{"id":1729,"date":"2021-10-12T02:00:00","date_gmt":"2021-10-12T00:00:00","guid":{"rendered":"https:\/\/vaultinum.com\/blog\/tendencias-mondiales-de-ciberriesgo\/"},"modified":"2025-09-22T17:51:13","modified_gmt":"2025-09-22T15:51:13","slug":"tendencias-mondiales-de-ciberriesgo","status":"publish","type":"post","link":"https:\/\/vaultinum.com\/es\/blog\/tendencias-mondiales-de-ciberriesgo","title":{"rendered":"Tendencias mondiales de ciberriesgo"},"content":{"rendered":"<div class=\"line-break text-div text-left\">\n<p>Las empresas deben prepararse para los nuevos retos que plantea la evoluci\u00f3n de los objetivos, las t\u00e9cnicas y las repercusiones de los ciberdelitos. Este art\u00edculo se centrar\u00e1 en los crecientes riesgos relacionados con: el aumento de los incidentes de ransomware, la posibilidad de que se produzcan mas interrupciones de la actividad que resulten pertubadoras y costosas, las consecuencias de una regulaci\u00f3n m\u00e1s s\u00f3lida y los riesgos de litigio, el robo generalizado de la propiedad intelectual, as\u00ed como los nuevos impedimentos para el \u00e9xito de las fusiones y adquisiciones.<\/p>\n<\/div>\n<div class=\"line-break text-div text-left\">\n<h2 id=\"el-ransomware-aumenta\" class=\"undefined scroll-mt-28\">El ransomware aumenta<\/h2>\n<p>La escala y el alcance de los ataques de ransomware est\u00e1n aumentando a un ritmo sin precedentes. Esto se debe a una combinaci\u00f3n de factores que incluyen el r\u00e1pido aumento de la digitalizaci\u00f3n, el creciente uso de criptodivisas, el aumento de las tensiones geopol\u00edticas, el extraordinario entorno creado por la pandemia y la mejora de los esquemas que han hecho que el ransomware sea a\u00fan m\u00e1s rentable.<\/p>\n<p>El ransomware es un programa malicioso que infecta los dispositivos inform\u00e1ticos y puede bloquear el acceso a redes inform\u00e1ticas enteras, manteniendo de hecho a una empresa como reh\u00e9n hasta que se pague un rescate.<\/p>\n<p>El malware suele infiltrarse en los servidores de un sistema mediante un correo electr\u00f3nico inocuo (\u00abphishing\u00bb) enviado a un empleado de la empresa objetivo. La capa humana suele ser el eslab\u00f3n m\u00e1s d\u00e9bil de la ciberdefensa y, por lo tanto, es un blanco f\u00e1cil para los ciberdelincuentes. Se estima que entre el 50% y el 90% de las violaciones de datos son causadas o instigadas por los empleados[3].<\/p>\n<p>El precio de los rescates est\u00e1 creciendo junto con el aumento del uso del ransomware. El rescate medio pagado por las empresas con sede en Europa, Estados Unidos y Canad\u00e1 casi se ha triplicado, pasando de 115.123 d\u00f3lares a 312.493 d\u00f3lares en poco m\u00e1s de un a\u00f1o[4]. Este aumento se debe, en parte, a las nuevas t\u00e1cticas empleadas por los ciberpiratas, que combinan el cautiverio de los datos con la amenaza de filtrarlos en sitios p\u00fablicos, una doble amenaza que deja a las empresas con poco o ning\u00fan recurso m\u00e1s que pagar el rescate.[5].<\/p>\n<p>Tambi\u00e9n se debe en parte al cambio de objetivos. En lugar de dirigirse a ordenadores personales individuales, los ciberdelincuentes se dirigen a organizaciones del sector p\u00fablico y privado de diverso tama\u00f1o, lo que permite aumentar tanto el rescate solicitado como la probabilidad de \u00e9xito en el pago[6].<\/p>\n<p>Se prev\u00e9 que la amenaza de un ataque de ransomware no har\u00e1 m\u00e1s que empeorar con el creciente uso del modelo de \u00abfranquicia\u00bb adoptado por los ciberdelincuentes, seg\u00fan el cual el malware se alquila en la red oscura a los llamados afiliados en un esquema de ransomware como servicio en el que los arrendadores ganan una regal\u00eda o canon, lo que hace que el ransomware sofisticado est\u00e9 m\u00e1s disponible y sea m\u00e1s rentable[7].<\/p>\n<h2 id=\"interrupcion-del-negocio\" class=\"undefined scroll-mt-28\">Interrupci\u00f3n del negocio<\/h2>\n<p>Si un incidente cibern\u00e9tico conduce o no al pago de un rescate, los costos asociados a cualquier interrupci\u00f3n de la actividad empresarial resultante superan con creces la cantidad exigida. De hecho, estos costos pueden ser entre cinco y cien veces mayores que el costo del propio rescate, lo que a menudo incita a las empresas a pagar el rescate solo para evitar los costos de la interrupci\u00f3n[8].