---
description: Los ciberataques en empresas españolas han aumentado en los últimos años. Descubre cómo implementar una estrategia para mitigarlos.
image: https://gdm-localsites-assets-gfprod.imgix.net/images/capterra/og_logo-e5a8c001ed0bd1bb922639230fcea71a.png?auto=format%2Cenhance%2Ccompress
title: Ciberataques a empresas españolas: datos y tendencias
---

# Los altos ejecutivos son objetivos codiciados por los hackers. Descubre cómo preparar y proteger los datos de los altos cargos en la empresa frente a los ataques cibernéticos

Canonical: https://www.capterra.es/blog/7564/ciberataques-empresas-espanolas

Publicado el 4/12/2024 | Redacción: Alejandra Aranda.

![Los altos ejecutivos son objetivos codiciados por los hackers. Descubre cómo preparar y proteger los datos de los altos cargos en la empresa frente a los ataques cibernéticos](https://images.ctfassets.net/63bmaubptoky/3OasI0zpgimoEjNnhUuLUy/23db9286e73f52dab6cbd17c77b1fcb8/CAP-US-Header-06-1-IT_and_Software_Development-Digital_Security_INTL_1200x630_Carrot_DLVR.png)

> Los directivos, ejecutivos y CEO de las pequeñas y medianas empresas poseen en sus dispositivos informáticos datos e información corporativa crucial, por lo que se han convertido en el punto de mira de los ciberdelincuentes. En este estudio, descubriremos exactamente cuán vulnerables son los ejecutivos españoles ante los ciberataques y cómo se pueden mitigar las filtraciones y el robo de datos.

