EY Global IPO Trends Q3 2025
¿Cómo puedes gestionar la planificación de tu salida a bolsa con confianza? 08 oct 2025George ChanAnálisis geoestratégico
Análisis Geoestratégico – octubre de 2025 03 oct 2025Oliver Jones\r\nPodcasts
\r\nWebcasts
\r\nCasos de estudio
\r\n\r\n"}}" id="rich-text-9d9ec469489b" data-up-is="rich-text" data-up-translation-read-more="Leer más" data-up-translation-read-less="Leer menos" data-up-translation-aria-label-read-more="Read more button, press enter to activate, or use Up arrow key to learn more about this content" data-up-translation-aria-label-read-less="Read less button, press enter to activate, or use Up arrow key to learn more about this content" class="up-rich-text cmp-text" data-up-analytics="rich-text">
Podcasts
Webcasts
Casos de estudio
Leer más Leer menos Servicios\n"}}" id="rich-text-a11255bd73d9" data-up-is="rich-text" data-up-translation-read-more="Leer más" data-up-translation-read-less="Leer menos" data-up-translation-aria-label-read-more="Read more button, press enter to activate, or use Up arrow key to learn more about this content" data-up-translation-aria-label-read-less="Read less button, press enter to activate, or use Up arrow key to learn more about this content" class="up-rich-text cmp-text" data-up-analytics="rich-text"> Servicios Leer más Leer menos EY ayuda a los clientes a crear valor a largo plazo para los stakeholders. Habilitados por los datos y la tecnología, nuestros servicios y soluciones brindan confianza a través de la garantía y ayudan a los clientes a transformarse, crecer y operar.\n"}}" id="rich-text-c5c6e50d9e24" data-up-is="rich-text" data-up-translation-read-more="Leer más" data-up-translation-read-less="Leer menos" data-up-translation-aria-label-read-more="Read more button, press enter to activate, or use Up arrow key to learn more about this content" data-up-translation-aria-label-read-less="Read less button, press enter to activate, or use Up arrow key to learn more about this content" class="up-rich-text cmp-text" data-up-analytics="rich-text"> EY ayuda a los clientes a crear valor a largo plazo para los stakeholders. Habilitados por los datos y la tecnología, nuestros servicios y soluciones brindan confianza a través de la garantía y ayudan a los clientes a transformarse, crecer y operar. Leer más Leer menos Explorar \nVer todos\nAcerca de EY-Parthenon\nAcerca de EY-Parthenon\n\n"}}" id="rich-text-7c2f511e6535" data-up-is="rich-text" data-up-translation-read-more="Leer más" data-up-translation-read-less="Leer menos" data-up-translation-aria-label-read-more="Read more button, press enter to activate, or use Up arrow key to learn more about this content" data-up-translation-aria-label-read-less="Read less button, press enter to activate, or use Up arrow key to learn more about this content" class="up-rich-text cmp-text" data-up-analytics="rich-text"> Ver todosAcerca de EY-ParthenonAcerca de EY-Parthenon Leer más Leer menos Destacados\n"}}" id="rich-text-7a3409eb90b3" data-up-is="rich-text" data-up-translation-read-more="Leer más" data-up-translation-read-less="Leer menos" data-up-translation-aria-label-read-more="Read more button, press enter to activate, or use Up arrow key to learn more about this content" data-up-translation-aria-label-read-less="Read less button, press enter to activate, or use Up arrow key to learn more about this content" class="up-rich-text cmp-text" data-up-analytics="rich-text"> Destacados Leer más Leer menos Cliente y crecimiento por EY Studio+\r\nEY.ai - Una plataforma unificadora\r\nTransformación de la tecnología\r\nOperaciones de la función de impuestos\r\nServicios de cambio climático y sostenibilidad\r\nEY Ecosystems\r\nPlataforma EY Nexus\r\nEY wavespace™\r\n"}}" id="rich-text-ab11c4a6aa62" data-up-is="rich-text" data-up-translation-read-more="Leer más" data-up-translation-read-less="Leer menos" data-up-translation-aria-label-read-more="Read more button, press enter to activate, or use Up arrow key to learn more about this content" data-up-translation-aria-label-read-less="Read less button, press enter to activate, or use Up arrow key to learn more about this content" class="up-rich-text cmp-text" data-up-analytics="rich-text"> Cliente y crecimiento por EY Studio+ EY.ai - Una plataforma unificadora Transformación de la tecnología Operaciones de la función de impuestos Servicios de cambio climático y sostenibilidad EY Ecosystems Plataforma EY Nexus EY wavespace™ Leer más Leer menos Industrias\n"}}" id="rich-text-67eb55f1cbbe" data-up-is="rich-text" data-up-translation-read-more="Leer más" data-up-translation-read-less="Leer menos" data-up-translation-aria-label-read-more="Read more button, press enter to activate, or use Up arrow key to learn more about this content" data-up-translation-aria-label-read-less="Read less button, press enter to activate, or use Up arrow key to learn more about this content" class="up-rich-text cmp-text" data-up-analytics="rich-text"> Industrias Leer más Leer menos Descubre cómo las perspectivas y servicios de EY están ayudando a reformular el futuro de tu industria.\n\n"}}" id="rich-text-173e0e5f796a" data-up-is="rich-text" data-up-translation-read-more="Leer más" data-up-translation-read-less="Leer menos" data-up-translation-aria-label-read-more="Read more button, press enter to activate, or use Up arrow key to learn more about this content" data-up-translation-aria-label-read-less="Read less button, press enter to activate, or use Up arrow key to learn more about this content" class="up-rich-text cmp-text" data-up-analytics="rich-text"> Descubre cómo las perspectivas y servicios de EY están ayudando a reformular el futuro de tu industria. Leer más Leer menos Explorar Ver más\n"}}" id="rich-text-44753754aa2b" data-up-is="rich-text" data-up-translation-read-more="Leer más" data-up-translation-read-less="Leer menos" data-up-translation-aria-label-read-more="Read more button, press enter to activate, or use Up arrow key to learn more about this content" data-up-translation-aria-label-read-less="Read less button, press enter to activate, or use Up arrow key to learn more about this content" class="up-rich-text cmp-text" data-up-analytics="rich-text"> Ver más Leer más Leer menos Casos de estudio\n"}}" id="rich-text-acdaf301a7f3" data-up-is="rich-text" data-up-translation-read-more="Leer más" data-up-translation-read-less="Leer menos" data-up-translation-aria-label-read-more="Read more button, press enter to activate, or use Up arrow key to learn more about this content" data-up-translation-aria-label-read-less="Read less button, press enter to activate, or use Up arrow key to learn more about this content" class="up-rich-text cmp-text" data-up-analytics="rich-text"> Casos de estudio Leer más Leer menos
Estrategia
Rivada está reinventando el internet inalámbrico como un producto básico. 10 oct 2025EY GlobalFuerza laboral