<\/p>\n<p>La interrupci\u00f3n del negocio es la p\u00e9rdida de ingresos cuando no se puede utilizar un recurso o no se puede prestar un servicio, lo que conlleva la p\u00e9rdida de ventas, la reducci\u00f3n de la eficiencia, el aumento de los gastos relacionados con el ciberincidente (recuperaci\u00f3n de los sistemas inform\u00e1ticos, da\u00f1os pagados a los clientes, etc.) y el da\u00f1o a la reputaci\u00f3n.\u00a0<\/p>\n<p>Mientras que las empresas m\u00e1s grandes suelen estar mejor posicionadas para soportar las p\u00e9rdidas provocadas por la interrupci\u00f3n del negocio, son las peque\u00f1as y medianas empresas (PYMES) las que sufren de forma desproporcionada cuando son v\u00edctimas de un ciberataque.<\/p>\n<p>Se calcula que el 45% de los ataques en l\u00ednea se dirigen a las PYMES[9]. A diferencia de las empresas m\u00e1s grandes, las PYMES tienen defensas o higiene cibern\u00e9tica limitadas o incluso inexistentes. Para las empresas de todos los tama\u00f1os, el coste medio de la interrupci\u00f3n es de unos 200.000 d\u00f3lares; para las PYMES este coste puede ser insuperable, ya que el 60% de ellas abandonan el negocio tras ser v\u00edctimas[10].<\/p>\n<p>En cuanto al pago de un rescate para evitar los costes de la interrupci\u00f3n de la actividad empresarial, pagar no garantiza la recuperaci\u00f3n total y, desde luego, no elimina todos los costes de la interrupci\u00f3n de la actividad empresarial asociados a la garant\u00eda de que cada m\u00e1quina est\u00e9 libre de infecciones. Adem\u00e1s, el pago del rescate no garantiza que los datos de una empresa se devuelvan completos. La empresa de ciberseguridad Sophos descubri\u00f3 que los que pagaron el rescate s\u00f3lo recuperaron el 65% de los datos encriptados de media, dejando m\u00e1s de un tercio inaccesibles[11] E incluso si se devuelven los datos, no hay garant\u00eda de que no hayan sido copiados para su futuro uso, venta y\/o chantaje.<\/p>\n<p>Mientras que muchas empresas conf\u00edan en los seguros de interrupci\u00f3n de negocio y de propiedad para ayudar a compensar los costes de los incidentes cibern\u00e9ticos, cada vez m\u00e1s las compa\u00f1\u00edas de seguros conf\u00edan en las cl\u00e1usulas de \u00abacto de guerra\u00bb para protegerse de los pagos. El sonado ataque de ransomware NotPetya y la consiguiente demanda contra Zurich American Insurance por su denegaci\u00f3n de cobertura en virtud de su p\u00f3liza de exclusi\u00f3n por \u00abacto de guerra\u00bb demuestran que el ciberseguro no puede considerarse un sustituto de la ciberseguridad[12].<\/p>\n<h2 id=\"mayor-responsabilidad\" class=\"undefined scroll-mt-28\">Mayor responsabilidad<\/h2>\n<p>Adem\u00e1s de los riesgos relacionados con las interrupciones del negocio y el pago de rescates, las empresas tambi\u00e9n se enfrentan a una responsabilidad potencial cada vez mayor si se descubre que no han cumplido con las leyes y reglamentos vigentes en los pa\u00edses en los que operan o si se descubre que han sido negligentes, al no ejercer la debida atenci\u00f3n para limitar el riesgo cibern\u00e9tico.<\/p>\n<p>En Europa, el Reglamento General de Protecci\u00f3n de Datos (RGPD) impone multas a las empresas si no siguen las normas de protecci\u00f3n de datos o los requisitos de notificaci\u00f3n de violaciones de datos. Las empresas se arriesgan a recibir una multa de hasta el 4% de sus ingresos globales anuales o de 20 millones de euros, lo que sea mayor, si infringen el reglamento[13].<\/p>\n<p>La aplicaci\u00f3n del RGPD ya ha provocado un aumento de las notificaciones de reclamaciones. Seg\u00fan el bufete de abogados Pinsent Manson, entre marzo de 2019 y mayo de 2020, las autoridades europeas de protecci\u00f3n de datos impusieron un total de 190 multas relacionadas con el RGPD, por un valor de casi 500 millones de d\u00f3lares[14] Entre las grandes multas por infracciones destacan la de 57 millones de d\u00f3lares a Google en Francia y la de 41 millones a H&amp;M en Alemania[15].<\/p>\n<p>De Europa a Estados Unidos, y a todo el mundo, las regulaciones de privacidad de datos y las leyes de divulgaci\u00f3n obligatoria de violaciones var\u00edan ampliamente, lo que hace que la debida diligencia legal en los mercados sea esencial para las empresas, y en particular, para las multinacionales. El grupo hotelero Marriott y la agencia de calificaci\u00f3n crediticia Equifax sufrieron violaciones de datos muy publicitadas en 2018 y 2017, respectivamente, y fueron objeto de numerosas demandas y acciones regulatorias en m\u00faltiples jurisdicciones, con Marriott enfrentando una multa de 130 millones de d\u00f3lares solo en el Reino Unido por la violaci\u00f3n[16].