-----

## Contenido del artículo

Los directivos, ejecutivos y CEO de las pequeñas y medianas empresas poseen en sus dispositivos informáticos datos e información corporativa crucial, por lo que se han convertido en el punto de mira de los ciberdelincuentes. En este estudio, descubriremos exactamente cuán vulnerables son los ejecutivos españoles ante los ciberataques y cómo se pueden mitigar las filtraciones y el robo de datos.En este artículoEl 61 % de profesionales de IT españoles afirma que los altos ejecutivos han sido objetivo de amenazas de ciberseguridadLas empresas deben formar a ejecutivos y empleados para reducir el riesgo de los ciberataquesA medida que aumenta la inversión en seguridad, las empresas pueden reasignar gastos a acciones para mitigar las amenazasEn materia de ciberseguridad para pymes, es mejor prevenir que curarPequeños errores como descargar un archivo dañado con malware o hacer clic en un enlace malicioso puede llevar a las empresas a comprometer datos confidenciales. Muchos ciberdelincuentes están al acecho de este tipo de descuidos para secuestrar o vulnerar datos empresariales.Si la víctima de un ciberataque es un empleado, es posible que el hacker no pueda acceder a datos demasiado comprometidos de la empresa. No obstante, si la víctima es el CEO o un alto cargo del negocio, la cosa cambia. El estudio de Capterra sobre Ciberseguridad para Ejecutivos\* muestra que los hackers son más que conscientes de esto y se dirigen específicamente a ellos. Para llevar a cabo este estudio, se ha encuestado a 2648 empleados que desempeñaban funciones de IT y ciberseguridad de todo el mundo, de los cuales 243 residen en España. Hallazgos principalesEl 61 % de ejecutivos de nivel senior en España han sido objetivo de un ciberataque al menos una vez en los últimos 18 meses.En España, los ataques a ejecutivos de nivel senior han aumentado en un 57 % en los últimos 3 años, según aquellos empleados en cuyas empresas ha habido uno o varios ciberataques a ejecutivos en los últimos 18 meses. Un 76 % de encuestados españoles afirma que la inversión en ciberseguridad en sus empresas se ha incrementado en los últimos 18 meses.También descubrimos las tendencias de ciberseguridad que utilizan las empresas para proteger los datos de los altos ejecutivos, lo que será útil para ejecutivos, directivos y miembros del equipo técnico de las pymes que quieran estar preparados para un panorama de ciberataques cada vez más sofisticado, especialmente si se tiene en cuenta el aspecto de los ataques basados en inteligencia artificial (IA). El 61 % de profesionales de IT españoles afirma que los altos ejecutivos han sido objetivo de amenazas de ciberseguridadAntes que nada, ¿qué son los ciberataques a empresas? Los ciberataques a empresas son acciones maliciosas que tienen como objetivo comprometer la seguridad de sistemas informáticos y redes de las empresas, para poder robar datos, interrumpir operaciones comerciales o extorsionar de algún modo a la organización. De ahí la importancia de la ciberseguridad.De hecho, según Gartner, el phishing, los ataques remotos a infraestructuras de cara al público y las conexiones no autorizadas a escritorios remotos siguen siendo las principales fuentes de infiltración de ransomware (un caso en el que un sistema malicioso retiene datos y sistemas como rehenes a cambio de grandes sumas de dinero). \[1\]Para añadir más urgencia, en el siguiente gráfico vemos que el 61 % de empleados de IT admiten que los ciberataques han ido dirigidos a ejecutivos al menos una vez en los últimos 18 meses.:Esto confirma la importancia de la ciberseguridad y la necesidad de tomar medidas para proteger los datos que almacenan los cargos ejecutivos. Gartner recomienda implementar una autenticación fuerte para usuarios con privilegios, como pueden ser las cuentas de servicio y los usuarios que administran bases de datos e infraestructuras.¿Cómo mitigar los diferentes tipos de ciberataques a empresas?En el entorno pyme, es esencial conocer los tipos de ciberataques a empresas y, en este caso, los tipos de ciberataques a los ejecutivos senior de las empresas españolas para poder elegir la herramienta adecuada para mitigarlos:Maniobras de phishing. Son intentos de engañar a usuarios vía correo electrónico o sitios web para que revelen información confidencial. Algunos software de gestión de correo electrónico contienen filtros anti-phishing. El 46% de encuestados que trabajan en empresas donde ha habido ataques a ejecutivos en los últimos 18 meses han sufrido este tipo de ciberataque.Ataques de malware. Usando un software malicioso, se dañan o interrumpen sistemas informáticos. El software antivirus se encarga de detectar y eliminar virus informáticos. El 42 % de encuestados se enfrenta a este tipo de ataque.Ataques de ransomware. Se trata de un tipo de malware que cifra archivos y exige un rescate para que pueda recuperarlos. Los programas para hacer copias de seguridad son una buena forma de anteponerse a estos ataques. El 36 % de ejecutivos recibe este tipo de ataque.Ataques a las contraseñas. Métodos para obtener contraseñas de usuarios. Ejemplos comunes de estos métodos incluyen ataques de phishing, donde los usuarios son engañados para que revelen sus contraseñas, y ataques de fuerza bruta, donde los atacantes intentan múltiples combinaciones hasta encontrar la correcta. El uso de un software para administrar contraseñas puede ayudar a mantenerlas seguras. Un 32 % de ejecutivos recibe este tipo de ataque.Suplantación de DNS. Se manipulan los registros DNS y se redirige el tráfico a webs maliciosas. Como medida empresarial, la implantación del software de firewall evita el acceso no autorizado a la web. El 25 % de ejecutivos recibe este tipo de ataque.Maniobra de suplantación de la identidad. Se obtiene acceso no autorizado al hacerse pasar por otro usuario. El software CIAM permite gestionar la identidad y los datos de los usuarios de forma segura. El 24 % de ejecutivos recibe este tipo de ataque.Interpretación o contaminación de URL. Los hackers manipulan las URLs para redirigir a usuarios a sitios web maliciosos. Para evitarlo, las empresas pueden usar el software de seguridad de sitios web. El 17 % de ejecutivos recibe este tipo de ataque.Ataque mediante deepfake con ayuda de la IA. Se emplea la IA para crear vídeos o audios falsos que parecen reales. La autenticación multifactor contribuye a verificar la identidad de los usuarios. El 15 % de ejecutivos recibe este tipo de ataque.Ataque man-in-the-middle o de intermediario. Se altera la comunicación entre dos partes sin que estas lo sepan. El uso de un software VPN puede resultar de gran utilidad en estos casos. Un 13 % de ejecutivos recibe este tipo de ataque.Teniendo en cuenta los ciberataques dirigidos a empresas que muestra el estudio, hay que considerar el aumento global de esta tendencia en los últimos años. De los profesionales de IT españoles que anteriormente indicaron que alguno de los altos directivos de su empresa ha sufrido ciberataques, el 57% afirma que estos ataques han aumentado:El aumento de ciberataques se debe, en parte, a ciertas conductas o descuidos de los ejecutivos senior. En España, los tres tipos de conductas que más conducen a los ciberataques de ejecutivos son:La descarga de archivos procedentes de orígenes que no son de confianza (41 %)La falta de formación en ciberseguridad (38 %)El uso de contraseñas débiles o poco seguras (34 %)Estos datos sugieren que en este momento, los ejecutivos senior están cayendo en trampas que podrían ser fáciles de evitar con formación y el uso del software adecuado.Las empresas deben formar a ejecutivos y empleados para reducir el riesgo de los ciberataquesUna de las principales razones de los ataques a ejecutivos es la falta de formación en ciberseguridad, lo que conduce a preguntarse si los ejecutivos senior reciben algún tipo de formación adicional: un 52 % afirma que los ejecutivos reciben formación más avanzada, mientras que un 41 % del total de encuestados declara que no, dado que la formación sobre seguridad es la misma para todos los empleados independientemente de su rol.Este último segmento de empleados (los que trabajan en empresas donde los ejecutivos no reciben una formación especial) admiten que estos no reciben formación adicional por cinco principales razones:Falta de tiempo o de recursos (31 %)No se considera una prioridad (31 %)Los ejecutivos senior ya tienen conocimientos suficientes (29 %)Resistencia de los equipos senior de liderazgo a participar debido a la falta de tiempo (26 %)Limitaciones de presupuesto (22 %)Como posible solución a estos obstáculos, las empresas pueden programar ciertas horas durante la semana para que los empleados que trabajan en los departamentos de IT o técnicos ofrezcan formación adicional a estos altos ejecutivos, con pautas para aplicar una capa extra de protección a sus dispositivos y datos. Los sistemas LMS pueden ayudar creando cursos flexibles que se adapten a todo tipo de horarios, creando cursos tanto online como presenciales, o incluso cursos que incluyan elementos de gamificación para un mayor compromiso.El 75 % de empleados recibe formación en ciberseguridad al menos una vez al añoAdemás de la formación específica a los ejecutivos de nivel senior, es conveniente que la empresa también implemente sesiones de formación y concienciación en ciberseguridad a todos los empleados. Según los profesionales informáticos encuestados en España, ¿con qué frecuencia reciben este tipo de formación todos los empleados de la empresa?Destaca que un 77 % de encuestados en España afirma que, al menos una vez al año, los empleados de su empresa reciben formación en ciberseguridad.Tipos de formación en ciberseguridad para empresasLas empresas cuentan con diferentes opciones para formar a sus empleados en materia de ciberseguridad. Estos son los principales tipos de formaciones en ciberseguridad para empresas:Ciberseguridad. Aporta información general sobre cómo proteger sistemas informáticos y redes contra ataques. El 75 % de empresas que imparten formación en seguridad ofrecen este tipo de formación.Privacidad de datos. Consiste en cómo manejar, proteger y respetar la información sensible siguiendo las regulaciones. El 68 % de empresas ofrece este tipo de formación.Seguridad en las instalaciones y acceso al edificio. Son medidas para controlar y monitorear el acceso físico a las instalaciones de la empresa. El 42 % de empresas imparte esta formación.Ingeniería social. Se enseña a identificar técnicas de manipulación y engaño usadas para obtener información confidencial. El 40 % de empresas imparte esta formación.Directrices sobre redes sociales. Pautas para el uso responsable de las redes sociales con el fin de proteger los datos. El 37 % de empresas imparte esta formación.Política de usos aceptables (AUP). Define las normas sobre el uso aceptable de los recursos tecnológicos. El 33 % imparte esta formación. A medida que aumenta la inversión en seguridad, las empresas pueden reasignar gastos a acciones para mitigar las amenazasTeniendo en cuenta que los riesgos de ciberataques aumentan con el tiempo, la protección de los datos de la empresa es cada vez más urgente. Por esa razón conviene que la inversión en ciberseguridad sea una prioridad máxima en la empresa. En España, la inversión en ciberseguridad ha aumentado considerablemente en los últimos 18 meses: un 76 % de encuestados afirman que la inversión en ciberseguridad en sus empresas se ha incrementado.Además del aumento de inversión, las empresas que han sido objetivo de ataques a ejecutivos ya están poniendo en marcha diferentes estrategias para prevenir las amenazas:Cabe destacar que un 30 % de encuestados afirmó que la empresa ha adquirido un nuevo software como medida para protegerse de los ciberataques. En caso de que no estés seguro de qué plataforma implantar y en cuál invertir, el mercado ofrece multitud de opciones de software de ciberseguridad con versión o prueba gratis, lo que permite a las empresas probar la herramienta antes de comprometerse a gastar dinero en ella.Entre el total de encuestados, los cinco tipos de software de seguridad más utilizados son: Software antivirus (73 %)Software de firewall (72 %)Software para copia de seguridad (66 %)VPN (65 %) Software para gestión de contraseñas (55 %)En materia de ciberseguridad para pymes, es mejor prevenir que curarNuestro estudio sobre ciberseguridad en empresas españolas concluye que los ejecutivos de nivel senior son un blanco de los ataques informáticos, por lo que cualquier pequeño error por su parte puede tener graves consecuencias para la seguridad informática de la compañía.En todas las empresas, y especialmente las pymes, conviene concienciar a los empleados y ejecutivos de los riesgos informáticos a los que pueden estar expuestos, así como ofrecer la formación necesaria en ciberseguridad y fomentar el uso del software adecuado para proteger datos y dispositivos vulnerables.Los empleados de pymes suelen desempeñar múltiples funciones, por lo que probablemente tienen acceso a un conjunto más amplio de datos de la empresa que los empleados de empresas más grandes, que tienen un departamento de TI específico y funciones concretas para cada área, lo que hace aún más imperativo disponer de políticas y herramientas de seguridad adecuadas. ¿Quieres saber más? Visita nuestro catálogo de software de ciberseguridad para descubrir más productos.

## Exención de responsabilidad

> FuentesHow to Prepare for Ransomware Attacks, GartnerMetodología\*La Encuesta de Capterra sobre Ciberseguridad para Ejecutivos se realizó en mayo de 2024 entre 2648 encuestados de Estados Unidos (n:238), Canadá (n:235), Brasil (n:246), México (n:238), Reino Unido (n:254), Francia (n:235), Italia (n:233), Alemania (n:243), España (n:243), Australia (n:241) y Japón (n:242). El objetivo del estudio era explorar cómo responden los profesionales de TI y ciberseguridad a la creciente amenaza del fraude biométrico. Se seleccionó a los encuestados que desempeñaban funciones de TI y ciberseguridad en empresas que utilizan software de seguridad y tienen más de un empleado. Se examinó si los encuestados estaban implicados o eran plenamente conscientes de las medidas de ciberseguridad aplicadas en su empresa.