Cómo Microsoft creó un nuevo modelo de movilidad para el talento transfronterizo 13 may 2024EY GlobalEstrategia y transacciones
Cómo las escisiones posicionaron a un gigante automotriz para el crecimiento futuro 11 abr 2024EY Global Ver todos\n"}}" id="rich-text-10e089f0ff4d" data-up-is="rich-text" data-up-translation-read-more="Leer más" data-up-translation-read-less="Leer menos" data-up-translation-aria-label-read-more="Read more button, press enter to activate, or use Up arrow key to learn more about this content" data-up-translation-aria-label-read-less="Read less button, press enter to activate, or use Up arrow key to learn more about this content" class="up-rich-text cmp-text" data-up-analytics="rich-text"> Ver todos Leer más Leer menos Trabaja con nosotros\n"}}" id="rich-text-f32fbd4ecde4" data-up-is="rich-text" data-up-translation-read-more="Leer más" data-up-translation-read-less="Leer menos" data-up-translation-aria-label-read-more="Read more button, press enter to activate, or use Up arrow key to learn more about this content" data-up-translation-aria-label-read-less="Read less button, press enter to activate, or use Up arrow key to learn more about this content" class="up-rich-text cmp-text" data-up-analytics="rich-text"> Trabaja con nosotros Leer más Leer menos Reunimos a gente extraordinaria, como tú, para construir un mejor mundo de negocios.\n"}}" id="rich-text-9a772e399e90" data-up-is="rich-text" data-up-translation-read-more="Leer más" data-up-translation-read-less="Leer menos" data-up-translation-aria-label-read-more="Read more button, press enter to activate, or use Up arrow key to learn more about this content" data-up-translation-aria-label-read-less="Read less button, press enter to activate, or use Up arrow key to learn more about this content" class="up-rich-text cmp-text" data-up-analytics="rich-text"> Reunimos a gente extraordinaria, como tú, para construir un mejor mundo de negocios. Leer más Leer menos Explorar Ver más\n"}}" id="rich-text-d3fa8dc750f3" data-up-is="rich-text" data-up-translation-read-more="Leer más" data-up-translation-read-less="Leer menos" data-up-translation-aria-label-read-more="Read more button, press enter to activate, or use Up arrow key to learn more about this content" data-up-translation-aria-label-read-less="Read less button, press enter to activate, or use Up arrow key to learn more about this content" class="up-rich-text cmp-text" data-up-analytics="rich-text"> Ver más Leer más Leer menos Destacados\n"}}" id="rich-text-efe5c2099492" data-up-is="rich-text" data-up-translation-read-more="Leer más" data-up-translation-read-less="Leer menos" data-up-translation-aria-label-read-more="Read more button, press enter to activate, or use Up arrow key to learn more about this content" data-up-translation-aria-label-read-less="Read less button, press enter to activate, or use Up arrow key to learn more about this content" class="up-rich-text cmp-text" data-up-analytics="rich-text"> Destacados Leer más Leer menos Profesionales con experiencia\r\nTu carrera en EY-Parthenon\r\nEstudiantes y recién graduados\r\nComunidad de talentos\r\nEY Global Delivery Services\r\n"}}" id="rich-text-88e6cd79f77a" data-up-is="rich-text" data-up-translation-read-more="Leer más" data-up-translation-read-less="Leer menos" data-up-translation-aria-label-read-more="Read more button, press enter to activate, or use Up arrow key to learn more about this content" data-up-translation-aria-label-read-less="Read less button, press enter to activate, or use Up arrow key to learn more about this content" class="up-rich-text cmp-text" data-up-analytics="rich-text"> Profesionales con experiencia Tu carrera en EY-Parthenon Estudiantes y recién graduados Comunidad de talentos
EY Global Delivery Services Leer más Leer menos Acerca de EY\n"}}" id="rich-text-58b0ca581dd4" data-up-is="rich-text" data-up-translation-read-more="Leer más" data-up-translation-read-less="Leer menos" data-up-translation-aria-label-read-more="Read more button, press enter to activate, or use Up arrow key to learn more about this content" data-up-translation-aria-label-read-less="Read less button, press enter to activate, or use Up arrow key to learn more about this content" class="up-rich-text cmp-text" data-up-analytics="rich-text"> Acerca de EY Leer más Leer menos En EY, nuestro propósito es construir un mejor mundo de negocios. Las perspectivas y servicios que brindamos ayudan a crear valor a largo plazo para los clientes, las personas y la sociedad, y generar confianza en los mercados de capital.\n"}}" id="rich-text-810e5507f0a4" data-up-is="rich-text" data-up-translation-read-more="Leer más" data-up-translation-read-less="Leer menos" data-up-translation-aria-label-read-more="Read more button, press enter to activate, or use Up arrow key to learn more about this content" data-up-translation-aria-label-read-less="Read less button, press enter to activate, or use Up arrow key to learn more about this content" class="up-rich-text cmp-text" data-up-analytics="rich-text"> En EY, nuestro propósito es construir un mejor mundo de negocios. Las perspectivas y servicios que brindamos ayudan a crear valor a largo plazo para los clientes, las personas y la sociedad, y generar confianza en los mercados de capital. Leer más Leer menos Explorar Ver más\n"}}" id="rich-text-46985c26d1ae" data-up-is="rich-text" data-up-translation-read-more="Leer más" data-up-translation-read-less="Leer menos" data-up-translation-aria-label-read-more="Read more button, press enter to activate, or use Up arrow key to learn more about this content" data-up-translation-aria-label-read-less="Read less button, press enter to activate, or use Up arrow key to learn more about this content" class="up-rich-text cmp-text" data-up-analytics="rich-text"> Ver más Leer más Leer menos Destacados\n"}}" id="rich-text-70cd9c7d87e1" data-up-is="rich-text" data-up-translation-read-more="Leer más" data-up-translation-read-less="Leer menos" data-up-translation-aria-label-read-more="Read more button, press enter to activate, or use Up arrow key to learn more about this content" data-up-translation-aria-label-read-less="Read less button, press enter to activate, or use Up arrow key to learn more about this content" class="up-rich-text cmp-text" data-up-analytics="rich-text"> Destacados Leer más Leer menos
Comunicado de prensa
EY analiza los puntos clave de las IFRS de Sostenibilidad 19 mar 2025EY MéxicoComunicado de prensa
EY lanza el programa EY Entrepreneurial Winning Women™ México para impulsar a mujeres emprendedoras 08 abr 2024EY MéxicoComunicado de prensa
El éxito del Buen Fin: más de la mitad de los mexicanos hará compras navideñas durante noviembre 28 dic 2024EY México Search Buscar close search Ver todos los resultados para ' 'No se encontraron resultados.