\u00a0<\/p>\n<h2 id=\"robo-de-propiedad-intelectual\" class=\"undefined scroll-mt-28\">Robo de propiedad intelectual<\/h2>\n<p>Dada la omnipresencia de las violaciones de datos, las empresas lo consdieran cada vez m\u00e1s como un coste adicional a su actividad. Sin embargo, este no es en absoluto el caso del robo de datos relativos a la propiedad intelectual (PI), que se considera una de las mayores amenazas a las que se enfrentan las empresas.<\/p>\n<p>Aunque el robo de la propiedad intelectual existe desde hace tanto tiempo como la propia propiedad intelectual, los \u00faltimos avances en materia de ciberespionaje y robo deber\u00edan preocupar a las empresas.<\/p>\n<p>Los ciberpiratas recurren cada vez m\u00e1s a las Amenazas Persistentes Avanzadas (APT, por sus siglas en ingl\u00e9s), en las que el acceso a un sistema puede permanecer sin ser detectado durante un largo periodo de tiempo con el objetivo de robar datos o penetrar en una red.\u00a0 Los ataques APT suelen tener como objetivo el robo de propiedad intelectual o datos sensibles para obtener beneficios pol\u00edticos o econ\u00f3micos[17].<\/p>\n<p>En los primeros meses de la pandemia, los piratas inform\u00e1ticos se dirigieron a la Organizaci\u00f3n Mundial de la Salud infiltr\u00e1ndose en sus redes con el APT conocido como \u00abDark Hotel\u00bb; un esfuerzo por robar informaci\u00f3n sensible relacionada con el Covid-19.[18] La industria de la salud y, m\u00e1s recientemente, la investigaci\u00f3n de vacunas, son objetivos muy importantes porque, en \u00faltima instancia, su propiedad intelectual es muy valorada.<\/p>\n<p>Sin embargo, en algunos casos el robo de la propiedad intelectual tiene como objetivo robar una ventaja competitiva, secuestrar nuevas tecnolog\u00edas y secretos comerciales y hacer que se pierdan cientos de millones de d\u00f3lares en inversiones en I+D. Este fue el caso del fabricante de chips AMD, donde los atacantes robaron y filtraron el c\u00f3digo fuente de los gr\u00e1ficos de la serie X de Xbox.<\/p>\n<p>En todos los casos, el impacto en los flujos de ingresos del robo de PI por intrusiones cibern\u00e9ticas puede llevar a una reducci\u00f3n de los esfuerzos de I+D y a un aumento del coste del capital si los inversores consideran que la PI no est\u00e1 suficientemente protegida[19].<\/p>\n<h2 id=\"riesgos-de-las-fusiones-y-adquisiciones\" class=\"undefined scroll-mt-28\">Riesgos de la fusiones y adquisiciones<\/h2>\n<p>Las fusiones y adquisiciones (M&amp;A) son un terreno f\u00e9rtil para los ciberdelincuentes, ya que les ofrecen oportunidades a corto y largo plazo.<\/p>\n<p>A corto plazo, con las operaciones empresariales en transici\u00f3n, los datos son m\u00e1s vulnerables y corren un mayor riesgo de ser atacados. A largo plazo, las transacciones de fusiones y adquisiciones son una oportunidad excelente para infiltrarse en las redes de la empresa que se fusiona o adquiere, a menudo mediante el empleo de APT, en un esfuerzo por obtener acceso al entorno y la informaci\u00f3n de la empresa objetivo durante un largo per\u00edodo de tiempo.<\/p>\n<p>Las amenazas a las que se enfrentan las fusiones y adquisiciones ponen de manifiesto la importancia de llevar a cabo la <a href=\"https:\/\/vaultinum.com\/es\/ciber-auditoria\">diligencia debida en materia de ciberseguridad<\/a> en la fase previa a la adquisici\u00f3n. De hecho, m\u00e1s del 50% de las empresas encuestadas por IBM esperan a que se complete la diligencia debida antes de realizar evaluaciones de ciberseguridad de las transacciones de fusiones y adquisiciones[20].<\/p>\n<p>Aunque una empresa puede tener una seguridad cibern\u00e9tica de vanguardia, si adquiere una empresa con una seguridad d\u00e9bil o con vulnerabilidades existentes, podr\u00eda ser responsable de cualquier da\u00f1o por incidentes ocurridos antes de la fusi\u00f3n, como se vio en la violaci\u00f3n de datos del grupo hotelero Marriott.Aunque la violaci\u00f3n de datos se descubri\u00f3 en 2018, se rastre\u00f3 a una intrusi\u00f3n cibern\u00e9tica que ocurri\u00f3 en 2014 en Starwood, un grupo hotelero que adquiri\u00f3 en 2016[21]. [21] Si Marriot hubiera llevado a cabo la debida diligencia cibern\u00e9tica durante la preadquisici\u00f3n, esta vulnerabilidad podr\u00eda haberse descubierto y\/o se podr\u00edan haber tomado medidas junto con una valoraci\u00f3n revisada.Adem\u00e1s, adquirir una empresa que puede tener vulnerabilidades puede equivaler a integrar un caballo de Troya.