Para descargar la actualización del Galaxy Z Flip 6, abra la aplicación Configuración de su teléfono, desplácese hacia abajo y toque Actualización de softwareLuego golpea Descargar e instalar. Tiene un tamaño de poco más de 400 MB y tendrás que asegurarte de tener el ancho de banda de datos necesario para completar la descarga si no tienes una conexión Wi-Fi.
El Galaxy Z Flip 6 se lanzó hace solo tres meses, por lo que no debería sorprender que su última actualización no haga nada más que proporcionar correcciones de seguridad. Tanto Flip 6 como Fold 6 vienen precargados con Android 14 y One UI 6.1.1 y se actualizarán a Android 15 y One UI 7.0 el próximo año. Obtendrán siete actualizaciones importantes del sistema operativo Android en total.
Si le has echado el ojo a las cámaras de seguridad Blink para hacer tu hogar más seguro, Primer día de octubre ¿Tienes cubierto con algunos buenos descuentos. Número de Cámaras y paquetes de seguridad. A la venta para este evento, con uno de los descuentos más impresionantes en El paquete incluye ambos. Blink Outdoor 4 y Blink Mini 2 por sólo $50. Eso es un enorme ahorro de $90, o 64 por ciento, que es un mínimo histórico. También obtienes el Blink Sync Module 2 en este paquete, lo que lo convierte en una excelente opción para aquellos que aún no tienen un sistema Blink.
La cámara de seguridad Blink Outdoor 4 entró fácilmente en nuestra lista Los mejores dispositivos domésticos inteligentesY por una buena razón. A pesar de tener la palabra “exterior” en el nombre, esta cámara también destaca en uso en interiores. El dispositivo funciona con dos baterías AA, así que colóquelo en su patio trasero, sótano, cocina o cualquier otro lugar. Las baterías duran dos años completos antes de agotarse.
destello
Este es un precio récord para este paquete en particular.
Es resistente a la intemperie y admite visión nocturna, detección de movimiento y audio bidireccional. Necesita una suscripción para almacenar clips en la nube, pero también se integra con unidades flash USB a través del periférico Sync Module 2 (se vende por separado). Ofrece compatibilidad con Alexa, lo cual es excelente, pero no funciona con ningún otro asistente inteligente. .
La Blink Mini 2, que también viene en este paquete, es una pequeña cámara de seguridad sencilla con visión nocturna en color, una linterna incorporada y detección bidireccional de sonido y movimiento. Debe estar enchufado a una toma de corriente o puerto USB para funcionar. Esta oferta de Amazon presenta otro paquete con Mini 2 cámaras por $42.
Otra oferta notable es el paquete que incluye tres cámaras externas4 y un Blink Video Doorbell, además de un módulo Sync2 para guardar clips en una unidad flash. Esto cuesta $120 Eso es un gran ahorro de $200..
tik tok Los problemas legales continúan en los Estados Unidos.
Reuters informó El estado de Texas presentó una demanda contra TikTok el jueves. Según el fiscal general del estado, Ken Paxton, TikTok supuestamente violó la ley de Texas y puso en peligro la seguridad de los niños a través de las políticas de la popular aplicación para compartir videos.
Paxton acusó a TikTok de no proporcionar configuraciones de privacidad adecuadas para las cuentas de los niños, así como de dirigir anuncios a los niños. Quiere imponer sanciones civiles de hasta $10,000 por cada violación de la Ley de Seguro Infantil en Línea de Texas a través de la Ley de Empoderamiento de los Padres.
Velocidad de la luz triturable
Esta no es la primera vez que TikTok, propiedad de la empresa de tecnología china ByteDance, es demandada por preocupaciones sobre la seguridad infantil en los Estados Unidos. Presentar una demanda contra la empresa. Con acusaciones similares en agosto. Además, el gobierno federal Buscando prohibición TikTok en el país por supuestos problemas de seguridad para los usuarios estadounidenses.