Temas
Ver todosGeneral
Ver todosPeople
Ver todosBúsquedas recientes
Trending
EY Entrepreneur Of The Year™ 2026 México A través del programa EY Entrepreneur Of The Year™ México celebramos a los emprendedores que siempre encuentran la manera de crear un mundo mejor. 20 ene 2026 Principales desafíos empresariales en México durante 2025 y más allá La resiliencia, la innovación, la adaptación y la procuración del talento serán claves para hacer frente a los retos que intervengan en los negocios en México. 02 jul 2025 Tendencias de fiscalización en México para 2026 La pregunta que vale la pena hacerse desde hoy no es si la empresa estará en posición de demostrar con calma y con datos que detrás de sus CFDI hay algo muy simple: operaciones reales y con razón de negocio, en un país que también necesita certeza para invertir. 17 dic 2025 My EY My EY Select your location Local sites La agenda de los líderes en ciberseguridad y privacidad Líderes de ciberseguridad y privacidad deben actuar ahora para abordar los desafíos de seguridad más apremiantes de hoy en día. Facebook Twitter LinkedIn "> Link Copied Únete a la conversación\n#TransformationRealized\n"}}" id="rich-text-a95ef919729e" data-up-is="rich-text" data-up-translation-read-more="Leer más" data-up-translation-read-less="Leer menos" data-up-translation-aria-label-read-more="Read more button, press enter to activate, or use Up arrow key to learn more about this content" data-up-translation-aria-label-read-less="Read less button, press enter to activate, or use Up arrow key to learn more about this content" class="up-rich-text cmp-text" data-up-analytics="rich-text"> Únete a la conversación #TransformationRealized Leer más Leer menos Facebook Twitter LinkedIn "> Link Copied Publicaciones recientes ¿Cómo puede transformarse la ciberseguridad para acelerar el valor de la IA? Richard Watson 01 may 2024 Es más difícil que nunca estar un paso por delante de las amenazas de ciberseguridad. Los nuevos adversarios más sofisticados, algunos que operan de forma autónoma y aprenden de modelos de IA generativa, están prosperando en un panorama con múltiples superficies de ataque abiertas por el trabajo híbrido y distribuido, la computación en la nube a escala y la digitalización de todo. Hay mucho en juego para los CISO.\nLos "Creadores Seguros" están redefiniendo la ciberseguridad en sus industrias. Los Creadores Seguros tienen menos incidentes cibernéticos, respondieron más rápido y proporcionaron de 1,5 a 2 veces más impacto positivo en su organización en términos de creación de valor, innovación y capacidad de respuesta a las oportunidades del mercado en comparación con sus contrapartes de menor rendimiento.\nLograron esto no simplemente implementando la tecnología adecuada, innovando de manera efectiva, comunicándose a través de sus organizaciones y minimizando las superficies de ataque, sino ejecutando cada una de esas prácticas mejor que sus pares. \nA continuación se exponen cuatro acciones que los CISO pueden llevar a cabo para prepararse mejor para el presente y el futuro: \n"}}" id="rich-text-b677e78b2d79" data-up-is="rich-text" data-up-translation-read-more="Leer más" data-up-translation-read-less="Leer menos" data-up-translation-aria-label-read-more="Read more button, press enter to activate, or use Up arrow key to learn more about this content" data-up-translation-aria-label-read-less="Read less button, press enter to activate, or use Up arrow key to learn more about this content" class="up-rich-text cmp-text" data-up-analytics="rich-text"> Es más difícil que nunca estar un paso por delante de las amenazas de ciberseguridad. Los nuevos adversarios más sofisticados, algunos que operan de forma autónoma y aprenden de modelos de IA generativa, están prosperando en un panorama con múltiples superficies de ataque abiertas por el trabajo híbrido y distribuido, la computación en la nube a escala y la digitalización de todo. Hay mucho en juego para los CISO. Los "Creadores Seguros" están redefiniendo la ciberseguridad en sus industrias. Los Creadores Seguros tienen menos incidentes cibernéticos, respondieron más rápido y proporcionaron de 1,5 a 2 veces más impacto positivo en su organización en términos de creación de valor, innovación y capacidad de respuesta a las oportunidades del mercado en comparación con sus contrapartes de menor rendimiento. Lograron esto no simplemente implementando la tecnología adecuada, innovando de manera efectiva, comunicándose a través de sus organizaciones y minimizando las superficies de ataque, sino ejecutando cada una de esas prácticas mejor que sus pares. A continuación se exponen cuatro acciones que los CISO pueden llevar a cabo para prepararse mejor para el presente y el futuro: Leer más Leer menos Reducir la complejidad de la tecnología La tecnología emergente presenta oportunidades y desafíos para los líderes de ciberseguridad. La mayoría de las organizaciones tienen un promedio de 44 productos de seguridad que a menudo están mal integrados, son difíciles de mantener y soportar, y no ofrecen visibilidad general.\nLos Creadores Seguros adoptan la tecnología, pero con un ojo puesto en la simplicidad. Son rápidos para experimentar con soluciones novedosas, con un 72 % que dice ser uno de los primeros en adoptar nuevas tecnologías frente al 55 % de las "Empresas Propensas", el grupo más débil de la encuesta. Pero también es más probable que utilicen la orquestación, la automatización y la respuesta de seguridad, y son quienes adoptan de manera tardía la automatización de procesos robóticos. Esto indica que hay que estar atentos a las innovaciones que se unen en una defensa orquestada y panorganizativa.