<\/p>\n<\/div>\n<div class=\"line-break text-div text-left\">\n<h2 id=\"creacion-de-ciberresistencia-conozca-su-software\" class=\"undefined scroll-mt-28\">Creaci\u00f3n de ciberresistencia: consozca su software<\/h2>\n<p>A pesar de estos retos y del hecho de que ser v\u00edctima de la ciberdelincuencia se est\u00e1 convirtiendo m\u00e1s en una cuesti\u00f3n de \u00abcu\u00e1ndo\u00bb en lugar de \u00absi\u00bb, la mayor\u00eda de las organizaciones no cuentan con un plan para prevenir y responder a las violaciones de la ciberseguridad[22].<\/p>\n<\/div>\n<div class=\"line-break text-div text-left\">\n<p>Proporci\u00f3n de organizaciones que tienen un plan para prevenir y responder a los incidentes de seguridad inform\u00e1tica. Fuente: McAfee, \u00abLos costes ocultos de la ciberdelincuencia\u00bb<\/p>\n<\/div>\n<div class=\"line-break text-div text-left\">\n<p>No se puede subestimar la importancia de contar con un s\u00f3lido programa de gesti\u00f3n de <a href=\"https:\/\/vaultinum.com\/es\/blog\/como-realizar-con-exito-una-auditoria-de-ciberseguridad\">ciberriesgos<\/a>. Cada d\u00eda se descubren nuevas brechas t\u00e9cnicas y de seguridad. Cada cambio en la empresa puede crear vulnerabilidades involuntarias. Cada nuevo empleado, consultor o contratista es un nuevo riesgo que hay que gestionar. Un pirata inform\u00e1tico s\u00f3lo necesita tener \u00e9xito una vez, mientras que las medidas de seguridad de una empresa deben tener \u00e9xito el 100% de las veces, en un panorama de amenazas siempre cambiante. La realizaci\u00f3n peri\u00f3dica de auditor\u00edas de ciberseguridad, la evaluaci\u00f3n de sus resultados y la investigaci\u00f3n y aplicaci\u00f3n de mejoras es, por tanto, un proceso esencial e interminable que deber\u00edan adoptar todas las organizaciones que se toman en serio el ciberriesgo.\u00a0<\/p>\n<p>Vaultinum, una empresa de soluciones digitales con sede en Suiza, ha desarrollado una herramienta de auditor\u00eda inteligente que permite a las empresas llevar a cabo su propia diligencia debida en materia de ciberseguridad, examinando el programa de gesti\u00f3n de riesgos de seguridad de una organizaci\u00f3n, los procedimientos de protecci\u00f3n de datos, las certificaciones de seguridad y las protecciones de oficinas, equipos e infraestructuras. La soluci\u00f3n Know Your Software es un cuestionario de autoevaluaci\u00f3n desarrollado por los principales expertos en ciberseguridad con el objetivo de ayudar a las empresas a mejorar su concienciaci\u00f3n en materia de ciberseguridad, mitigar los riesgos y poner en marcha pol\u00edticas y procedimientos recomendados basados en los est\u00e1ndares de la industria, con el fin de ayudar a prevenir que se produzcan incidentes cibern\u00e9ticos y crear resiliencia ante uno.<\/p>\n<\/div>\n<div class=\"line-break text-div text-left\">\u00a0<\/div>\n<div class=\"line-break text-div text-left\">\n<p>\u00a0<\/p>\n<\/div>\n\n\n<p><strong>Referencias:<\/strong><\/p>\n\n\n\n<p>[1] Smith, Z.M., Lostra, E., Lewis, J.A. (2020). The Hidden Costs of Cybercrime. McAfee.<\/p>\n\n\n\n<p>[2] Morgan, Steve. \u201cCybercrime To Cost The World $10.5 Trillion Annually By 2025\u201d. <em>Cybercrime Magazine<\/em>, 13 Nov. 2020<\/p>\n\n\n\n<p>[3] Dobie, G., Whitehead, J. (2020). Managing the impact of increasing interconnectivity: Trends in Cyber Risk. Allianz Global Corporate &amp; Specialty.<\/p>\n\n\n\n<p>[4] Sroxton, Alex. \u201cAverage ransomware cost triples, says report\u201d. <em>Computer Weekly.com<\/em>, 17 Mar. 2021<\/p>\n\n\n\n<p>[5] Singleton, C. (2021). X Force Threat Intelligence Index 2021. IBM Corporation.<\/p>\n\n\n\n<p>[6] (2020). Internet Organized Crime Threat Assessment 2020. Europol.<\/p>\n\n\n\n<p>[7] Morgan, Steve. \u201cCybercrime To Cost The World $10.5 Trillion Annually By 2025\u201d. <em>Cybercrime Magazine<\/em>, 13 Nov. 2020<\/p>\n\n\n\n<p>[8] Riley, Tonya. \u201cThe Cybersecurity 202: Global losses from cybercrime skyrocketed to nearly $1 trillion in 2020, new report finds\u201d. <em>Washington Post<\/em>, 7 Dec. 2020<\/p>\n\n\n\n<p>[9] Steinberg, Scott. \u201cCyberattacks now cost companies $200,000 on average, putting many out of business\u201d. <em>CNBC<\/em>, 13 Oct. 2019<\/p>\n\n\n\n<p>[10] Steinberg, Scott. \u201cCyberattacks now cost companies $200,000 on average, putting many out of business\u201d. <em>CNBC<\/em>, 13 Oct. 2019<\/p>\n\n\n\n<p>[11] Bajak, Frank. \u201cRansomware gets paid off as officials struggle for fix\u201d. <em>Associated Press<\/em>, 22 June 2021<\/p>\n\n\n\n<p>[12] Garrie, Daniel; Rosen, Peter. \u201c\u2019Act Of War\u2019 Questions In Cyberattack Insurance Case\u201d. <em>Law 360<\/em>, 23 April 2019<\/p>\n\n\n\n<p>[13] EU General Data Protection Regulation (GDPR): Article 83, Section 6.