## Sobre la autora o el autor

### Alejandra Aranda

Alejandra Aranda es analista y redactora, y tiene más de 5 años de experiencia cubriendo tendencias de marketing y tecnología en varias industrias. Como analista, es capaz de convertir información compleja en textos de interés, elaborando historias que atraen e influyen en diversas audiencias. Sus habilidades analíticas le permiten generar impacto en los negocios y ayudar a las empresas a tomar decisiones informadas.&#10;&#10;Alejandra está especializada en gestión de marcas, estrategias de marketing basado en el rendimiento y todos los demás aspectos del marketing digital. Sus más de 20 investigaciones y análisis están diseñados para ayudar a las pymes a navegar por el panorama digital y aplicar estrategias de marketing eficaces.&#10;&#10;Sus recomendaciones de productos de software se basan en el análisis de más de 2 millones de opiniones de usuarios de software en Capterra.&#10;&#10;Su trabajo ha sido publicado en destacados medios de comunicación españoles, como:&#10;&#10;El Economista&#10;El País&#10;Business Insider&#10;Expansión&#10;20 Minutos&#10;&#10;Además, Alejandra ha participado en conferencias sobre temas de comercio electrónico para importantes universidades de todo el país, entre ellas la Universidad Complutense de Madrid.

## Categorías relacionadas

- [Herramientas de seguridad de equipos informáticos](https://www.capterra.es/directory/30907/endpoint-protection/software)
- [Herramientas de vulnerabilidad informática](https://www.capterra.es/directory/31062/vulnerability-management/software)
- [Software de ciberseguridad](https://www.capterra.es/directory/31037/cybersecurity/software)
- [Software de cumplimiento normativo](https://www.capterra.es/directory/30110/compliance/software)
- [Software de seguridad de red](https://www.capterra.es/directory/30003/network-security/software)

## Artículos relacionados

- [¿Qué es VDI? ¿Cómo ayuda a tu empresa en el trabajo a distancia?](https://www.capterra.es/blog/1877/que-es-vdi-como-ayuda-a-tu-empresa-en-el-trabajo-a-distancia)
- [6 pasos para conseguir que la negociación del contrato de software tenga éxito](https://www.capterra.es/blog/2231/pasos-para-exitosa-negociacion-contrato-de-software)
- [7 herramientas de wireframe gratuitas y de código abierto para optimizar la experiencia de usuario](https://www.capterra.es/blog/475/herramientas-wireframe-gratuitas-y-codigo-abierto)
- [3 medidas que se deben tomar tras una filtración de datos](https://www.capterra.es/blog/3378/filtracion-datos-empresa-que-medidas-tomar)
- [¿Cuánto cuesta un software de seguridad informática?](https://www.capterra.es/blog/776/coste-software-de-seguridad-informatica)

## Enlaces

- [Ver en Capterra](https://www.capterra.es/blog/7564/ciberataques-empresas-espanolas)
- [Blog](https://www.capterra.es/blog)
- [Inicio](https://www.capterra.es/)