\n"}}" id="rich-text-90e3ab336478" data-up-is="rich-text" data-up-translation-read-more="Leer más" data-up-translation-read-less="Leer menos" data-up-translation-aria-label-read-more="Read more button, press enter to activate, or use Up arrow key to learn more about this content" data-up-translation-aria-label-read-less="Read less button, press enter to activate, or use Up arrow key to learn more about this content" class="up-rich-text cmp-text" data-up-analytics="rich-text"> La tecnología emergente presenta oportunidades y desafíos para los líderes de ciberseguridad. La mayoría de las organizaciones tienen un promedio de 44 productos de seguridad que a menudo están mal integrados, son difíciles de mantener y soportar, y no ofrecen visibilidad general. Los Creadores Seguros adoptan la tecnología, pero con un ojo puesto en la simplicidad. Son rápidos para experimentar con soluciones novedosas, con un 72 % que dice ser uno de los primeros en adoptar nuevas tecnologías frente al 55 % de las "Empresas Propensas", el grupo más débil de la encuesta. Pero también es más probable que utilicen la orquestación, la automatización y la respuesta de seguridad, y son quienes adoptan de manera tardía la automatización de procesos robóticos. Esto indica que hay que estar atentos a las innovaciones que se unen en una defensa orquestada y panorganizativa. Leer más Leer menosAnterior Lo que sigue Reducir la superficie de ataque A medida que las organizaciones persiguen la transformación digital, se enfrentan a una mayor vulnerabilidad cibernética. Las aplicaciones en la nube, las redes 5G y el aumento de los acuerdos de trabajo remoto e híbrido, junto con infraestructuras como las VPN, aumentan los puntos de entrada para los piratas informáticos. El software y las cadenas de suministros físicas aumentan el riesgo, especialmente cuando no se garantiza la seguridad de los socios externos.\nEs más probable que los Creadores Seguros presten atención a los riesgos de la cadena de suministros que las Empresas Propensas (39 % frente a 20 %). Los CISO deben participar en las decisiones de selección de proveedores y deben ayudar a establecer relaciones con los socios para brindar mayores niveles de seguridad a las cadenas de suministros y garantizar que haya una lente cibernética para las decisiones de suministro.\n"}}" id="rich-text-6cfbc69ad996" data-up-is="rich-text" data-up-translation-read-more="Leer más" data-up-translation-read-less="Leer menos" data-up-translation-aria-label-read-more="Read more button, press enter to activate, or use Up arrow key to learn more about this content" data-up-translation-aria-label-read-less="Read less button, press enter to activate, or use Up arrow key to learn more about this content" class="up-rich-text cmp-text" data-up-analytics="rich-text"> A medida que las organizaciones persiguen la transformación digital, se enfrentan a una mayor vulnerabilidad cibernética. Las aplicaciones en la nube, las redes 5G y el aumento de los acuerdos de trabajo remoto e híbrido, junto con infraestructuras como las VPN, aumentan los puntos de entrada para los piratas informáticos. El software y las cadenas de suministros físicas aumentan el riesgo, especialmente cuando no se garantiza la seguridad de los socios externos. Es más probable que los Creadores Seguros presten atención a los riesgos de la cadena de suministros que las Empresas Propensas (39 % frente a 20 %). Los CISO deben participar en las decisiones de selección de proveedores y deben ayudar a establecer relaciones con los socios para brindar mayores niveles de seguridad a las cadenas de suministros y garantizar que haya una lente cibernética para las decisiones de suministro. Leer más Leer menos
Anterior Lo que sigue Alinear a todos detrás de la ciberseguridad Los CISO no tienen que abogar por el presupuesto tanto como solían hacerlo. De acuerdo con la encuesta, el presupuesto, que alguna vez fue uno de los principales desafíos internos, solo ocupó el sexto lugar de ocho en una lista de obstáculos. Con los recursos disponibles, las comunicaciones de los CISO han evolucionado para centrarse en la preparación y la formación cibernéticas.\nLos Creadores Seguros hablan el lenguaje de la C-suite y las juntas directivas para transmitir las realidades del momento actual y las continuas demandas de recursos de la función. También hacen un mejor trabajo organizando la capacitación y diseñando las mejores prácticas. Si bien solo la mitad de los encuestados dice que su capacitación cibernética es efectiva, y solo el 36 % está satisfecho con la adopción de mejores prácticas no relacionadas con IT, esta brecha se cierra entre los Creadores Seguros, que están más satisfechos con la adopción de las mejores prácticas. La mejora de las habilidades de la fuerza laboral actual de ciberseguridad es, con mucho, la táctica más popular para prepararse para futuras amenazas de ciberseguridad, citada casi tres veces más que la siguiente táctica más popular en la encuesta.\n"}}" id="rich-text-4c9cb6c4bae5" data-up-is="rich-text" data-up-translation-read-more="Leer más" data-up-translation-read-less="Leer menos" data-up-translation-aria-label-read-more="Read more button, press enter to activate, or use Up arrow key to learn more about this content" data-up-translation-aria-label-read-less="Read less button, press enter to activate, or use Up arrow key to learn more about this content" class="up-rich-text cmp-text" data-up-analytics="rich-text"> Los CISO no tienen que abogar por el presupuesto tanto como solían hacerlo. De acuerdo con la encuesta, el presupuesto, que alguna vez fue uno de los principales desafíos internos, solo ocupó el sexto lugar de ocho en una lista de obstáculos. Con los recursos disponibles, las comunicaciones de los CISO han evolucionado para centrarse en la preparación y la formación cibernéticas. Los Creadores Seguros hablan el lenguaje de la C-suite y las juntas directivas para transmitir las realidades del momento actual y las continuas demandas de recursos de la función. También hacen un mejor trabajo organizando la capacitación y diseñando las mejores prácticas. Si bien solo la mitad de los encuestados dice que su capacitación cibernética es efectiva, y solo el 36 % está satisfecho con la adopción de mejores prácticas no relacionadas con IT, esta brecha se cierra entre los Creadores Seguros, que están más satisfechos con la adopción de las mejores prácticas. La mejora de las habilidades de la fuerza laboral actual de ciberseguridad es, con mucho, la táctica más popular para prepararse para futuras amenazas de ciberseguridad, citada casi tres veces más que la siguiente táctica más popular en la encuesta. Leer más Leer menos
