|
 | | | | | | |
Repensando las estrategias financieras: Beneficios+Sostenibilidad | |
| | | | | | |
Artículo “Beyond the Financial Balance Sheet: Embracing the Triple Bottom Line for Sustainable Business Success” compartido por ECIIA (Confederación Europea Institutos de Auditores Internos). Propone repensar las métricas financieras tradicionales mediante la introducción de tres conceptos: Triple Resultado Final, Valor Futuro Presente y Coeficiente de Conectividad. Objetivo: Ayudar a las empresas a ser rentables y responsables a largo plazo en lugar de buscar ganancias financieras a corto. | |
| | | | | | | | | | | | | |
| |
 | | | | | | |
Riesgos y temas importantes a auditar en 2025 | |
| | | | | | |
Informe elaborado por Deloitte. Describe lo que las Funciones de Auditoría Interna deben hacer para seguir siendo efectivas en un contexto de creciente incertidumbre geopolítica, regulaciones en evolución y avances tecnológicos, incluyendo el gran impacto de la Inteligencia Artificial Generativa. Además, las nuevas Normas Globales de Auditoría Interna aumentan la necesidad de agilidad y previsión. | |
| | | | | | | | | | | | | |
|
|
 | | | | | | |
Enfoque para priorizar la seguridad en el despliegue de IA | |
| | | | | | |
Artículo publicado en ITPro Today. Está creciendo la incorporación de la Inteligencia Artificial Generativa en los procesos comerciales sin considerar todas las posibles repercusiones en la seguridad. La implantación tanto de un 'Marco del Gobierno del Dato' como de procesos de 'Seguridad desde el diseño' reducen la probabilidad de tener brechas de ciberseguridad y de ser objeto de sanciones por incumplimiento de la legislación de protección de datos. | |
| | | | | | | | | | | | | |
| |
 | | | | | | |
El phising creado por IA engaña a más del 50% de los objetivos | |
| | | | | | |
Artículo publicado en Malware Bytes. Analiza las conclusiones del estudio "Evaluating Large Language Models’ Capability to Launch Fully Automated Spear Phishing Campaigns: Validated on Human Subjects" que evalúa la capacidad de los modelos de lenguaje de gran tamaño (LLM) para realizar ataques de phishing personalizados, comparando su desempeño y coste con las hipótesis de con y sin intervención de expertos humanos. | |
| | | | | | | | | | | | | |
|