-----

## Datos estructurados

<script type="application/ld+json">
  {"@context":"https://schema.org","@graph":[{"name":"Capterra España","address":{"@type":"PostalAddress","addressLocality":"Madrid","addressRegion":"M","postalCode":"28046","streetAddress":"Paseo de la Castellana 31, 7º piso 28046 Madrid, España"},"description":"Capterra España ayuda a millones de usuarios a encontrar el software adecuado. Descubre opiniones, valoraciones, infografías y las listas más exhaustivas de software empresarial.","email":"info@capterra.es","url":"https://www.capterra.es/","logo":"https://dm-localsites-assets-prod.imgix.net/images/capterra/logo-a9b3b18653bd44e574e5108c22ab4d3c.svg","@id":"https://www.capterra.es/#organization","@type":"Organization","parentOrganization":"G2.com, Inc.","sameAs":["https://twitter.com/capterra","https://www.facebook.com/Capterra","https://www.linkedin.com/company/capterra-espa%C3%B1a/","https://www.youtube.com/channel/UC0E6Tz3rgcXD1LHsQjKNY4w"]},{"name":"Capterra España","url":"https://www.capterra.es/","@id":"https://www.capterra.es/#website","@type":"WebSite","publisher":{"@id":"https://www.capterra.es/#organization"},"potentialAction":{"query":"required","target":"https://www.capterra.es/search/?q={search_term_string}","@type":"SearchAction","query-input":"required name=search_term_string"}},{"name":"Ciberataques a empresas españolas: datos y tendencias","description":"Los ciberataques en empresas españolas han aumentado en los últimos años. Descubre cómo implementar una estrategia para mitigarlos.","url":"https://www.capterra.es/blog/7564/ciberataques-empresas-espanolas","about":{"@id":"https://www.capterra.es/#organization"},"@id":"https://www.capterra.es/blog/7564/ciberataques-empresas-espanolas#webpage","@type":"WebPage","isPartOf":{"@id":"https://www.capterra.es/#website"}},{"description":"Los directivos, ejecutivos y CEO de las pequeñas y medianas empresas poseen en sus dispositivos informáticos datos e información corporativa crucial, por lo que se han convertido en el punto de mira de los ciberdelincuentes. En este estudio, descubriremos exactamente cuán vulnerables son los ejecutivos españoles ante los ciberataques y cómo se pueden mitigar las filtraciones y el robo de datos.","author":[{"name":"Alejandra Aranda","@type":"Person"}],"image":{"url":"https://images.ctfassets.net/63bmaubptoky/3OasI0zpgimoEjNnhUuLUy/23db9286e73f52dab6cbd17c77b1fcb8/CAP-US-Header-06-1-IT_and_Software_Development-Digital_Security_INTL_1200x630_Carrot_DLVR.png","@id":"https://www.capterra.es/blog/7564/ciberataques-empresas-espanolas#primaryimage","@type":"ImageObject"},"headline":"Los altos ejecutivos son objetivos codiciados por los hackers. Descubre cómo preparar y proteger los datos de los altos cargos en la empresa frente a los ataques cibernéticos","@type":"BlogPosting","publisher":{"@id":"https://www.capterra.es/#organization"},"articleBody":"&lt;p&gt;&lt;b&gt;Los directivos, ejecutivos y CEO de las pequeñas y medianas empresas poseen en sus dispositivos informáticos datos e información corporativa crucial, por lo que se han convertido en el punto de mira de los ciberdelincuentes. En este estudio, descubriremos exactamente cuán vulnerables son los ejecutivos españoles ante los ciberataques y cómo se pueden mitigar las filtraciones y el robo de datos.&lt;/b&gt;&lt;/p&gt;&lt;img title=&quot;Digital Security INTL 1200x630 Carrot DLVR&quot; alt=&quot;&quot; class=&quot;aligncenter&quot; fetchpriority=&quot;high&quot; src=&quot;https://images.ctfassets.net/63bmaubptoky/3OasI0zpgimoEjNnhUuLUy/23db9286e73f52dab6cbd17c77b1fcb8/CAP-US-Header-06-1-IT_and_Software_Development-Digital_Security_INTL_1200x630_Carrot_DLVR.png&quot; srcset=&quot;https://images.ctfassets.net/63bmaubptoky/3OasI0zpgimoEjNnhUuLUy/23db9286e73f52dab6cbd17c77b1fcb8/CAP-US-Header-06-1-IT_and_Software_Development-Digital_Security_INTL_1200x630_Carrot_DLVR.png?w=400 400w, https://images.ctfassets.net/63bmaubptoky/3OasI0zpgimoEjNnhUuLUy/23db9286e73f52dab6cbd17c77b1fcb8/CAP-US-Header-06-1-IT_and_Software_Development-Digital_Security_INTL_1200x630_Carrot_DLVR.png?w=700 700w, https://images.ctfassets.net/63bmaubptoky/3OasI0zpgimoEjNnhUuLUy/23db9286e73f52dab6cbd17c77b1fcb8/CAP-US-Header-06-1-IT_and_Software_Development-Digital_Security_INTL_1200x630_Carrot_DLVR.png?w=1000 1000w, https://images.ctfassets.net/63bmaubptoky/3OasI0zpgimoEjNnhUuLUy/23db9286e73f52dab6cbd17c77b1fcb8/CAP-US-Header-06-1-IT_and_Software_Development-Digital_Security_INTL_1200x630_Carrot_DLVR.png?w=1500 1500w, https://images.ctfassets.net/63bmaubptoky/3OasI0zpgimoEjNnhUuLUy/23db9286e73f52dab6cbd17c77b1fcb8/CAP-US-Header-06-1-IT_and_Software_Development-Digital_Security_INTL_1200x630_Carrot_DLVR.png?w=2200 2200w&quot; sizes=&quot;(min-resolution: 2x) 2200px, (min-width: 992px) 1000px, 95vw&quot;/&gt;&lt;div class=&quot;table-of-contents&quot;&gt;&lt;h2 class=&quot;h3&quot;&gt;En este artículo&lt;/h2&gt;&lt;ul&gt;&lt;li&gt;&lt;a href=&quot;#El-61-de-profesionales-de-IT-españoles-afirma-que-los-altos-ejecutivos-han-sido-objetivo-de-amenazas-de-ciberseguridad&quot; class=&quot;event&quot; data-evna=&quot;engagement_facet_click&quot; data-evcmp=&quot;table-of-contents&quot; data-evdst=&quot;jump-to_section&quot; data-evdtl=&quot;text-link_section-name&quot;&gt;El 61 % de profesionales de IT españoles afirma que los altos ejecutivos han sido objetivo de amenazas de ciberseguridad&lt;/a&gt;&lt;/li&gt;&lt;li&gt;&lt;a href=&quot;#Las-empresas-deben-formar-a-ejecutivos-y-empleados-para-reducir-el-riesgo-de-los-ciberataques&quot; class=&quot;event&quot; data-evna=&quot;engagement_facet_click&quot; data-evcmp=&quot;table-of-contents&quot; data-evdst=&quot;jump-to_section&quot; data-evdtl=&quot;text-link_section-name&quot;&gt;Las empresas deben formar a ejecutivos y empleados para reducir el riesgo de los ciberataques&lt;/a&gt;&lt;/li&gt;&lt;li&gt;&lt;a href=&quot;#A-medida-que-aumenta-la-inversión-en-seguridad-las-empresas-pueden-reasignar-gastos-a-acciones-para-mitigar-las-amenazas&quot; class=&quot;event&quot; data-evna=&quot;engagement_facet_click&quot; data-evcmp=&quot;table-of-contents&quot; data-evdst=&quot;jump-to_section&quot; data-evdtl=&quot;text-link_section-name&quot;&gt;A medida que aumenta la inversión en seguridad, las empresas pueden reasignar gastos a acciones para mitigar las amenazas&lt;/a&gt;&lt;/li&gt;&lt;li&gt;&lt;a href=&quot;#En-materia-de-ciberseguridad-para-pymes-es-mejor-prevenir-que-curar&quot; class=&quot;event&quot; data-evna=&quot;engagement_facet_click&quot; data-evcmp=&quot;table-of-contents&quot; data-evdst=&quot;jump-to_section&quot; data-evdtl=&quot;text-link_section-name&quot;&gt;En materia de ciberseguridad para pymes, es mejor prevenir que curar&lt;/a&gt;&lt;/li&gt;&lt;/ul&gt;&lt;/div&gt;&lt;p&gt;Pequeños errores como descargar un archivo dañado con malware o hacer clic en un enlace malicioso puede llevar a las empresas a comprometer datos confidenciales. Muchos ciberdelincuentes están al acecho de este tipo de descuidos para secuestrar o vulnerar datos empresariales.