Anterior Lo que sigue Liberar el valor Las organizaciones ciberseguras pueden innovar para crear valor con menos riesgos que sus homólogas menos seguras: las Empresas Propensas. Las organizaciones sin Creadores Seguros pueden dudar a la hora de invertir en tecnologías no probadas que tienen el potencial de ser enormes generadoras de valor para quienes las adopten en una fase temprana.\nLos Creadores Seguros son creadores de valor, no solo defensores del valor. Los Creadores Seguros son mucho más propensos a decir que su enfoque cibernético impacta positivamente el ritmo de transformación e innovación de la organización (56 % frente al 25 % de los CISO de las Empresas Propensas), la capacidad de responder rápidamente a las oportunidades del mercado (58 % frente al 29 %) y la capacidad de enfocarse en crear valor en lugar de proteger el valor (63 % frente al 42 %).\n"}}" id="rich-text-a49fcc933c48" data-up-is="rich-text" data-up-translation-read-more="Leer más" data-up-translation-read-less="Leer menos" data-up-translation-aria-label-read-more="Read more button, press enter to activate, or use Up arrow key to learn more about this content" data-up-translation-aria-label-read-less="Read less button, press enter to activate, or use Up arrow key to learn more about this content" class="up-rich-text cmp-text" data-up-analytics="rich-text"> Las organizaciones ciberseguras pueden innovar para crear valor con menos riesgos que sus homólogas menos seguras: las Empresas Propensas. Las organizaciones sin Creadores Seguros pueden dudar a la hora de invertir en tecnologías no probadas que tienen el potencial de ser enormes generadoras de valor para quienes las adopten en una fase temprana. Los Creadores Seguros son creadores de valor, no solo defensores del valor. Los Creadores Seguros son mucho más propensos a decir que su enfoque cibernético impacta positivamente el ritmo de transformación e innovación de la organización (56 % frente al 25 % de los CISO de las Empresas Propensas), la capacidad de responder rápidamente a las oportunidades del mercado (58 % frente al 29 %) y la capacidad de enfocarse en crear valor en lugar de proteger el valor (63 % frente al 42 %). Leer más Leer menos
Crear una estrategia de ciberseguridad para impulsar el crecimiento con propósito
Con la asistencia de EY, Henkel creó una estrategia de seguridad cibernética que está estrechamente alineada con su estrategia corporativa y objetivos de dx. Más información.
Oina Kerchner + 1 Anterior Lo que sigue Los líderes de ciberseguridad buscan mejorar las capacidades en las siguientes áreas:\n"}}" id="rich-text-70b64a9c8cc4" data-up-is="rich-text" data-up-translation-read-more="Leer más" data-up-translation-read-less="Leer menos" data-up-translation-aria-label-read-more="Read more button, press enter to activate, or use Up arrow key to learn more about this content" data-up-translation-aria-label-read-less="Read less button, press enter to activate, or use Up arrow key to learn more about this content" class="up-rich-text cmp-text" data-up-analytics="rich-text"> Los líderes de ciberseguridad buscan mejorar las capacidades en las siguientes áreas: Leer más Leer menos IA generativa y aprendizaje automático La IA es tanto amiga como enemiga de los CISO. Para inclinar la balanza hacia la amistad, los líderes de ciberseguridad están invirtiendo en herramientas habilitadas para IA y aprendizaje automático para mejorar las pruebas de vulnerabilidad, detectar amenazas más rápidamente y crear sistemas de seguridad más adaptables.\nLos modelos de IA generativa, como las redes generativas adversarias (GAN, por sus siglas en inglés), pueden crear datos sintéticos que imitan los ciberataques reales, lo que facilita las pruebas y la respuesta a los ataques. En el mundo real, las herramientas de detección de amenazas basadas en IA generativa son capaces de analizar grandes cantidades de datos en tiempo real, lo que les permite detectar rápidamente anomalías y patrones que pueden indicar un ciberataque. Si una amenaza se materializa como un ciberataque, las organizaciones pueden emplear sistemas de respuesta rápidamente adaptables que han sido informados por enormes conjuntos de datos de violaciones históricas.\n"}}" id="rich-text-d2adac8a66b1" data-up-is="rich-text" data-up-translation-read-more="Leer más" data-up-translation-read-less="Leer menos" data-up-translation-aria-label-read-more="Read more button, press enter to activate, or use Up arrow key to learn more about this content" data-up-translation-aria-label-read-less="Read less button, press enter to activate, or use Up arrow key to learn more about this content" class="up-rich-text cmp-text" data-up-analytics="rich-text"> La IA es tanto amiga como enemiga de los CISO. Para inclinar la balanza hacia la amistad, los líderes de ciberseguridad están invirtiendo en herramientas habilitadas para IA y aprendizaje automático para mejorar las pruebas de vulnerabilidad, detectar amenazas más rápidamente y crear sistemas de seguridad más adaptables. Los modelos de IA generativa, como las redes generativas adversarias (GAN, por sus siglas en inglés), pueden crear datos sintéticos que imitan los ciberataques reales, lo que facilita las pruebas y la respuesta a los ataques. En el mundo real, las herramientas de detección de amenazas basadas en IA generativa son capaces de analizar grandes cantidades de datos en tiempo real, lo que les permite detectar rápidamente anomalías y patrones que pueden indicar un ciberataque. Si una amenaza se materializa como un ciberataque, las organizaciones pueden emplear sistemas de respuesta rápidamente adaptables que han sido informados por enormes conjuntos de datos de violaciones históricas. Leer más Leer menos Autenticación sin contraseña No importa la complejidad, las contraseñas por sí solas no son tan seguras como solían ser. Las organizaciones están utilizando la autenticación sin contraseña para eliminar los riesgos asociados con los métodos tradicionales de autenticación basados en contraseñas.\nLa autenticación sin contraseña sustituye a las contraseñas por métodos más seguros, como la autenticación biométrica, la autenticación basada en hardware o los códigos de acceso de un solo uso enviados por correo electrónico o mensaje de texto. Esto reduce el riesgo de ataques de phishing, relleno de credenciales y vulnerabilidades relacionadas con contraseñas.