<\/p>\n\n\n\n<p>[14] Dobie, G., Whitehead, J. (2020). Managing the impact of increasing interconnectivity: Trends in Cyber Risk. Allianz Global Corporate &amp; Specialty.<\/p>\n\n\n\n<p>[15] Idem<\/p>\n\n\n\n<p>[16] Dobie, G., Whitehead, J. (2020). Managing the impact of increasing interconnectivity: Trends in Cyber Risk. Allianz Global Corporate &amp; Specialty.<\/p>\n\n\n\n<p>[17] Adam, M. \u201cCyber Risk in a new era: insurers can be part of the solution\u201d. <em>S&amp;P Global Ratings<\/em>, 2 Sep 2020<\/p>\n\n\n\n<p>[18] Seals, T. \u201cHackers amp up Covid-19 IP Theft Attacks\u201d. <em>Threat Post,<\/em> 28 Dec 2020<\/p>\n\n\n\n<p>[19] Smith, Z.M., Lostra, E., Lewis, J.A. (2020). The Hidden Costs of Cybercrime. Center for Strategic and International Studies.<\/p>\n\n\n\n<p>[20] Idem.<\/p>\n\n\n\n<p>[21] Brewster, T.\u00a0\u201cRevealed: Marriott\u2019s 500 Million Hack Came After A String Of Security Breaches\u201d. <em>Forbes<\/em>, 3 Dec. 2018<\/p>\n\n\n\n<p>[22] Smith, Z.M., Lostra, E., Lewis, J.A. (2020). The Hidden Costs of Cybercrime. McAfee.<\/p>\n\n\n\n<p><em><strong>Descargo de responsabilidad<\/strong><\/em><\/p>\n\n\n\n<p><em>Las opiniones, presentaciones, cifras y estimaciones expuestas en el sitio web, incluido este blog, tienen \u00fanicamente fines informativos y no deben interpretarse como asesoramiento jur\u00eddico. Para obtener asesoramiento jur\u00eddico debe ponerse en contacto con un profesional del derecho de su jurisdicci\u00f3n.<\/em><\/p>\n\n\n\n<p><em>El uso de cualquier contenido de este sitio web, incluido este blog, para cualquier fin comercial, incluida la reventa, est\u00e1 prohibido, a menos que se obtenga primero el permiso de Vaultinum. La solicitud de permiso debe indicar el prop\u00f3sito y el alcance de la reproducci\u00f3n. Para fines no comerciales, todo el material de esta publicaci\u00f3n puede ser citado o reproducido libremente, pero se requiere un reconocimiento, junto con un enlace a este sitio web.<\/em><\/p>\n\n\n","protected":false},"excerpt":{"rendered":"<p>Las tecnolog\u00edas digitales, desde la inteligencia artificial y el Internet de las cosas hasta la disponibilidad de datos y el blockchain, siguen evolucionando a una velocidad vertiginosa. Para no quedarse atr\u00e1s, los ciberriesgos evolucionan a\u00fan m\u00e1s r\u00e1pido. El costo global de la ciberdelincuencia en 2020 alcanz\u00f3 los 945.000 millones de d\u00f3lares, casi el doble de las cifras de 2016[1]. Seg\u00fan la organizaci\u00f3n de investigaci\u00f3n Cybersecurity Ventures, se espera que el costo global crezca un 15% anual, hasta alcanzar los 10,5 billones de d\u00f3lares al a\u00f1o en 2025[2].\u00a0<\/p>\n","protected":false},"author":4,"featured_media":7912,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_et_pb_use_builder":"","_et_pb_old_content":"","_et_gb_content_width":"","_lmt_disableupdate":"","_lmt_disable":"","footnotes":""},"categories":[285,283],"tags":[],"ppma_author":[300],"class_list":["post-1729","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cybersecurity-3","category-tech-due-diligence-3","author-kristin-a"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.6 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Tendencias mondiales de ciberriesgo | Vaultinum<\/title>\n<meta name=\"description\" content=\"Descubra por qu\u00e9 las empresas deben prepararse para los nuevos retos que plantea la evoluci\u00f3n de los objetivos, las t\u00e9cnicas y las repercusiones de los ciberdelincuentes.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/vaultinum.com\/es\/blog\/tendencias-mondiales-de-ciberriesgo\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Tendencias mondiales de ciberriesgo | Vaultinum\" \/>\n<meta property=\"og:description\" content=\"Descubra por qu\u00e9 las empresas deben prepararse para los nuevos retos que plantea la evoluci\u00f3n de los objetivos, las t\u00e9cnicas y las repercusiones de los ciberdelincuentes.