&lt;/p&gt;&lt;p&gt;Si la víctima de un ciberataque es un empleado, es posible que el hacker no pueda acceder a datos demasiado comprometidos de la empresa. No obstante, si la víctima es el CEO o un alto cargo del negocio, la cosa cambia. El estudio de Capterra sobre Ciberseguridad para Ejecutivos* muestra que los hackers son más que conscientes de esto y se dirigen específicamente a ellos. Para llevar a cabo este estudio, se ha encuestado a 2648 empleados que desempeñaban funciones de IT y ciberseguridad de todo el mundo, de los cuales 243 residen en España. &lt;/p&gt;&lt;div class=&quot;box-hint&quot;&gt;&lt;div class=&quot;box-header fw-700 mb-4&quot;&gt;&lt;svg viewbox=&quot;0 0 26 28&quot; aria-hidden=&quot;true&quot; class=&quot;icon icon-star box-header__icon align-middle mb-1 me-2&quot;&gt;&lt;path d=&quot;M26 10.109c0 0.281-0.203 0.547-0.406 0.75l-5.672 5.531 1.344 7.812c0.016 0.109 0.016 0.203 0.016 0.313 0 0.406-0.187 0.781-0.641 0.781-0.219 0-0.438-0.078-0.625-0.187l-7.016-3.687-7.016 3.687c-0.203 0.109-0.406 0.187-0.625 0.187-0.453 0-0.656-0.375-0.656-0.781 0-0.109 0.016-0.203 0.031-0.313l1.344-7.812-5.688-5.531c-0.187-0.203-0.391-0.469-0.391-0.75 0-0.469 0.484-0.656 0.875-0.719l7.844-1.141 3.516-7.109c0.141-0.297 0.406-0.641 0.766-0.641s0.625 0.344 0.766 0.641l3.516 7.109 7.844 1.141c0.375 0.063 0.875 0.25 0.875 0.719z&quot;&gt;&lt;/path&gt;&lt;/svg&gt;Hallazgos principales&lt;/div&gt;&lt;ul&gt;&lt;li&gt;El 61 % de ejecutivos de nivel senior en España han sido objetivo de un ciberataque al menos una vez en los últimos 18 meses.&lt;/li&gt;&lt;li&gt;En España, los ataques a ejecutivos de nivel senior han aumentado en un 57 % en los últimos 3 años, según aquellos empleados en cuyas empresas ha habido uno o varios ciberataques a ejecutivos en los últimos 18 meses. &lt;/li&gt;&lt;li&gt;Un 76 % de encuestados españoles afirma que la inversión en ciberseguridad en sus empresas se ha incrementado en los últimos 18 meses.&lt;/li&gt;&lt;/ul&gt;&lt;p&gt;&lt;/p&gt;&lt;/div&gt;&lt;p&gt;También descubrimos las tendencias de ciberseguridad que utilizan las empresas para proteger los datos de los altos ejecutivos, lo que será útil para ejecutivos, directivos y miembros del equipo técnico de las pymes que quieran estar preparados para un panorama de ciberataques cada vez más sofisticado, especialmente si se tiene en cuenta el aspecto de los ataques basados en inteligencia artificial (IA). &lt;/p&gt;&lt;h2 id=&quot;El-61-de-profesionales-de-IT-españoles-afirma-que-los-altos-ejecutivos-han-sido-objetivo-de-amenazas-de-ciberseguridad&quot;&gt;El 61 % de profesionales de IT españoles afirma que los altos ejecutivos han sido objetivo de amenazas de ciberseguridad&lt;/h2&gt;&lt;p&gt;Antes que nada, ¿qué son los ciberataques a empresas? Los ciberataques a empresas son acciones maliciosas que tienen como objetivo comprometer la seguridad de sistemas informáticos y redes de las empresas, para poder robar datos, interrumpir operaciones comerciales o extorsionar de algún modo a la organización. De ahí la importancia de la ciberseguridad.&lt;/p&gt;&lt;p&gt;De hecho, según Gartner, el phishing, los ataques remotos a infraestructuras de cara al público y las conexiones no autorizadas a escritorios remotos siguen siendo las principales fuentes de infiltración de ransomware (un caso en el que un sistema malicioso retiene datos y sistemas como rehenes a cambio de grandes sumas de dinero). [1]&lt;/p&gt;&lt;p&gt;Para añadir más urgencia, en el siguiente gráfico vemos que el 61 % de empleados de IT admiten que los ciberataques han ido dirigidos a ejecutivos al menos una vez en los últimos 18 meses.:&lt;/p&gt;&lt;img title=&quot;ejecutivos-ciberataques-españa-graph-1&quot; alt=&quot;Los ejecutivos son blanco de ciberataques en España&quot; class=&quot;aligncenter&quot; loading=&quot;lazy&quot; src=&quot;https://images.ctfassets.net/63bmaubptoky/6uDRAcnT893ljoCwwu6bML/39f4e9d2ef2d3f2e1ee1b63e2286b571/ejecutivos-ciberataques-espan_a-graph-1.png&quot; srcset=&quot;https://images.ctfassets.net/63bmaubptoky/6uDRAcnT893ljoCwwu6bML/39f4e9d2ef2d3f2e1ee1b63e2286b571/ejecutivos-ciberataques-espan_a-graph-1.png?w=400 400w, https://images.ctfassets.net/63bmaubptoky/6uDRAcnT893ljoCwwu6bML/39f4e9d2ef2d3f2e1ee1b63e2286b571/ejecutivos-ciberataques-espan_a-graph-1.png?w=700 700w, https://images.ctfassets.net/63bmaubptoky/6uDRAcnT893ljoCwwu6bML/39f4e9d2ef2d3f2e1ee1b63e2286b571/ejecutivos-ciberataques-espan_a-graph-1.png?w=1000 1000w, https://images.ctfassets.net/63bmaubptoky/6uDRAcnT893ljoCwwu6bML/39f4e9d2ef2d3f2e1ee1b63e2286b571/ejecutivos-ciberataques-espan_a-graph-1.png?w=1500 1500w, https://images.ctfassets.net/63bmaubptoky/6uDRAcnT893ljoCwwu6bML/39f4e9d2ef2d3f2e1ee1b63e2286b571/ejecutivos-ciberataques-espan_a-graph-1.png?w=2200 2200w&quot; sizes=&quot;(min-resolution: 2x) 2200px, (min-width: 992px) 1000px, 95vw&quot;/&gt;&lt;p&gt;Esto confirma la importancia de la ciberseguridad y la necesidad de tomar medidas para proteger los datos que almacenan los cargos ejecutivos. Gartner recomienda implementar una autenticación fuerte para usuarios con privilegios, como pueden ser las cuentas de servicio y los usuarios que administran bases de datos e infraestructuras.&lt;/p&gt;&lt;div class=&quot;box-hint&quot;&gt;&lt;div class=&quot;box-header fw-700 mb-4&quot;&gt;&lt;svg viewbox=&quot;0 0 16 16&quot; aria-hidden=&quot;true&quot; class=&quot;icon icon-lightbulb box-header__icon align-middle mb-1 me-2&quot;&gt;&lt;path fill-rule=&quot;evenodd&quot; clip-rule=&quot;evenodd&quot; d=&quot;M4.98035 14.5098C4.98035 14.1776 5.24966 13.9083 5.58186 13.9083H10.5491C10.8813 13.9083 11.1506 14.1776 11.1506 14.5098C11.1506 14.842 10.8813 15.1113 10.5491 15.1113H5.58186C5.24966 15.1113 4.98035 14.842 4.98035 14.5098Z&quot; fill=&quot;black&quot;&gt;&lt;/path&gt;&lt;path fill-rule=&quot;evenodd&quot; clip-rule=&quot;evenodd&quot; d=&quot;M4.98035 13.5164C4.98035 13.1842 5.24966 12.9149 5.58186 12.9149H10.5491C10.8813 12.9149 11.1506 13.1842 11.1506 13.5164C11.1506 13.8486 10.8813 14.1179 10.5491 14.1179H5.58186C5.24966 14.1179 4.98035 13.8486 4.98035 13.5164Z&quot; fill=&quot;black&quot;&gt;&lt;/path&gt;&lt;path fill-rule=&quot;evenodd&quot; clip-rule=&quot;evenodd&quot; d=&quot;M8.06549 1.20301C5.38001 1.20301 3.20301 3.38001 3.20301 6.06549C3.20301 7.44115 3.7735 8.68254 4.69241 9.56779C4.9541 9.81989 5.20656 10.1313 5.37115 10.5134L5.97769 11.9214H10.1533L10.7598 10.5134C10.9244 10.1313 11.1769 9.81989 11.4386 9.56779C12.3575 8.68254 12.928 7.44115 12.928 6.06549C12.928 3.38001 10.751 1.20301 8.06549 1.20301ZM2 6.06549C2 2.71561 4.71561 0 8.06549 0C11.4154 0 14.131 2.71561 14.131 6.06549C14.131 7.7813 13.4177 9.33156 12.2732 10.4342C12.0857 10.6148 11.9469 10.7985 11.8647 10.9893L11.1015 12.7609C11.0065 12.9815 10.7893 13.1244 10.5491 13.1244H5.58186C5.34164 13.1244 5.12446 12.9815 5.02943 12.7609L4.26629 10.9893C4.18411 10.7985 4.0453 10.6148 3.85778 10.4342C2.71323 9.33156 2 7.7813 2 6.06549Z&quot; fill=&quot;black&quot;&gt;&lt;/path&gt;&lt;path d=&quot;M5.58186 15.0065H10.5491L10.3184 15.468C10.1554 15.794 9.82212 16 9.45759 16H6.67338C6.30885 16 5.9756 15.794 5.81258 15.468L5.58186 15.0065Z&quot; fill=&quot;black&quot;&gt;&lt;/path&gt;&lt;/svg&gt;¿Cómo mitigar los diferentes tipos de ciberataques a empresas?