\n"}}" id="rich-text-5fe2b659e02f" data-up-is="rich-text" data-up-translation-read-more="Leer más" data-up-translation-read-less="Leer menos" data-up-translation-aria-label-read-more="Read more button, press enter to activate, or use Up arrow key to learn more about this content" data-up-translation-aria-label-read-less="Read less button, press enter to activate, or use Up arrow key to learn more about this content" class="up-rich-text cmp-text" data-up-analytics="rich-text"> No importa la complejidad, las contraseñas por sí solas no son tan seguras como solían ser. Las organizaciones están utilizando la autenticación sin contraseña para eliminar los riesgos asociados con los métodos tradicionales de autenticación basados en contraseñas. La autenticación sin contraseña sustituye a las contraseñas por métodos más seguros, como la autenticación biométrica, la autenticación basada en hardware o los códigos de acceso de un solo uso enviados por correo electrónico o mensaje de texto. Esto reduce el riesgo de ataques de phishing, relleno de credenciales y vulnerabilidades relacionadas con contraseñas. Leer más Leer menos Confianza Zero Una pila tecnológica en crecimiento trae consigo una superficie de ataque ampliada. Los responsables de ciberseguridad están creando arquitecturas de confianza zero para hacer frente a la amenaza casi constante que plantean los atacantes.\nLas arquitecturas de confianza zero utilizan una mezcla de tecnología y protocolos para identificar y conceder acceso a los usuarios dentro y fuera de la red de una organización. De forma predeterminada, los usuarios no son de confianza y se les otorga la menor cantidad de privilegios posible dentro de una red. Las redes están segmentadas para evitar el acceso generalizado si se rompe una pared y se despliegan barreras como la autenticación multifactor (MFA, por sus siglas en inglés) para dificultar el acceso no autorizado.\nLas organizaciones deben adoptar la tecnología, pero hacerlo no significa que tengan que ser menos seguras.\n"}}" id="rich-text-1a891463ba30" data-up-is="rich-text" data-up-translation-read-more="Leer más" data-up-translation-read-less="Leer menos" data-up-translation-aria-label-read-more="Read more button, press enter to activate, or use Up arrow key to learn more about this content" data-up-translation-aria-label-read-less="Read less button, press enter to activate, or use Up arrow key to learn more about this content" class="up-rich-text cmp-text" data-up-analytics="rich-text"> Una pila tecnológica en crecimiento trae consigo una superficie de ataque ampliada. Los responsables de ciberseguridad están creando arquitecturas de confianza zero para hacer frente a la amenaza casi constante que plantean los atacantes. Las arquitecturas de confianza zero utilizan una mezcla de tecnología y protocolos para identificar y conceder acceso a los usuarios dentro y fuera de la red de una organización. De forma predeterminada, los usuarios no son de confianza y se les otorga la menor cantidad de privilegios posible dentro de una red. Las redes están segmentadas para evitar el acceso generalizado si se rompe una pared y se despliegan barreras como la autenticación multifactor (MFA, por sus siglas en inglés) para dificultar el acceso no autorizado. Las organizaciones deben adoptar la tecnología, pero hacerlo no significa que tengan que ser menos seguras. Leer más Leer menos DevSecOps El rápido desarrollo de la tecnología puede crear brechas de seguridad. DevSecOps (desarrollo, seguridad y operaciones) puede cerrar estas brechas incorporando la ciberseguridad en el ciclo de vida del desarrollo, desde el diseño hasta la producción.\nDevSecOps fomenta la colaboración y la comunicación entre desarrolladores, profesionales de seguridad y equipos de operaciones, lo que permite un enfoque más holístico de la ciberseguridad. La incorporación de estas prácticas en la gobernanza tecnológica permite un rápido despliegue de actualizaciones y parches de seguridad, lo que garantiza que los sistemas estén siempre actualizados y protegidos contra las últimas amenazas.\n"}}" id="rich-text-32c841b29d85" data-up-is="rich-text" data-up-translation-read-more="Leer más" data-up-translation-read-less="Leer menos" data-up-translation-aria-label-read-more="Read more button, press enter to activate, or use Up arrow key to learn more about this content" data-up-translation-aria-label-read-less="Read less button, press enter to activate, or use Up arrow key to learn more about this content" class="up-rich-text cmp-text" data-up-analytics="rich-text"> El rápido desarrollo de la tecnología puede crear brechas de seguridad. DevSecOps (desarrollo, seguridad y operaciones) puede cerrar estas brechas incorporando la ciberseguridad en el ciclo de vida del desarrollo, desde el diseño hasta la producción. DevSecOps fomenta la colaboración y la comunicación entre desarrolladores, profesionales de seguridad y equipos de operaciones, lo que permite un enfoque más holístico de la ciberseguridad. La incorporación de estas prácticas en la gobernanza tecnológica permite un rápido despliegue de actualizaciones y parches de seguridad, lo que garantiza que los sistemas estén siempre actualizados y protegidos contra las últimas amenazas. Leer más Leer menos Los equipos de EY están ayudando a una compañía nacional de electricidad a reforzar su infraestructura de energía heredada para un futuro confiable y ciber-seguro. Leer más EY permitió que un gran banco global liderara la lucha contra FinCrime de una manera que también lo ayudó a mejorar la eficiencia y aumentar el cumplimiento. Leer másCómo EY puede ayudar
Leer más
Servicios de riesgo cibernético, cumplimiento y resiliencia
Descubre cómo los equipos de ciberseguridad, estrategia, riesgo y cumplimiento de EY pueden ayudar a tu organización con su postura y capacidades actuales de ciberriesgo.
Leer másLeer más
Arquitectura cibernética, tecnología operativa y servicios de ingeniería
Descubre cómo los servicios y ofertas de EY pueden ayudar a tu negocio en múltiples aspectos de tu portafolio de ciberseguridad.