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/vaultinum.com\/es\/blog\/tendencias-mondiales-de-ciberriesgo\" \/>\n<meta property=\"og:site_name\" content=\"Vaultinum\" \/>\n<meta property=\"article:published_time\" content=\"2021-10-12T00:00:00+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-09-22T15:51:13+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/vaultinum.com\/wp-content\/uploads\/2025\/06\/Blog-image-61.webp\" \/>\n\t<meta property=\"og:image:width\" content=\"1200\" \/>\n\t<meta property=\"og:image:height\" content=\"600\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/webp\" \/>\n<meta name=\"author\" content=\"Kristin A\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"alexis\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"12 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"NewsArticle\",\"@id\":\"https:\/\/vaultinum.com\/es\/blog\/tendencias-mondiales-de-ciberriesgo#article\",\"isPartOf\":{\"@id\":\"https:\/\/vaultinum.com\/es\/blog\/tendencias-mondiales-de-ciberriesgo\"},\"author\":{\"name\":\"Kristin A\",\"@id\":\"\"},\"headline\":\"Tendencias mondiales de ciberriesgo\",\"datePublished\":\"2021-10-12T00:00:00+00:00\",\"dateModified\":\"2025-09-22T15:51:13+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/vaultinum.com\/es\/blog\/tendencias-mondiales-de-ciberriesgo\"},\"wordCount\":2770,\"publisher\":{\"@id\":\"https:\/\/vaultinum.com\/es#organization\"},\"image\":{\"@id\":\"https:\/\/vaultinum.com\/es\/blog\/tendencias-mondiales-de-ciberriesgo#primaryimage\"},\"thumbnailUrl\":\"https:\/\/vaultinum.com\/wp-content\/uploads\/2025\/06\/Blog-image-61.webp\",\"articleSection\":[\"Ciberseguridad\",\"Due Diligence Tecnol\u00f3gica\"],\"inLanguage\":\"es\",\"copyrightYear\":\"2021\",\"copyrightHolder\":{\"@id\":\"https:\/\/vaultinum.com\/#organization\"}},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/vaultinum.com\/es\/blog\/tendencias-mondiales-de-ciberriesgo\",\"url\":\"https:\/\/vaultinum.com\/es\/blog\/tendencias-mondiales-de-ciberriesgo\",\"name\":\"Tendencias mondiales de ciberriesgo | Vaultinum\",\"isPartOf\":{\"@id\":\"https:\/\/vaultinum.com\/es#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/vaultinum.com\/es\/blog\/tendencias-mondiales-de-ciberriesgo#primaryimage\"},\"image\":{\"@id\":\"https:\/\/vaultinum.com\/es\/blog\/tendencias-mondiales-de-ciberriesgo#primaryimage\"},\"thumbnailUrl\":\"https:\/\/vaultinum.com\/wp-content\/uploads\/2025\/06\/Blog-image-61.webp\",\"datePublished\":\"2021-10-12T00:00:00+00:00\",\"dateModified\":\"2025-09-22T15:51:13+00:00\",\"description\":\"Descubra por qu\u00e9 las empresas deben prepararse para los nuevos retos que plantea la evoluci\u00f3n de los objetivos, las t\u00e9cnicas y las repercusiones de los ciberdelincuentes.\",\"breadcrumb\":{\"@id\":\"https:\/\/vaultinum.com\/es\/blog\/tendencias-mondiales-de-ciberriesgo#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/vaultinum.com\/es\/blog\/tendencias-mondiales-de-ciberriesgo\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/vaultinum.com\/es\/blog\/tendencias-mondiales-de-ciberriesgo#primaryimage\",\"url\":\"https:\/\/vaultinum.com\/wp-content\/uploads\/2025\/06\/Blog-image-61.webp\",\"contentUrl\":\"https:\/\/vaultinum.com\/wp-content\/uploads\/2025\/06\/Blog-image-61.webp\",\"width\":1200,\"height\":600,\"caption\":\"Tendencias Mondiales de Ciberriesgo\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/vaultinum.com\/es\/blog\/tendencias-mondiales-de-ciberriesgo#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Vaultinum\",\"item\":\"https:\/\/vaultinum.com\/es\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Tendencias mondiales de ciberriesgo\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/vaultinum.com\/es#website\",\"url\":\"https:\/\/vaultinum.com\/es\",\"name\":\"Vaultinum\",\"description\":\"\",\"publisher\":{\"@id\":\"https:\/\/vaultinum.com\/es#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/vaultinum.com\/es?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/vaultinum.com\/es#organization\",\"name\":\"Vaultinum\",\"url\":\"https:\/\/vaultinum.com\/es\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/vaultinum.com\/es#\/schema\/logo\/image\/\",\"url\":\"https:\/\/vaultinum.com\/wp-content\/uploads\/2025\/03\/logo-vaultinum-color.svg\",\"contentUrl\":\"https:\/\/vaultinum.com\/wp-content\/uploads\/2025\/03\/logo-vaultinum-color.svg\",\"width\":247,\"height\":75,\"caption\":\"Vaultinum\"},\"image\":{\"@id\":\"https:\/\/vaultinum.com\/es#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.linkedin.com\/company\/vaultinum\/\",\"https:\/\/www.youtube.com\/@vaultinum_official\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/vaultinum.com\/es#\/schema\/person\/02b6c488b368a323db6a7a3d5310f0b5\",\"name\":\"alexis\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/vaultinum.com\/es#\/schema\/person\/image\/f8aaa1cb5ef138f74c08c314eff710e7\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/511a13103e091d624237587f9f522d14fa4d5f3d7ba876c9d0c032c2afc680d4?