&lt;/div&gt;&lt;p&gt;En el entorno pyme, es esencial conocer los tipos de ciberataques a empresas y, en este caso, los tipos de ciberataques a los ejecutivos senior de las empresas españolas para poder elegir la herramienta adecuada para mitigarlos:&lt;/p&gt;&lt;ul&gt;&lt;li&gt;&lt;b&gt;Maniobras de phishing. &lt;/b&gt;Son intentos de engañar a usuarios vía correo electrónico o sitios web para que revelen información confidencial. Algunos &lt;a href=&quot;/directory/30553/email-management/software&quot; rel=&quot;noopener noreferrer&quot; target=&quot;_blank&quot;&gt;software de gestión de correo electrónico&lt;/a&gt; contienen filtros anti-phishing. El 46% de encuestados que trabajan en empresas donde ha habido ataques a ejecutivos en los últimos 18 meses han sufrido este tipo de ciberataque.&lt;/li&gt;&lt;li&gt;&lt;b&gt;Ataques de malware.&lt;/b&gt; Usando un software malicioso, se dañan o interrumpen sistemas informáticos. El &lt;a href=&quot;/directory/30228/anti-virus/software&quot; rel=&quot;noopener noreferrer&quot; target=&quot;_blank&quot;&gt;software antivirus&lt;/a&gt; se encarga de detectar y eliminar virus informáticos. El 42 % de encuestados se enfrenta a este tipo de ataque.&lt;/li&gt;&lt;li&gt;&lt;b&gt;Ataques de ransomware.&lt;/b&gt; Se trata de un tipo de malware que cifra archivos y exige un rescate para que pueda recuperarlos. Los &lt;a href=&quot;/directory/31076/backup/software&quot; rel=&quot;noopener noreferrer&quot; target=&quot;_blank&quot;&gt;programas para hacer copias de seguridad&lt;/a&gt; son una buena forma de anteponerse a estos ataques. El 36 % de ejecutivos recibe este tipo de ataque.&lt;/li&gt;&lt;li&gt;&lt;b&gt;Ataques a las contraseñas. &lt;/b&gt;Métodos para obtener contraseñas de usuarios. Ejemplos comunes de estos métodos incluyen ataques de phishing, donde los usuarios son engañados para que revelen sus contraseñas, y ataques de fuerza bruta, donde los atacantes intentan múltiples combinaciones hasta encontrar la correcta. El uso de un &lt;a href=&quot;/directory/30923/password-management/software&quot; rel=&quot;noopener noreferrer&quot; target=&quot;_blank&quot;&gt;software para administrar contraseñas&lt;/a&gt; puede ayudar a mantenerlas seguras. Un 32 % de ejecutivos recibe este tipo de ataque.&lt;/li&gt;&lt;li&gt;&lt;b&gt;Suplantación de DNS. &lt;/b&gt;Se manipulan los registros DNS y se redirige el tráfico a webs maliciosas. Como medida empresarial, la implantación del &lt;a href=&quot;/directory/32415/firewall/software&quot; rel=&quot;noopener noreferrer&quot; target=&quot;_blank&quot;&gt;software de firewall&lt;/a&gt; evita el acceso no autorizado a la web. El 25 % de ejecutivos recibe este tipo de ataque.&lt;/li&gt;&lt;li&gt;&lt;b&gt;Maniobra de suplantación de la identidad.&lt;/b&gt; Se obtiene acceso no autorizado al hacerse pasar por otro usuario. El &lt;a href=&quot;/directory/32816/customer-identity-and-access-management-%28ciam%29/software&quot; rel=&quot;noopener noreferrer&quot; target=&quot;_blank&quot;&gt;software CIAM&lt;/a&gt; permite gestionar la identidad y los datos de los usuarios de forma segura. El 24 % de ejecutivos recibe este tipo de ataque.&lt;/li&gt;&lt;li&gt;&lt;b&gt;Interpretación o contaminación de URL.&lt;/b&gt; Los &lt;i&gt;hackers&lt;/i&gt; manipulan las URLs para redirigir a usuarios a sitios web maliciosos. Para evitarlo, las empresas pueden usar el &lt;a href=&quot;/directory/32819/website-security/software&quot; rel=&quot;noopener noreferrer&quot; target=&quot;_blank&quot;&gt;software de seguridad de sitios web&lt;/a&gt;. El 17 % de ejecutivos recibe este tipo de ataque.&lt;/li&gt;&lt;li&gt;&lt;b&gt;Ataque mediante deepfake con ayuda de la IA.&lt;/b&gt; Se emplea la IA para crear vídeos o audios falsos que parecen reales. La &lt;a href=&quot;/directory/33157/multi-factor-authentication/software&quot; rel=&quot;noopener noreferrer&quot; target=&quot;_blank&quot;&gt;autenticación multifactor&lt;/a&gt; contribuye a verificar la identidad de los usuarios. El 15 % de ejecutivos recibe este tipo de ataque.&lt;/li&gt;&lt;li&gt;&lt;b&gt;Ataque man-in-the-middle o de intermediario.&lt;/b&gt; Se altera la comunicación entre dos partes sin que estas lo sepan. El uso de un &lt;a href=&quot;/directory/31056/vpn/software&quot; rel=&quot;noopener noreferrer&quot; target=&quot;_blank&quot;&gt;software VPN&lt;/a&gt; puede resultar de gran utilidad en estos casos. Un 13 % de ejecutivos recibe este tipo de ataque.&lt;/li&gt;&lt;/ul&gt;&lt;p&gt;&lt;/p&gt;&lt;/div&gt;&lt;p&gt;Teniendo en cuenta los ciberataques dirigidos a empresas que muestra el estudio, hay que considerar el aumento global de esta tendencia en los últimos años. De los profesionales de IT españoles que anteriormente indicaron que alguno de los altos directivos de su empresa ha sufrido ciberataques, el 57% afirma que estos ataques han aumentado:&lt;/p&gt;&lt;img title=&quot;ciberataques-ejecutivos-internacional-graph-2&quot; alt=&quot;Ciberataques a ejecutivos a nivel internacional&quot; class=&quot;aligncenter&quot; loading=&quot;lazy&quot; src=&quot;https://images.ctfassets.net/63bmaubptoky/k05h3zgsXQhGsvTFTxxB9/1561b4fb2d9e21058ae05aae60c1d511/ciberataques-ejecutivos-internacional-graph-2.png&quot; srcset=&quot;https://images.ctfassets.net/63bmaubptoky/k05h3zgsXQhGsvTFTxxB9/1561b4fb2d9e21058ae05aae60c1d511/ciberataques-ejecutivos-internacional-graph-2.png?w=400 400w, https://images.ctfassets.net/63bmaubptoky/k05h3zgsXQhGsvTFTxxB9/1561b4fb2d9e21058ae05aae60c1d511/ciberataques-ejecutivos-internacional-graph-2.png?w=700 700w, https://images.ctfassets.net/63bmaubptoky/k05h3zgsXQhGsvTFTxxB9/1561b4fb2d9e21058ae05aae60c1d511/ciberataques-ejecutivos-internacional-graph-2.png?w=1000 1000w, https://images.ctfassets.net/63bmaubptoky/k05h3zgsXQhGsvTFTxxB9/1561b4fb2d9e21058ae05aae60c1d511/ciberataques-ejecutivos-internacional-graph-2.png?w=1500 1500w, https://images.ctfassets.net/63bmaubptoky/k05h3zgsXQhGsvTFTxxB9/1561b4fb2d9e21058ae05aae60c1d511/ciberataques-ejecutivos-internacional-graph-2.png?w=2200 2200w&quot; sizes=&quot;(min-resolution: 2x) 2200px, (min-width: 992px) 1000px, 95vw&quot;/&gt;&lt;p&gt;El aumento de ciberataques se debe, en parte, a ciertas conductas o descuidos de los ejecutivos senior. En España, los tres tipos de conductas que más conducen a los ciberataques de ejecutivos son:&lt;/p&gt;&lt;ul&gt;&lt;li&gt;La descarga de archivos procedentes de orígenes que no son de confianza (41 %)&lt;/li&gt;&lt;li&gt;La falta de formación en ciberseguridad (38 %)&lt;/li&gt;&lt;li&gt;El uso de contraseñas débiles o poco seguras (34 %)&lt;/li&gt;&lt;/ul&gt;&lt;p&gt;Estos datos sugieren que en este momento, los ejecutivos senior están cayendo en trampas que podrían ser fáciles de evitar con formación y el uso del software adecuado.