Leer másServicios de protección de datos y privacidad
Descubre cómo el equipo de protección de datos y privacidad de EY puede ayudar a su organización a proteger su información durante todo el ciclo de vida de los datos.
Leer másServicios de gestión de identidad digital y accesos privilegiados
Descubre cómo el equipo de gestión de identidad y acceso (IAM) de EY puede ayudar a tu organización a gestionar las identidades digitales de personas, sistemas, servicios y usuarios.
Leer másServicios administrados en materia de Ciberseguridad
Los servicios administrados en materia de Ciberseguridad de EY ofrecen una seguridad estratégica y fluida que te brinda la confianza para enfocarte en la innovación y el crecimiento. Obtén más información.
Leer más La consultoría en EY está construyendo un mejor mundo de negocios mediante la realización de la transformación empresarial a través del poder de las personas, la tecnología y la innovación. Descubre másPublicaciones recientes
Switch to previous page Switch to next pageRichard Watson EY Global Consulting Cybersecurity Leader Orador público. Asesor de confianza sobre ciberriesgos y confianza digital. Golfista, viajero y padre. Sydney, Australia EY Global Multidisciplinary professional services organization EY Global Multidisciplinary professional services organization EY Global Multidisciplinary professional services organization Angela Saverice-Rohan EY Americas Privacy Leader Promueve el trabajo en equipo multifuncional. Tranquila y constante en las crisis. Un gran sentido del humor. Madre de dos hijos. Los Angeles, CA, United States EY Global Multidisciplinary professional services organization EY Global Multidisciplinary professional services organization EY Global Multidisciplinary professional services organization EY Global Multidisciplinary professional services organization EY Global Multidisciplinary professional services organization EY Global Multidisciplinary professional services organization EY Global Multidisciplinary professional services organization EY Global Multidisciplinary professional services organization EY Global Multidisciplinary professional services organization EY Global Multidisciplinary professional services organization EY Global Multidisciplinary professional services organization Shawn Fohs EY Americas Forensic & Integrity Services, Privacy & Cyber Response Leader Líder en seguridad cibernética y forense digital. Padre de dos hijas. Entusiasta de la automovilística. Promotor de la neurodiversidad en el trabajo. New York, NY, United States EY Global Multidisciplinary professional services organization EY Global Multidisciplinary professional services organization EY Global Multidisciplinary professional services organization EY Global Multidisciplinary professional services organization EY Global Multidisciplinary professional services organization Mostrar más Skip west giss giss Descubrir east east Contáctanos ¿Te interesó este contenido? Contáctanos para más información. EY logo \r\nContáctanos
\r\n\r\nNuestras oficinas\r\nMy EY\r\nMapa del sitio\r\nAviso legal y privacidad\r\n\r\n"}}" id="rich-text-2dcee9ae0090" data-up-is="rich-text" data-up-translation-read-more="Leer más" data-up-translation-read-less="Leer menos" data-up-translation-aria-label-read-more="Read more button, press enter to activate, or use Up arrow key to learn more about this content" data-up-translation-aria-label-read-less="Read less button, press enter to activate, or use Up arrow key to learn more about this content" class="up-rich-text cmp-text" data-up-analytics="rich-text"> Contáctanos
Nuestras oficinasMy EYMapa del sitioAviso legal y privacidad Leer más Leer menos Open Facebook profile Open LinkedIn profile Open Instagram profile Open Youtube profile EY se refiere a la organización global, y puede referirse a una o más, de las firmas miembro de Ernst & Young Global Limited, cada una de las cuales es una entidad legal independiente. Ernst & Young Global Limited, una compañía británica limitada por garantía, no brinda servicios a los clientes.\n"}}" class="cmp-text"> EY se refiere a la organización global, y puede referirse a una o más, de las firmas miembro de Ernst & Young Global Limited, cada una de las cuales es una entidad legal independiente. Ernst & Young Global Limited, una compañía británica limitada por garantía, no brinda servicios a los clientes. Welcome to EY latam (es) You are visiting EY latam (es) latam es