En otras palabras, disfruta de TikTok mientras puedas.
El Comando de Policía de Imo, en colaboración con el ejército nigeriano, rescató a cuatro víctimas de secuestro y neutralizó a un sospechoso en Ezioha, en el área del gobierno local de Mbituli.
El portavoz del comando, A.S.B., reveló: Henry Okoye, lo reveló en un comunicado emitido en Owerri y puesto a disposición de los periodistas el viernes.
Okoye también reveló que agentes de la unidad antisecuestros del comando (Base Tigre) llevaron a cabo la operación dirigida por inteligencia en colaboración con personal militar.
Según él, durante la operación el equipo desmanteló con éxito una banda de terroristas y secuestradores, presuntos miembros del prohibido Pueblo Indígena de Biafra y su grupo armado, la Red de Seguridad del Este.
“La operación condujo a la neutralización de un presunto terrorista y al rescate de cuatro personas que fueron secuestradas en Orlu Road el 29 de septiembre.
“Las víctimas incluyen a Eze Okoro de Orlu LGA, el señor y la señora Anthony Nwosu, de 44 y 31 años, ambos indígenas de Ohi en Owerri West LGA, así como Bartholomew, de 56 años de Benue.
“Cuando las fuerzas de seguridad se acercaron al escondite, los sospechosos abrieron fuego, pero fueron efectivamente rechazados, neutralizando a uno de ellos.
“Otros huyeron hacia el monte cercano con heridas de distinto grado”, dijo el portavoz de la policía.
Añadió que los objetos recuperados del campamento incluían un rifle automático, diez municiones reales, cuatro cartuchos gastados, cuatro explosivos caseros y una bandera de Biafra.
Explicó además que también se recuperaron del campamento un chaleco antibalas casero, dos vehículos utilitarios deportivos Highlander, un Toyota Camry color ceniza y varios amuletos criminales diferentes.
Okoye también afirmó que se estaban llevando a cabo operaciones para arrestar a los sospechosos que huían.
“Esta hazaña subraya el compromiso del comando de cooperar con otras agencias de seguridad para reducir el crimen al mínimo en el estado”, dijo.
Añadió que el comisario de policía, Sr. Aboki Danjuma, y el comandante de la 34ª Brigada de Artillería, Obinze, elogiaron a los agentes por su acción rápida y eficaz.
“Exhortan a los elementos combinados a mantener su impulso en la lucha en curso contra el crimen en el estado”, agregó.
El gobernador del estado de Rivers, Siminalai Fubara, irrumpió temprano en la mañana del viernes en la oficina central de la Comisión Electoral Independiente del Estado de Rivers (RSIEC) en respuesta a que algunas personas supuestamente intentaban transportar materiales electorales sensibles destinados a las elecciones del gobierno local del sábado.
Hablando en la oficina del RSIEC en Port Harcourt, el gobernador Fubara, junto con altos funcionarios del gobierno, condenaron la medida.
Luego elogió a los agentes de seguridad de turno por su vigilancia.
un plan Se supo que los invasores llegaron a la oficina del RSIEC alrededor de la una de la madrugada del viernes vestidos con uniformes de policía.
Las autoridades policiales aún no se han pronunciado sobre el incidente al momento de llenar este reporte.
Spotify Se agregó una nueva función que crea automáticamente una lista de reproducción sin conexión según sus hábitos de escucha.
La empresa de transmisión de audio anunció el jueves que su función de “copia de seguridad sin conexión” funciona además Descargas En plataforma (cuando puedes descargar música, podcasts o audiolibros para escucharlos sin conexión).
Offline Backup crea una lista de reproducción para los oyentes que utilizan pistas transmitidas recientemente y en cola, además de cualquier pista que haya descargado en Spotify. “Me gusta Spotify”Menú diario“, la lista de reproducción se actualizará constantemente de acuerdo con lo que escuche regularmente. Los usuarios también pueden filtrar la lista de reproducción por artista, estado de ánimo o género.
