Negocios conectados : la dependencia digital alimenta el riesgo
<?xml version="1.0" encoding="UTF-8" standalone="no"?>
<rdf:RDF xmlns:rdf="http://www.w3.org/1999/02/22-rdf-syntax-ns#" xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance">
<rdf:Description>
<dc:creator>QBE Insurance Group</dc:creator>
<dc:date>2024-10-08</dc:date>
<dc:identifier>https://documentacion.fundacionmapfre.org/documentacion/publico/es/bib/186499.do</dc:identifier>
<dc:language>eng</dc:language>
<dc:publisher>QBE European Operations</dc:publisher>
<dc:rights xml:lang="es">InC - http://rightsstatements.org/vocab/InC/1.0/</dc:rights>
<dc:subject xml:lang="es">Tecnologías interactivas</dc:subject>
<dc:subject xml:lang="es">Gerencia de riesgos</dc:subject>
<dc:subject xml:lang="es">Ciberataques</dc:subject>
<dc:subject xml:lang="es">Factores de riesgo</dc:subject>
<dc:subject xml:lang="es">Infraestructuras críticas</dc:subject>
<dc:subject xml:lang="es">Cadena del suministro</dc:subject>
<dc:subject xml:lang="es">Ransomware</dc:subject>
<dc:subject xml:lang="es">Desarrollo tecnológico</dc:subject>
<dc:type xml:lang="es">Books</dc:type>
<dc:title xml:lang="es">Negocios conectados : la dependencia digital alimenta el riesgo</dc:title>
<dc:format xml:lang="es">14 p.</dc:format>
<dc:description xml:lang="es">Perturbación tecnológica mundial: La mayor competencia geopolítica hace que el mundo sea cada vez más multipolar. Los ciberactores vinculados a los Estados tienen cada vez más intención de perturbar las infraestructuras nacionales críticas (CNI) -- Riesgo para la cadena de suministro: Los grupos de ransomware ven las cadenas de suministro de TI como objetivos atractivos debido a la oportunidad de golpear a muchas organizaciones de distintos sectores a través de un único ataque. Dichas organizaciones tienen elevados requisitos de tiempo de actividad, que pueden aprovecharse en las negociaciones del rescate -- Tecnología: Las empresas aprovecharán cada vez más la inteligencia artificial y las técnicas de automatización para identificar ciberataques -- Conclusión: Una estrategia de transformación digital asegurada contra las amenazas futuras puede ser el catalizador del éxito. Las estrategias de mitigación de riesgos deben tener en cuenta la creciente probabilidad de que se produzcan incidentes cibernéticos e impulsar de forma proactiva la resiliencia, al tiempo que se implementan protocolos de respuesta para reaccionar con rapidez ante
las incursiones cibernéticas</dc:description>
</rdf:Description>
</rdf:RDF>