智能索引记录
-
2026-03-02 14:19:51
综合导航
成功
标题:雨中即景作文(集合15篇)
简介:在我们平凡的日常里,大家总免不了要接触或使用作文吧,根据写作命题的特点,作文可以分为命题作文和非命题作文。相信写作文是一
-
2026-03-02 14:17:48
综合导航
成功
标题:au PAY ã«ã¼ã ãã¤ã³ãã»æ±ºæ¸ au
简介:auã®ã客ãã¾ã«ããã¯ãªau PAY ã«ã¼ãããç´¹ä»
-
2026-03-02 17:21:26
游戏娱乐
成功
标题:产品展示-122cc太阳集成游戏
简介:122cc太阳集成游戏【2026世 · 界 · 杯 · 指 · 定 · 平 · 台】从属于122cc太阳集成游戏有限公司
-
2026-03-02 12:05:40
综合导航
成功
标题:Škoda Spaceback (2014) Información general - km77.com
简介:El nuevo Skoda Spaceback estará disponible con cuatro motore
-
2026-03-02 10:29:12
游戏娱乐
成功
标题:怪物大学泡泡龙,怪物大学泡泡龙小游戏,4399小游戏 www.4399.com
简介:怪物大学泡泡龙在线玩,怪物大学泡泡龙下载, 怪物大学泡泡龙攻略秘籍.更多怪物大学泡泡龙游戏尽在4399小游戏,好玩记得告
-
2026-03-02 11:43:42
视频影音
成功
标题:第75章_模拟恋爱游戏视频-笔趣阁
简介:模拟恋爱游戏视频最新章节第75章全文免费阅读笔趣阁精选模拟恋爱游戏视频无错最新章节。
-
2026-03-02 13:59:52
游戏娱乐
成功
标题:百战沙城翅膀进阶玩法介绍 怎么培养翅膀_欢乐园游戏
简介:百战沙城翅膀不仅外观拉风,而且通过进阶培养的方式大幅度提升人物战斗力。对此,小编简单进行百战沙城翅膀进阶玩法介绍,便于大
-
2026-03-02 10:30:35
综合导航
成功
标题:Melissa Wu - From Idea to Business Go1
简介:<p>Taking an idea and turning it into an effective product o
-
2026-03-02 12:01:43
综合导航
成功
标题:Star Wars Jedi: Survivor Keeps A Locked 60FS And Ray Tracing In Performance Mode, Offers A Full 4K Quality Mode On PS5 Pro - PlayStation Universe
简介:Star Wars Jedi: Survivor keeps a locked 60FPS and ray tracin
-
2026-03-02 12:53:53
综合导航
成功
标题:Policies and positions - MSD
简介:MSD policies and positions help achieve business objectives
-
2026-03-02 12:09:47
游戏娱乐
成功
标题:罗马文物:约克_ 刺客信条英灵殿攻略_全支线任务全收集攻略_图文全攻略_3DM单机
简介:《刺客信条:英灵殿》图文全攻略,全支线任务全收集攻略(含“通关剧情流程”“全支线任务/全结局”“全收集攻略”)。《刺客信
-
2026-03-02 06:26:01
教育培训
成功
标题:初三来了作文汇总七篇
简介:在学习、工作或生活中,许多人都有过写作文的经历,对作文都不陌生吧,借助作文可以提高我们的语言组织能力。你所见过的作文是什
-
2026-03-02 11:53:08
教育培训
成功
标题:初二时光作文集合八篇
简介:在生活、工作和学习中,大家都经常看到作文的身影吧,作文一定要做到主题集中,围绕同一主题作深入阐述,切忌东拉西扯,主题涣散
-
2026-03-02 16:16:42
综合导航
成功
标题:Stablecoins are breaking out of the circle: In-depth analysis of the stablecoin regulatory policy race in 12 countries Bee Network
简介:Original author: Fairy, ChainCatcher Original editor: TB, C
-
2026-03-02 16:14:30
教育培训
成功
标题:四年级的作文300字
简介:在平平淡淡的学习、工作、生活中,许多人都写过作文吧,作文是由文字组成,经过人的思想考虑,通过语言组织来表达一个主题意义的
-
2026-03-02 14:01:57
综合导航
成功
标题:[原创达人] 给妈妈的礼物_400字_作文网
简介:咦?今天是发红包了吗?还是又捡到了什么钱?妈妈今天怎么那么开心,我想了想,坏了,今天是妈妈的时日,我都忘了,怎么办呀?我
-
2026-03-02 10:30:00
综合导航
成功
标题:Video Conferencing by Vu
简介:Vu Videoconferencing is a Comprehensive Hardware Videoconfe
-
2026-03-02 13:48:37
教育培训
成功
标题:洛阳的作文300字(大全3篇)
简介:在平时的学习、工作或生活中,大家都接触过作文吧,借助作文可以提高我们的语言组织能力。那么你有了解过作文吗?下面是小编帮大
-
2026-03-02 06:34:50
教育培训
成功
标题:心动作文500字锦集8篇
简介:在生活、工作和学习中,大家对作文都不陌生吧,写作文是培养人们的观察力、联想力、想象力、思考力和记忆力的重要手段。写起作文
-
2026-03-02 17:11:57
游戏娱乐
成功
标题:满汉全席,满汉全席小游戏,4399小游戏 www.4399.com
简介:满汉全席在线玩,满汉全席下载, 满汉全席攻略秘籍.更多满汉全席游戏尽在4399小游戏,好玩记得告诉你的朋友哦!
-
2026-03-02 10:05:10
综合导航
成功
标题:거산고구마 상품 후기 달콤하고 쫀득해요
简介:거산고구마 자연 그대로의 달콤함, 신선한 맛으로 고객 만족이 높아요
-
2026-03-02 14:06:20
图片素材
成功
标题:分享的作文250字 描写分享的作文 关于分享的作文-作文网
简介:作文网精选关于分享的250字作文,包含分享的作文素材,关于分享的作文题目,以分享为话题的250字作文大全,作文网原创名师
-
2026-03-02 15:44:36
游戏娱乐
成功
标题:Bungie提前预警:《马拉松》作弊者将面临终身封禁_3DM单机
简介:在关于《ARC Raiders》反作弊措施宽松程度的争议仍在持续之际,Bungie工作室明确表明了其强硬立场。该开发商宣
-
2026-03-02 11:56:10
游戏娱乐
成功
标题:神仙劫仙羽进阶4升5需要多少进阶丹_欢乐园游戏
简介:神仙劫仙羽可以给我们带来不错的属性加成,在进阶以后更是可观,不少玩家在问说游戏内仙羽4-5进阶的时候需要消耗多少多少的进
-
2026-03-02 12:24:26
图片素材
成功
标题:渔家的作文20字 描写渔家的作文 关于渔家的作文-作文网
简介:作文网精选关于渔家的20字作文,包含渔家的作文素材,关于渔家的作文题目,以渔家为话题的20字作文大全,作文网原创名师点评
-
2026-03-02 12:22:41
游戏娱乐
成功
标题:我可以穿越进热血传奇游戏最新章节,我可以穿越进热血传奇游戏全文免费阅读,笔趣阁
简介:我可以穿越进热血传奇游戏,我可以穿越进热血传奇游戏最新章节由星海红尘更新快速专业化,我可以穿越进热血传奇游戏全文免费阅读
-
2026-03-02 13:53:01
综合导航
成功
标题:第55章 小马哥加入第1页_港片穿越洪兴你让我做善事女主_笔趣阁
简介:第55章 小马哥加入第1页_港片穿越洪兴你让我做善事女主_清风冷月夜_笔趣阁
-
2026-03-02 10:01:36
综合导航
成功
标题:ARゾーンを使用する Galaxy S24 FE オンラインマニュアル(取扱説明書) au
简介:auのスマートフォン「Galaxy S24 FE(ギャラクシー エストゥエンティフォー エフイー)」Android14版
-
2026-03-02 14:03:53
视频影音
成功
标题:第一驸马爷第30集红豆剧场_在线播放[高清流畅]_爽文短剧
简介:爽文短剧_第一驸马爷剧情介绍:第一驸马爷是由内详执导,内详等人主演的,于2025年上映,该古装讲述的是暂无@镇江实验高中
-
2026-03-02 10:23:04
综合导航
成功
标题:Request a Quote or Sample Products PCA Electronics
简介:Get a quote or request a sample custom magenetics products a