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/511a13103e091d624237587f9f522d14fa4d5f3d7ba876c9d0c032c2afc680d4?s=96&d=mm&r=g\",\"caption\":\"alexis\"},\"description\":\"BKO\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Tendencias mondiales de ciberriesgo | Vaultinum","description":"Descubra por qu\u00e9 las empresas deben prepararse para los nuevos retos que plantea la evoluci\u00f3n de los objetivos, las t\u00e9cnicas y las repercusiones de los ciberdelincuentes.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/vaultinum.com\/es\/blog\/tendencias-mondiales-de-ciberriesgo","og_locale":"es_ES","og_type":"article","og_title":"Tendencias mondiales de ciberriesgo | Vaultinum","og_description":"Descubra por qu\u00e9 las empresas deben prepararse para los nuevos retos que plantea la evoluci\u00f3n de los objetivos, las t\u00e9cnicas y las repercusiones de los ciberdelincuentes.","og_url":"https:\/\/vaultinum.com\/es\/blog\/tendencias-mondiales-de-ciberriesgo","og_site_name":"Vaultinum","article_published_time":"2021-10-12T00:00:00+00:00","article_modified_time":"2025-09-22T15:51:13+00:00","og_image":[{"width":1200,"height":600,"url":"https:\/\/vaultinum.com\/wp-content\/uploads\/2025\/06\/Blog-image-61.webp","type":"image\/webp"}],"author":"Kristin A","twitter_card":"summary_large_image","twitter_misc":{"Escrito por":"alexis","Tiempo de lectura":"12 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"NewsArticle","@id":"https:\/\/vaultinum.com\/es\/blog\/tendencias-mondiales-de-ciberriesgo#article","isPartOf":{"@id":"https:\/\/vaultinum.com\/es\/blog\/tendencias-mondiales-de-ciberriesgo"},"author":{"name":"Kristin A","@id":""},"headline":"Tendencias mondiales de ciberriesgo","datePublished":"2021-10-12T00:00:00+00:00","dateModified":"2025-09-22T15:51:13+00:00","mainEntityOfPage":{"@id":"https:\/\/vaultinum.com\/es\/blog\/tendencias-mondiales-de-ciberriesgo"},"wordCount":2770,"publisher":{"@id":"https:\/\/vaultinum.com\/es#organization"},"image":{"@id":"https:\/\/vaultinum.com\/es\/blog\/tendencias-mondiales-de-ciberriesgo#primaryimage"},"thumbnailUrl":"https:\/\/vaultinum.com\/wp-content\/uploads\/2025\/06\/Blog-image-61.webp","articleSection":["Ciberseguridad","Due Diligence Tecnol\u00f3gica"],"inLanguage":"es","copyrightYear":"2021","copyrightHolder":{"@id":"https:\/\/vaultinum.com\/#organization"}},{"@type":"WebPage","@id":"https:\/\/vaultinum.com\/es\/blog\/tendencias-mondiales-de-ciberriesgo","url":"https:\/\/vaultinum.com\/es\/blog\/tendencias-mondiales-de-ciberriesgo","name":"Tendencias mondiales de ciberriesgo | Vaultinum","isPartOf":{"@id":"https:\/\/vaultinum.com\/es#website"},"primaryImageOfPage":{"@id":"https:\/\/vaultinum.com\/es\/blog\/tendencias-mondiales-de-ciberriesgo#primaryimage"},"image":{"@id":"https:\/\/vaultinum.com\/es\/blog\/tendencias-mondiales-de-ciberriesgo#primaryimage"},"thumbnailUrl":"https:\/\/vaultinum.com\/wp-content\/uploads\/2025\/06\/Blog-image-61.webp","datePublished":"2021-10-12T00:00:00+00:00","dateModified":"2025-09-22T15:51:13+00:00","description":"Descubra por qu\u00e9 las empresas deben prepararse para los nuevos retos que plantea la evoluci\u00f3n de los objetivos, las t\u00e9cnicas y las repercusiones de los ciberdelincuentes.","breadcrumb":{"@id":"https:\/\/vaultinum.com\/es\/blog\/tendencias-mondiales-de-ciberriesgo#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/vaultinum.com\/es\/blog\/tendencias-mondiales-de-ciberriesgo"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/vaultinum.com\/es\/blog\/tendencias-mondiales-de-ciberriesgo#primaryimage","url":"https:\/\/vaultinum.com\/wp-content\/uploads\/2025\/06\/Blog-image-61.webp","contentUrl":"https:\/\/vaultinum.com\/wp-content\/uploads\/2025\/06\/Blog-image-61.webp","width":1200,"height":600,"caption":"Tendencias Mondiales de Ciberriesgo"},{"@type":"BreadcrumbList","@id":"https:\/\/vaultinum.com\/es\/blog\/tendencias-mondiales-de-ciberriesgo#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Vaultinum","item":"https:\/\/vaultinum.com\/es"},{"@type":"ListItem","position":2,"name":"Tendencias mondiales de ciberriesgo"}]},{"@type":"WebSite","@id":"https:\/\/vaultinum.com\/es#website","url":"https:\/\/vaultinum.com\/es","name":"Vaultinum","description":"","publisher":{"@id":"https:\/\/vaultinum.com\/es#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/vaultinum.com\/es?