Velocidad de la luz triturable
Crédito: Spotify
Si su teléfono o computadora portátil está desconectado o en modo avión, la copia de seguridad sin conexión aparecerá automáticamente en la pestaña Inicio de Spotify.
Si no puede verlo en Spotify, asegúrese de tener la última actualización de la aplicación, haber escuchado al menos cinco canciones recientemente y haber habilitado la escucha sin conexión; puede encontrarlo en Configuración > Guardar datos y sin conexión > Acceso sin conexión “.
Google Anunció muchas características nuevas para sus aplicaciones y servicios en su sitio web. Google para la India 2024 El evento es el jueves. La compañía anunció mejoras en Google Pay con soporte para préstamos personales y de oro, y mostró nuevas funciones relacionadas con la salud desarrolladas en asociación con el sector de la salud. La empresa también reveló nuevas funciones para detectar y proteger a los usuarios del fraude. Google también anunció que ofrece soporte para descripciones generales de búsqueda de Gemini Live y AI en idiomas regionales.
En su evento anual Google for India en Delhi, la compañía anunció mejoras en la experiencia de búsqueda, incluida la capacidad de permitir a los clientes llegar a las empresas directamente a través de WhatsApp. Anteriormente, los menús incluían un número de teléfono que podía tocar para realizar una llamada. mapas de google También se ha actualizado con soporte para alertas en tiempo real sobre inundaciones y niebla, según el gigante de las búsquedas.
La empresa brinda soporte para préstamos personales y préstamos de oro. pago de googleEs la Interfaz de Pagos Unificados (Interfaz de pago unificada (UPI).) programa. También anunció nuevas asociaciones con Aditya Birla Capital Finance para préstamos personales y Muthoot Finance para préstamos de oro. Gracias a los límites revisados de Google, los clientes ahora pueden acceder a préstamos personales de hasta Rs. Préstamos de 5 lakh y oro por valor de Rs. 50 lakh.
Las herramientas de inteligencia artificial de Google han permitido realizar exámenes gratuitos de cáncer y tuberculosis en la India Crédito de la imagen: Google
Como parte de ello DigiKavach Según Google, una iniciativa ha salvado a los usuarios de estafas por valor de Rs. 13.000 millones de rupias y mostró más de 41 millones de advertencias a los usuarios en 2023. Según la empresa, se detectaron y eliminaron automáticamente más de 170 millones de reseñas fraudulentas en Google Maps. Google dice que los usuarios de Android en India pronto estarán protegidos con una nueva función mejorada de protección contra fraudes que evita que los usuarios descarguen aplicaciones maliciosas que solicitan acceso a permisos importantes.
Google también mostró nuevas funciones de salud integradas por los socios de la empresa, como los hospitales Apollo, que utilizan los modelos de aprendizaje profundo de la empresa para mejorar los servicios de diagnóstico. Las herramientas de inteligencia artificial de la compañía también permiten respaldar la detección de tuberculosis y cáncer en muchas regiones, sin costo para los pacientes.
Google también dice que está ofreciendo soporte para Géminis en vivo En ocho idiomas, incluido el hindi, lo que permite a los usuarios hablar con el asistente de IA con respuestas en tiempo real. AI Overview, otra función que anteriormente estaba disponible en hindi e inglés, pronto estará disponible en cuatro idiomas regionales más: bengalí, marathi, tamil y telugu.
Cada año, millones y millones de personas en todo el mundo se preparan para pasar tiempo bajo el sol, el mar y la arena y reservar sus viajes a través de sus teléfonos móviles favoritos. aplicaciones. Y cada vez hay más actividad, y muchas aerolíneas reportan cifras récord de vuelos durante el verano. Sin embargo, reservar unas vacaciones no es una experiencia del todo feliz para todos.