&lt;/p&gt;&lt;h2 id=&quot;Las-empresas-deben-formar-a-ejecutivos-y-empleados-para-reducir-el-riesgo-de-los-ciberataques&quot;&gt;Las empresas deben formar a ejecutivos y empleados para reducir el riesgo de los ciberataques&lt;/h2&gt;&lt;p&gt;Una de las principales razones de los ataques a ejecutivos es la falta de formación en ciberseguridad, lo que conduce a preguntarse si los ejecutivos senior reciben algún tipo de formación adicional: un 52 % afirma que los ejecutivos reciben formación más avanzada, mientras que un 41 % del total de encuestados declara que no, dado que la formación sobre seguridad es la misma para todos los empleados independientemente de su rol.&lt;/p&gt;&lt;p&gt;Este último segmento de empleados (los que trabajan en empresas donde los ejecutivos no reciben una formación especial) admiten que estos no reciben formación adicional por cinco principales razones:&lt;/p&gt;&lt;ul&gt;&lt;li&gt;Falta de tiempo o de recursos (31 %)&lt;/li&gt;&lt;li&gt;No se considera una prioridad (31 %)&lt;/li&gt;&lt;li&gt;Los ejecutivos senior ya tienen conocimientos suficientes (29 %)&lt;/li&gt;&lt;li&gt;Resistencia de los equipos senior de liderazgo a participar debido a la falta de tiempo (26 %)&lt;/li&gt;&lt;li&gt;Limitaciones de presupuesto (22 %)&lt;/li&gt;&lt;/ul&gt;&lt;p&gt;Como posible solución a estos obstáculos, las empresas pueden programar ciertas horas durante la semana para que los empleados que trabajan en los departamentos de IT o técnicos ofrezcan formación adicional a estos altos ejecutivos, con pautas para aplicar una capa extra de protección a sus dispositivos y datos. Los &lt;a href=&quot;/directory/30020/learning-management-system/software&quot; rel=&quot;noopener noreferrer&quot; target=&quot;_blank&quot;&gt;sistemas LMS&lt;/a&gt; pueden ayudar creando cursos flexibles que se adapten a todo tipo de horarios, creando cursos tanto online como presenciales, o incluso cursos que incluyan elementos de gamificación para un mayor compromiso.&lt;/p&gt;&lt;h3&gt;El 75 % de empleados recibe formación en ciberseguridad al menos una vez al año&lt;/h3&gt;&lt;p&gt;Además de la formación específica a los ejecutivos de nivel senior, es conveniente que la empresa también implemente sesiones de formación y concienciación en ciberseguridad a todos los empleados. Según los profesionales informáticos encuestados en España, ¿con qué frecuencia reciben este tipo de formación todos los empleados de la empresa?&lt;/p&gt;&lt;img title=&quot;formacion-ciberseguridad-empresas-graph-3&quot; alt=&quot;Frecuencia de la formación en ciberseguridad en las empresas españolas&quot; class=&quot;aligncenter&quot; loading=&quot;lazy&quot; src=&quot;https://images.ctfassets.net/63bmaubptoky/16ifg3TbLbEc9ZDQPC2Ci0/860696693572bd5e9a86b57968c6c0c3/formacion-ciberseguridad-empresas-graph-3.png&quot; srcset=&quot;https://images.ctfassets.net/63bmaubptoky/16ifg3TbLbEc9ZDQPC2Ci0/860696693572bd5e9a86b57968c6c0c3/formacion-ciberseguridad-empresas-graph-3.png?w=400 400w, https://images.ctfassets.net/63bmaubptoky/16ifg3TbLbEc9ZDQPC2Ci0/860696693572bd5e9a86b57968c6c0c3/formacion-ciberseguridad-empresas-graph-3.png?w=700 700w, https://images.ctfassets.net/63bmaubptoky/16ifg3TbLbEc9ZDQPC2Ci0/860696693572bd5e9a86b57968c6c0c3/formacion-ciberseguridad-empresas-graph-3.png?w=1000 1000w, https://images.ctfassets.net/63bmaubptoky/16ifg3TbLbEc9ZDQPC2Ci0/860696693572bd5e9a86b57968c6c0c3/formacion-ciberseguridad-empresas-graph-3.png?w=1500 1500w, https://images.ctfassets.net/63bmaubptoky/16ifg3TbLbEc9ZDQPC2Ci0/860696693572bd5e9a86b57968c6c0c3/formacion-ciberseguridad-empresas-graph-3.png?w=2200 2200w&quot; sizes=&quot;(min-resolution: 2x) 2200px, (min-width: 992px) 1000px, 95vw&quot;/&gt;&lt;p&gt;Destaca que un 77 % de encuestados en España afirma que, al menos una vez al año, los empleados de su empresa reciben formación en ciberseguridad.&lt;/p&gt;&lt;div class=&quot;box-hint&quot;&gt;&lt;div class=&quot;box-header fw-700 mb-4&quot;&gt;&lt;svg viewbox=&quot;0 0 24 24&quot; aria-hidden=&quot;true&quot; class=&quot;icon icon-gear box-header__icon align-middle mb-1 me-2&quot;&gt;&lt;path d=&quot;M 9.6660156 2 L 9.1757812 4.5234375 C 8.3516137 4.8342536 7.5947862 5.2699307 6.9316406 5.8144531 L 4.5078125 4.9785156 L 2.171875 9.0214844 L 4.1132812 10.708984 C 4.0386488 11.16721 4 11.591845 4 12 C 4 12.408768 4.0398071 12.832626 4.1132812 13.291016 L 4.1132812 13.292969 L 2.171875 14.980469 L 4.5078125 19.021484 L 6.9296875 18.1875 C 7.5928951 18.732319 8.3514346 19.165567 9.1757812 19.476562 L 9.6660156 22 L 14.333984 22 L 14.824219 19.476562 C 15.648925 19.165543 16.404903 18.73057 17.068359 18.185547 L 19.492188 19.021484 L 21.826172 14.980469 L 19.886719 13.291016 C 19.961351 12.83279 20 12.408155 20 12 C 20 11.592457 19.96113 11.168374 19.886719 10.710938 L 19.886719 10.708984 L 21.828125 9.0195312 L 19.492188 4.9785156 L 17.070312 5.8125 C 16.407106 5.2676813 15.648565 4.8344327 14.824219 4.5234375 L 14.333984 2 L 9.6660156 2 z M 11.314453 4 L 12.685547 4 L 13.074219 6 L 14.117188 6.3945312 C 14.745852 6.63147 15.310672 6.9567546 15.800781 7.359375 L 16.664062 8.0664062 L 18.585938 7.40625 L 19.271484 8.5917969 L 17.736328 9.9277344 L 17.912109 11.027344 L 17.912109 11.029297 C 17.973258 11.404235 18 11.718768 18 12 C 18 12.281232 17.973259 12.595718 17.912109 12.970703 L 17.734375 14.070312 L 19.269531 15.40625 L 18.583984 16.59375 L 16.664062 15.931641 L 15.798828 16.640625 C 15.308719 17.043245 14.745852 17.36853 14.117188 17.605469 L 14.115234 17.605469 L 13.072266 18 L 12.683594 20 L 11.314453 20 L 10.925781 18 L 9.8828125 17.605469 C 9.2541467 17.36853 8.6893282 17.043245 8.1992188 16.640625 L 7.3359375 15.933594 L 5.4140625 16.59375 L 4.7285156 15.408203 L 6.265625 14.070312 L 6.0878906 12.974609 L 6.0878906 12.972656 C 6.0276183 12.596088 6 12.280673 6 12 C 6 11.718768 6.026742 11.404282 6.0878906 11.029297 L 6.265625 9.9296875 L 4.7285156 8.59375 L 5.4140625 7.40625 L 7.3359375 8.0683594 L 8.1992188 7.359375 C 8.6893282 6.9567546 9.2541467 6.6314701 9.8828125 6.3945312 L 10.925781 6 L 11.314453 4 z M 12 8 C 9.8034768 8 8 9.8034768 8 12 C 8 14.196523 9.8034768 16 12 16 C 14.196523 16 16 14.196523 16 12 C 16 9.8034768 14.196523 8 12 8 z M 12 10 C 13.111477 10 14 10.888523 14 12 C 14 13.111477 13.111477 14 12 14 C 10.888523 14 10 13.111477 10 12 C 10 10.888523 10.888523 10 12 10 z&quot;&gt;&lt;/path&gt;&lt;/svg&gt;Tipos de formación en ciberseguridad para empresas&lt;/div&gt;&lt;p&gt;Las empresas cuentan con diferentes opciones para formar a sus empleados en materia de ciberseguridad. Estos son los principales tipos de formaciones en ciberseguridad para empresas:&lt;/p&gt;&lt;ul&gt;&lt;li&gt;&lt;b&gt;Ciberseguridad.