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/vaultinum.com\/es#organization","name":"Vaultinum","url":"https:\/\/vaultinum.com\/es","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/vaultinum.com\/es#\/schema\/logo\/image\/","url":"https:\/\/vaultinum.com\/wp-content\/uploads\/2025\/03\/logo-vaultinum-color.svg","contentUrl":"https:\/\/vaultinum.com\/wp-content\/uploads\/2025\/03\/logo-vaultinum-color.svg","width":247,"height":75,"caption":"Vaultinum"},"image":{"@id":"https:\/\/vaultinum.com\/es#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.linkedin.com\/company\/vaultinum\/","https:\/\/www.youtube.com\/@vaultinum_official"]},{"@type":"Person","@id":"https:\/\/vaultinum.com\/es#\/schema\/person\/02b6c488b368a323db6a7a3d5310f0b5","name":"alexis","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/vaultinum.com\/es#\/schema\/person\/image\/f8aaa1cb5ef138f74c08c314eff710e7","url":"https:\/\/secure.gravatar.com\/avatar\/511a13103e091d624237587f9f522d14fa4d5f3d7ba876c9d0c032c2afc680d4?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/511a13103e091d624237587f9f522d14fa4d5f3d7ba876c9d0c032c2afc680d4?s=96&d=mm&r=g","caption":"alexis"},"description":"BKO"}]}},"modified_by":"Camille Lehur","authors":[{"term_id":300,"user_id":0,"is_guest":1,"slug":"kristin-a","display_name":"Kristin A","avatar_url":{"url":"https:\/\/vaultinum.com\/wp-content\/uploads\/2026\/02\/Photos-team-Vaultinum-6-2.webp","url2x":"https:\/\/vaultinum.com\/wp-content\/uploads\/2026\/02\/Photos-team-Vaultinum-6-2.webp"},"author_category":"1","first_name":"Kristin","domaine_dexpertise":"<ul>\r\n \t<li>Riesgos relacionados con la propiedad intelectual<\/li>\r\n \t<li>C\u00f3digo abierto<\/li>\r\n \t<li>Cumplimiento normativo<\/li>\r\n<\/ul>","description_complete":"Abogada colegiada en EE. UU. y especializada en derecho de la propiedad intelectual y de las tecnolog\u00edas, Kristin aporta m\u00e1s de 15 a\u00f1os de s\u00f3lida experiencia jur\u00eddica y desempe\u00f1a un papel clave en los procesos de tech due diligence de Vaultinum, garantizando una evaluaci\u00f3n rigurosa de los riesgos relacionados con la propiedad intelectual y del cumplimiento normativo durante las auditor\u00edas.\r\n\r\nDentro de Vaultinum, forma parte de las Comisiones de Estrategia y Asuntos Jur\u00eddicos, donde contribuye a definir e implementar pol\u00edticas y procesos orientados a la protecci\u00f3n de los activos digitales.\r\n\r\nSu doble funci\u00f3n de asesora legal y gestora de proyectos le permite articular las dimensiones estrat\u00e9gicas, operativas y regulatorias, ayudando a los clientes a comprender y mitigar la complejidad de los derechos de propiedad intelectual y del cumplimiento tecnol\u00f3gico.","last_name":"A.","user_url":"","job_title":"Experta en Propiedad Intelectual","linkedin":"https:\/\/www.linkedin.com\/in\/kristin-a-44a93346\/","description":"Kristin es una abogada estadounidense colegiada, especializada en derecho de la propiedad intelectual y de la tecnolog\u00eda. Es miembro de las Comisiones de Estrategia y Legal de Vaultinum, encargadas de supervisar e implementar las pol\u00edticas y procesos relacionados con la protecci\u00f3n de los activos digitales."}],"_links":{"self":[{"href":"https:\/\/vaultinum.com\/es\/wp-json\/wp\/v2\/posts\/1729","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/vaultinum.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/vaultinum.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/vaultinum.com\/es\/wp-json\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"https:\/\/vaultinum.com\/es\/wp-json\/wp\/v2\/comments?post=1729"}],"version-history":[{"count":0,"href":"https:\/\/vaultinum.com\/es\/wp-json\/wp\/v2\/posts\/1729\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/vaultinum.com\/es\/wp-json\/wp\/v2\/media\/7912"}],"wp:attachment":[{"href":"https:\/\/vaultinum.com\/es\/wp-json\/wp\/v2\/media?parent=1729"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/vaultinum.com\/es\/wp-json\/wp\/v2\/categories?post=1729"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/vaultinum.com\/es\/wp-json\/wp\/v2\/tags?post=1729"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/vaultinum.com\/es\/wp-json\/wp\/v2\/ppma_author?post=1729"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}