Se engaña a los consumidores para que compartan detalles confidenciales con estafadores; Booking.com anunció que ha observado un aumento del 500 al 900 % en el fraude en viajes en los últimos 18 meses, la mayoría de los cuales se debió a ingeniería social. Las empresas bancarias también están experimentando un ligero aumento. Lloyds Bank destacó que las estafas de compras navideñas aumentaron un 7% durante el año pasado, y las víctimas perdieron un promedio de £765.
Aunque se elogia la facilidad para reservar vacaciones, vuelos o excursiones a través de una aplicación móvil, los malos actores explotan esto mediante una inteligente ingeniería social. Desafortunadamente, los ataques exitosos a teléfonos móviles contra los consumidores pueden tener consecuencias de gran alcance para los consumidores, incluidas pérdidas financieras, robo de identidad, confusión, vergüenza y miedo.
Las marcas de viajes que priorizan la seguridad móvil de los consumidores se ganarán la confianza (y la participación en el bolsillo) de la mayoría de las personas. Sin embargo, para lograrlo, las empresas deben comprender las amenazas de la ingeniería social y la mejor manera de evitarlas.
Jack Kerr
El phishing presenta nuevos desafíos
Considere este escenario de un típico ataque de phishing de voz o “spear-phishing”, una forma relativamente común de ingeniería social en la que los estafadores llaman a sus víctimas, afirmando ser de empresas acreditadas, para obtener información personal: el viajero, entusiasmado con su próximo viaje. , recibe un mensaje de llamada telefónica que dice ser de su aplicación de viaje móvil.
La persona que llama expresa preocupación por un problema potencial y solicita información personal para “verificar”. Para “verificar” la reserva, el estafador puede solicitar información personal como nombre completo, número de tarjeta de débito, datos del pasaporte e incluso una contraseña de un solo uso (OTP) enviada al teléfono móvil del viajero. Una vez que el estafador haya recopilado suficiente información, podrá utilizarla. robo de identidad O compras fraudulentas.
Casi siete de cada 10 adultos que trabajan y profesionales de TI en todo el mundo han informado haber experimentado un ataque de phishing similar al ejemplo anterior. Esta interacción humana directa difiere de los ataques tradicionales de phishing por correo electrónico y puede ser difícil de detectar, ya que el estafador puede adaptar su enfoque en tiempo real en función de las respuestas de la víctima. Los ataques de phishing basados en voz presentan desafíos únicos, lo que subraya la importancia de que los consumidores estén atentos e informados, incluso cuando responden una simple llamada telefónica.
Suscríbase al boletín TechRadar Pro para recibir las principales noticias, opiniones, características y orientación que su empresa necesita para tener éxito.
Estos ataques de phishing escapan a las lagunas jurídicas porque la ingeniería social explota la psicología humana. Al comprender más profundamente el comportamiento del usuario y la psicología humana, los delincuentes pueden manipular a los usuarios haciéndoles creer que una marca se está comunicando con ellos. Los estafadores también pueden utilizar tácticas de “phishing por SMS” (el arte de utilizar phishing por SMS en lugar de llamar) para lograr que un usuario revele información personal o confidencial o pedirles que descarguen una aplicación de viajes maliciosa que afirma tener ofertas exclusivas.
Para complicar las cosas, muchos delincuentes también son conscientes del poder de la IA generativa. Esto significa que el enfoque de “cuidado con el usuario” ya no es suficiente. La IA permite a los atacantes suplantar la voz, hacerse pasar por el identificador de llamadas y enviar a los usuarios mensajes falsos que parecen provenir de la aplicación móvil legítima. A medida que el proceso de identificación de ataques se vuelve más complejo, los consumidores necesitan más protección.
Cambio en las expectativas de los consumidores
En un esfuerzo por protegerlos, el Director de Seguridad en Internet de Booking.com pidió a los hoteles y viajeros que utilicen la autenticación de dos factores, considerándola la mejor manera de combatir el robo de credenciales. Pero esto no detiene todos los ataques de ingeniería social.