&lt;/b&gt; Aporta información general sobre cómo proteger sistemas informáticos y redes contra ataques. El 75 % de empresas que imparten formación en seguridad ofrecen este tipo de formación.&lt;/li&gt;&lt;li&gt;&lt;b&gt;Privacidad de datos.&lt;/b&gt; Consiste en cómo manejar, proteger y respetar la información sensible siguiendo las regulaciones. El 68 % de empresas ofrece este tipo de formación.&lt;/li&gt;&lt;li&gt;&lt;b&gt;Seguridad en las instalaciones y acceso al edificio. &lt;/b&gt;Son medidas para controlar y monitorear el acceso físico a las instalaciones de la empresa. El 42 % de empresas imparte esta formación.&lt;/li&gt;&lt;li&gt;&lt;b&gt;Ingeniería social. &lt;/b&gt;Se enseña a identificar técnicas de manipulación y engaño usadas para obtener información confidencial. El 40 % de empresas imparte esta formación.&lt;/li&gt;&lt;li&gt;&lt;b&gt;Directrices sobre redes sociales.&lt;/b&gt; Pautas para el uso responsable de las redes sociales con el fin de proteger los datos. El 37 % de empresas imparte esta formación.&lt;/li&gt;&lt;li&gt;&lt;b&gt;Política de usos aceptables (AUP).&lt;/b&gt; Define las normas sobre el uso aceptable de los recursos tecnológicos. El 33 % imparte esta formación. &lt;/li&gt;&lt;/ul&gt;&lt;p&gt;&lt;/p&gt;&lt;/div&gt;&lt;h2 id=&quot;A-medida-que-aumenta-la-inversión-en-seguridad-las-empresas-pueden-reasignar-gastos-a-acciones-para-mitigar-las-amenazas&quot;&gt;A medida que aumenta la inversión en seguridad, las empresas pueden reasignar gastos a acciones para mitigar las amenazas&lt;/h2&gt;&lt;p&gt;Teniendo en cuenta que los riesgos de ciberataques aumentan con el tiempo, la protección de los datos de la empresa es cada vez más urgente. Por esa razón conviene que la inversión en &lt;a href=&quot;/directory/31037/cybersecurity/software&quot; rel=&quot;noopener noreferrer&quot; target=&quot;_blank&quot;&gt;ciberseguridad&lt;/a&gt; sea una prioridad máxima en la empresa. &lt;/p&gt;&lt;p&gt;En España, la inversión en ciberseguridad ha aumentado considerablemente en los últimos 18 meses: un 76 % de encuestados afirman que la inversión en ciberseguridad en sus empresas se ha incrementado.&lt;/p&gt;&lt;p&gt;Además del aumento de inversión, las empresas que han sido objetivo de ataques a ejecutivos ya están poniendo en marcha diferentes estrategias para prevenir las amenazas:&lt;/p&gt;&lt;img title=&quot;medidas-contrarrestar-ciberataques-graph-4&quot; alt=&quot;Acciones en empresas para contrarrestar los ataques informáticos&quot; class=&quot;aligncenter&quot; loading=&quot;lazy&quot; src=&quot;https://images.ctfassets.net/63bmaubptoky/3C3lG169W3mC3tpilmkBbf/6059b78c32090061cefe852a7b507046/medidas-contrarrestar-ciberataques-graph-4.png&quot; srcset=&quot;https://images.ctfassets.net/63bmaubptoky/3C3lG169W3mC3tpilmkBbf/6059b78c32090061cefe852a7b507046/medidas-contrarrestar-ciberataques-graph-4.png?w=400 400w, https://images.ctfassets.net/63bmaubptoky/3C3lG169W3mC3tpilmkBbf/6059b78c32090061cefe852a7b507046/medidas-contrarrestar-ciberataques-graph-4.png?w=700 700w, https://images.ctfassets.net/63bmaubptoky/3C3lG169W3mC3tpilmkBbf/6059b78c32090061cefe852a7b507046/medidas-contrarrestar-ciberataques-graph-4.png?w=1000 1000w, https://images.ctfassets.net/63bmaubptoky/3C3lG169W3mC3tpilmkBbf/6059b78c32090061cefe852a7b507046/medidas-contrarrestar-ciberataques-graph-4.png?w=1500 1500w, https://images.ctfassets.net/63bmaubptoky/3C3lG169W3mC3tpilmkBbf/6059b78c32090061cefe852a7b507046/medidas-contrarrestar-ciberataques-graph-4.png?w=2200 2200w&quot; sizes=&quot;(min-resolution: 2x) 2200px, (min-width: 992px) 1000px, 95vw&quot;/&gt;&lt;p&gt;Cabe destacar que un 30 % de encuestados afirmó que la empresa ha adquirido un nuevo software como medida para protegerse de los ciberataques. En caso de que no estés seguro de qué plataforma implantar y en cuál invertir, el mercado ofrece multitud de opciones de &lt;a href=&quot;/directory/31037/cybersecurity/software?free_trial=Yes&amp;amp;free_version=Yes&quot; rel=&quot;noopener noreferrer&quot; target=&quot;_blank&quot;&gt;software de ciberseguridad con versión o prueba gratis&lt;/a&gt;, lo que permite a las empresas probar la herramienta antes de comprometerse a gastar dinero en ella.&lt;/p&gt;&lt;p&gt;Entre el total de encuestados, los cinco tipos de software de seguridad más utilizados son: &lt;/p&gt;&lt;ul&gt;&lt;li&gt;Software antivirus (73 %)&lt;/li&gt;&lt;li&gt;Software de firewall (72 %)&lt;/li&gt;&lt;li&gt;Software para copia de seguridad (66 %)&lt;/li&gt;&lt;li&gt;VPN (65 %) &lt;/li&gt;&lt;li&gt;Software para gestión de contraseñas (55 %)&lt;/li&gt;&lt;/ul&gt;&lt;h2 id=&quot;En-materia-de-ciberseguridad-para-pymes-es-mejor-prevenir-que-curar&quot;&gt;En materia de ciberseguridad para pymes, es mejor prevenir que curar&lt;/h2&gt;&lt;p&gt;Nuestro estudio sobre ciberseguridad en empresas españolas concluye que los ejecutivos de nivel senior son un blanco de los ataques informáticos, por lo que cualquier pequeño error por su parte puede tener graves consecuencias para la seguridad informática de la compañía.&lt;/p&gt;&lt;p&gt;En todas las empresas, y especialmente las pymes, conviene concienciar a los empleados y ejecutivos de los riesgos informáticos a los que pueden estar expuestos, así como ofrecer la formación necesaria en ciberseguridad y fomentar el uso del software adecuado para proteger datos y dispositivos vulnerables.&lt;/p&gt;&lt;p&gt;Los empleados de pymes suelen desempeñar múltiples funciones, por lo que probablemente tienen acceso a un conjunto más amplio de datos de la empresa que los empleados de empresas más grandes, que tienen un departamento de TI específico y funciones concretas para cada área, lo que hace aún más imperativo disponer de políticas y herramientas de seguridad adecuadas. &lt;/p&gt;&lt;div class=&quot;box-idea&quot;&gt;¿Quieres saber más? Visita nuestro catálogo de &lt;a href=&quot;/directory/31037/cybersecurity/software&quot; rel=&quot;noopener noreferrer&quot; class=&quot;event&quot; data-evna=&quot;engagement_facet_click&quot; data-evcmp=&quot;blog-idea&quot; data-evdst=&quot;go-to_category-page&quot; data-evdtl=&quot;text-link_category-name&quot; target=&quot;_blank&quot;&gt;software de ciberseguridad&lt;/a&gt; para descubrir más productos.&lt;/div&gt;&lt;p&gt;&lt;/p&gt;","dateModified":"2024-12-04T08:00:04.000000Z","datePublished":"2024-12-04T08:00:04.000000Z","inLanguage":"es-ES","mainEntityOfPage":"https://www.capterra.es/blog/7564/ciberataques-empresas-espanolas#webpage"}]}
</script>
