|
 | | | |
Newsletter Servicios Premium
Enero 2026 | |
| | | | |
Nº 1 | | |
01/2026 | | | | |  |
|
| |
 |
| | | | |
| | | |
 | | | | | | |
Evaluación de conformidad con los Requisitos Temáticos | |
| | | | | | |
Guía publicada por el IIA Global. El objetivo es aportar a los Directores de Auditoría Interna criterios de aplicación de los nuevos Requisitos Temáticos que puedan introducir en el Programa de Aseguramiento y Mejora de la Calidad, para lograr la conformidad y la transparencia en sus evaluaciones de calidad, tanto internas como externas. | |
| | | | | | | | | | | | | |
| |
 | | | | | | |
Perspectivas globales de Ciberseguridad 2026 | |
| | | | | | |
Informe elaborado por el Fondo Económico Mundial, en colaboración con Accenture. Examina las tendencias en ciberseguridad que afectarán a las economías y sociedades durante este año 2026. La progresiva adopción de la Inteligencia Artificial, la fragmentación geopolítica y la creciente inequidad cibernética están transformando el panorama global de riesgos, con ciberataques cada vez más rápidos, complejos y distribuidos. | |
| | | | | | | | | | | | | |
| | | | |
 | | | | | | |
Fallos en controles financieros y ciberseguridad | |
| | | | | | |
Artículo publicado en CFO. Los pequeños fallos o debilidades en controles financieros, a menudo pasados por alto como problemas rutinarios y de bajo impacto, pueden ser indicadores tempranos de vulnerabilidades más profundas en las defensas financieras y de ciberseguridad de una organización, según un estudio publicado por la American Productivity & Quality Center. | |
| | | | | | | | | | | | | |
| |
 | | | | | | |
Evolución de ataques de ingeniería social con IA | |
| | | | | | |
Artículo publicado en Security Week. La llegada de los agentes de IA puede dar lugar, durante 2026, a creación de campañas completas de phising de forma automática: investigar y perfilar objetivos potenciales, realizar tareas de reconocimiento, crear señuelos, desplegar y gestionar comunicaciones en equipos comprometidos y recibir datos de vuelta. Además, la generación de vídeos y audios manipulados cada vez va a ser más difícil de detectar mediante análisis técnicos. | |
| | | | | | | | | | | | | |
|
| | | | |
| | | | |
|