Los consumidores también exigen que las marcas hagan más para protegerlos: el 57,5% afirma que el “fabricante de aplicaciones móviles” tiene la responsabilidad principal de proteger la experiencia de la aplicación móvil (un aumento del 2,4% respecto al año pasado).
Dado que más de la mitad de los consumidores exigen protección, las marcas de dispositivos móviles deben dar un paso al frente y tomar medidas. La implementación de estrictas medidas de seguridad y antifraude genera lealtad en los consumidores, aumenta la confianza y reduce los costos de adquisición de usuarios y clientes.
Elija la automatización en lugar de los métodos manuales (o automatice sus defensas móviles)
Las marcas de dispositivos móviles deben seguir innovando, por lo que los desarrolladores se centran en crear funciones que atraigan y deleiten a los usuarios para aumentar las descargas, los ingresos y las reseñas de 5 estrellas. Si bien los desarrolladores son expertos en muchas cosas, la mayoría de ellos no son ingenieros de seguridad. Distraer la creatividad de los desarrolladores exigiéndoles que sepan cómo detectar y prevenir problemas de ingeniería social de una manera fácil de usar puede llevar meses o incluso años de trabajo manual, lo que perjudica el negocio.
Los desarrolladores pueden experimentar con el legado Datos SDK o marcos de seguridad, si pueden encontrar alguno, para abordar diversos ataques, pero aún así consumen el tiempo de los desarrolladores y los distraen de la innovación central. Peor aún, suelen desactivar la aplicación móvil lo que garantiza un mal funcionamiento. Experiencia del cliente Lo que puede afectar en gran medida las opiniones negativas de los usuarios.
La forma más rápida para que las marcas de dispositivos móviles se protejan proactivamente a sí mismas y a sus clientes es utilizar soluciones que creen automáticamente defensas en las aplicaciones contra ataques de ingeniería social en sus aplicaciones. Androide Y aplicaciones de iOS.
Detener la ingeniería social desde la raíz
Las soluciones de defensa móvil modernas abordan los problemas desde la raíz, con soluciones que crean protección automáticamente utilizando bibliotecas y protocolos de defensa probados y prediseñados. De esta manera, los desarrolladores pueden concentrarse en el diseño de nuevas innovaciones en aplicaciones móviles, mientras que el sistema de defensa móvil garantiza que la protección siempre esté incluida en cada versión de la aplicación móvil sin ningún trabajo ni demoras para los desarrolladores. Además, estas soluciones de última generación detectan problemas, alertan a los usuarios y a las marcas de dispositivos móviles y los guían a través de la solución sin fallas ni daños al usuario, convirtiendo la protección de seguridad en confianza que conduce a más reseñas de 5 estrellas.
Las marcas de dispositivos móviles (y las marcas de viajes en particular) deberían emplear, como mínimo, protecciones como antimanipulación, protección contra amenazas, ofuscación de códigos, cifrado de datos y monitoreo de amenazas en tiempo real. Esto tiene como objetivo proteger la información confidencial, permitir la detección inmediata de ataques y garantizar que las aplicaciones móviles sigan siendo seguras, conformes y confiables.
Con una capa adicional de protección de ingeniería social que incluye antiphishing y antispyware como núcleo, las marcas de dispositivos móviles ahora pueden crear fácil y rápidamente un entorno más seguro que interrumpa los ataques de ingeniería social, protegiendo a los usuarios y marcas de dispositivos móviles.
Un frente unido contra el fraude en viajes
A medida que el ciberdelito continúa evolucionando, las marcas de viajes móviles deben permanecer alerta. Esto significa estar bien equipado y utilizar la tecnología avanzada adecuada para desmantelar las complejas redes de manipulación tejidas por los ataques de ingeniería social. Al adoptar un enfoque flexible para ciberseguridad Desde el principio, las marcas no sólo pueden prevenir ataques, sino también generar confianza y lealtad con sus clientes. De esta forma, los usuarios podrán planificar sus vacaciones sin miedo a sufrir estafas o estafas.
Es hora de ir más allá de las soluciones reactivas y aceleradas hacia la seguridad de las aplicaciones móviles.
Este artículo se produjo como parte del canal Expert Insights de TechRadarPro, donde mostramos las mejores y más brillantes mentes de la industria tecnológica actual. Las opiniones expresadas aquí son las del autor y no necesariamente las de TechRadarPro o Future plc. Si está interesado en contribuir, obtenga más información aquí: https://www.techradar.com/news/submit-your-story-to-techradar-pro
El gobernador de California, Gavin Newsom, vetó el domingo un proyecto de ley de seguridad de la IA muy cuestionado después de que la industria tecnológica planteara objeciones, diciendo que podría expulsar a las empresas de inteligencia artificial del estado y obstaculizar la innovación.
Newsom dijo que el proyecto de ley “no tiene en cuenta si Sistema de inteligencia artificial Se implementa en entornos de alto riesgo, implica tomar decisiones críticas o utilizar datos confidenciales” y aplicará “estándares estrictos incluso a la funcionalidad básica, siempre que sea un sistema grande el que lo implemente”.
Newsom dijo que ha pedido a los principales expertos en IA generativa que ayuden a California a “desarrollar barreras de seguridad viables” centradas “en el desarrollo de análisis de rutas experimentales basadas en la ciencia”. También ordenó a las agencias estatales ampliar su evaluación de riesgos de eventos potencialmente catastróficos asociados con el uso de inteligencia artificial.
Inteligencia artificial generativa -que puede generar texto, imágenes y videos en respuesta a mensajes abiertos- ha generado entusiasmo y temores de que pueda dejar obsoletos algunos trabajos, alterar las elecciones y posiblemente dominar a los humanos con efectos desastrosos.
El autor del proyecto de ley, el senador demócrata Scott Wiener, dijo que la legislación es necesaria para proteger al público antes de que los avances en inteligencia artificial se vuelvan imprácticos o incontrolables. La industria de la inteligencia artificial está creciendo rápidamente en California y algunos líderes han cuestionado el futuro de estas empresas en el estado si el proyecto de ley se convierte en ley.
Weiner dijo el domingo que el veto hace que California sea menos segura y significa que “las empresas que apuntan a crear tecnología muy poderosa no enfrentan ninguna restricción vinculante”. “Los compromisos voluntarios de la industria no son ejecutables y rara vez funcionan bien para el público”, añadió.
“No podemos esperar a que ocurra un desastre importante antes de tomar medidas para proteger al público”, dijo Newsom, pero agregó que no estaba de acuerdo. “Debemos encontrar una solución que no dependa del análisis empírico de la trayectoria de los sistemas de IA y de los sistemas de inteligencia artificial. .” capacidades.”
Newsom dijo que trabajará con la Legislatura en la legislación sobre IA durante su próxima sesión. Esto llega en un momento en que la legislación para establecer salvaguardias se ha estancado en el Congreso de Estados Unidos y la administración Biden está presentando propuestas para la supervisión regulatoria de la inteligencia artificial.
“Puede estar justificado un enfoque exclusivo de California, especialmente en ausencia de una acción federal por parte del Congreso”, dijo Newsom.
La Cámara del Progreso, una coalición de la industria tecnológica, elogió el veto de Newsom y dijo: “La economía tecnológica de California siempre ha prosperado gracias a la competencia y la apertura”.
Entre otras cosas, la medida habría exigido pruebas de seguridad de muchos de los modelos de IA más avanzados cuyo desarrollo costó más de 100 millones de dólares (alrededor de 838 millones de rupias) o que requieren una cierta cantidad de potencia informática. Los desarrolladores de programas de IA que operan en el estado también necesitarán identificar formas de desactivar los modelos de IA, un interruptor de apagado eficaz.
El proyecto de ley habría creado una entidad gubernamental para supervisar el desarrollo de los llamados “modelos de frontera” que van más allá de las capacidades de los modelos actuales y más avanzados.
El proyecto de ley enfrentó una fuerte oposición de una amplia gama de grupos. alfabeto Googleapoyado por Microsoft AbiertoAIy Metaplataformastodos los cuales están desarrollando modelos de IA generativa, han expresado su preocupación por la propuesta.
Algunos demócratas en el Congreso de Estados Unidos, incluida la representante Nancy Pelosi, también se opusieron. Seguidores incluidos Elon Musk, director ejecutivo de Teslaque también dirige una empresa de inteligencia artificial llamada xAI. Anthropic, respaldada por Amazon, dijo que los beneficios del proyecto de ley probablemente superarían los costos, aunque agregó que todavía había algunos aspectos que parecían preocupantes o ambiguos.
Newsom firmó por separado una legislación que exige que el estado evalúe las amenazas potenciales que plantea la IA generativa a la infraestructura crítica de California.
Newsom dijo que el estado está realizando un análisis de riesgos de los proveedores de infraestructura energética y del sector energético previamente contratados y realizará la misma evaluación de riesgos con los proveedores de infraestructura de agua el próximo año y más tarde con el sector de las telecomunicaciones.
Una nueva investigación afirma que los ejecutivos nunca han estado tan preocupados por los problemas de ciberseguridad como hoy, pero al mismo tiempo, sus organizaciones nunca han estado tan poco preparadas para enfrentar la gran cantidad de amenazas como lo están hoy.
Datos de “Cerrar brechas en la resiliencia cibernética: el manual de la alta direcciónpublicado recientemente por PwC basado en una encuesta Global Digital Trust Insights de 2025 realizada a más de 4.000 ejecutivos de empresas y tecnología en 77 países, encontró que los problemas relacionados con la nube eran los más urgentes entre la mayoría de los encuestados.
De hecho, casi la mitad (42%) de los ejecutivos alcanzaron el rango nubes– Las amenazas relacionadas como su principal preocupación. Irónicamente, las ciberamenazas relacionadas con la nube son también las amenazas a las que estas empresas están menos preparadas para abordar, como lo confirma el 34% de los encuestados.
Notificar a los usuarios
Los problemas relacionados con la nube son seguidos de cerca por los hackeos y las filtraciones, mencionados por el 38% de los encuestados. Una cuarta parte (25%) describió estas amenazas como las que menos estaban preparados para abordar. Finalmente, los tres primeros se completan con las infracciones de terceros, que el 35% de los encuestados citó como su principal preocupación. Para más de una cuarta parte de los encuestados (28%), este es también el tema que menos están preparados para abordar.
De todos los ejecutivos, un puesto destaca con una apariencia algo diferente: el de director de seguridad de la información.
Para casi la mitad de los CISO (42%), ransomware Está clasificado entre los tres ciberataques más preocupantes y también es el que estamos más preparados para afrontar. En general, el ransomware figura sólo como el quinto problema más preocupante (27% y 25%, respectivamente).
“A medida que el panorama de la ciberseguridad continúa evolucionando, las organizaciones se enfrentan a amenazas cada vez más volátiles e impredecibles”, afirma PwC en el informe. “La volátil superficie de ataque, impulsada por la creciente dependencia de la nube, la inteligencia artificial, los dispositivos conectados y terceros, requiere un enfoque ágil a nivel empresarial para lograr la resiliencia. Alinear las prioridades organizacionales y la preparación es esencial para mantener la seguridad y la continuidad del negocio”.
Suscríbase al boletín TechRadar Pro para recibir las principales noticias, opiniones, características y orientación que su empresa necesita para tener éxito.