¿Se exponen más las empresas grandes a recibir un ciberataque, o son las compañías pequeñas las más vulnerables a los hackers? Desde INCIBE señalan que la amenaza de recibir un ciberataque en nuestra empresa es el mismo, ya sea una firma grande o pequeña. Lo que varía es el número de usuarios, sistemas y servicios disponibles.
Cada vez más organizaciones están comprometiendo la seguridad móvil en aras de completar el trabajo, por lo que se enfrentan un mayor riesgo de pérdida de datos, tiempo de inactividad y daños a su reputación. El 85% de los responsables de TI creen que las organizaciones necesitan tomarse la seguridad móvil más en serio.
Eliminar las contraseñas administradas centralmente proporciona una mejor seguridad, menos brechas, menos costos de soporte y una mejor experiencia de usuario. Para 2022, Gartner predice que el 60% de las grandes empresas y el 90% de las medianas implementarán métodos sin contraseña en más del 50% de los casos de uso.
La nube es el entorno más seguro en el que operar y guardar nuestros datos. Y no solo por la calidad de los servicios que presta un proveedor especializado, sino también por la flexibilidad y eficiencia del cloud de cara al despliegue de medidas de seguridad en modo as a service.
Los juegos de guerra son un ejemplo de gamificación que las empresas pueden emplear para formar a sus empleados en ciberseguridad. Los estados también prueban con ciberataques reales para poner a prueba sus defensas, un principio en el que se basa el pentesting, que puede ser una herramienta de gran valor para nuestra empresa.
Una cuarta parte del presupuesto de ciberseguridad se concentrará en servicios gestionados de seguridad, mientras que otro 25% se destinará a la integración de servicios para garantizar su puesta en marcha. IDC predice que en 2021 el 50% de las alertas de seguridad tendrán una respuesta automatizada sin intervención humana.
Solo un 8% de los directivos considera que sus procedimientos de protección están adaptados a las necesidades de la empresa. Las principales vulnerabilidades con la falta de cuidado por parte de los empleados y los controles de seguridad desfasados. El phishing es el principal riesgo para los directivos, seguido del malware.
Estas personas son contratadas para atacar un sistema de forma controlada e identificar y reparar posibles vulnerabilidades, lo que previene eficazmente la explotación por hackers maliciosos. Además de evitar un posible ataque, su contribución ayuda a focalizar las inversiones en seguridad de forma eficiente.
Cuando los miembros de una organización tengan que acceder a recursos y servicios corporativos desde una red considerada no segura, deben ceñirse a la política de uso de wifis y redes externas, en la que se indica a qué recursos se permitirá el acceso, siempre y cuando no sea posible utilizar una conexión VPN o una red móvil.
La ignorancia de la ley no exime de su cumplimiento. Este principio sigue vigente actualmente en nuestra sociedad y nos afecta a todos, incluido al entorno empresarial, ya que las empresas también están obligadas a cumplir con la legislación. LSSI-CE, LOPDGDD, RGPD y LPI figuran entre las principales normas a seguir.
El tráfico cifrado contribuye en gran parte a mejorar la seguridad de la red y de toda nuestra información, pero en ningún caso es totalmente impermeable a los ataques. De hecho, la mitad de los ciberataques con malware efectuados en 2019 recurrirán al cifrado. La precaución proactiva de las compañías es clave para evitarlos.
Los costes menores y una mejor experiencia del usuario están alimentando este creciente interés en la autenticación biométrica. Para 2022, Gartner prevé que el 40% de las organizaciones medianas y grandes utilizará capacidades de gestión de identidades y accesos (IAM) bajo la modalidad de software como servicio.
Los crecientes desafíos de seguridad, junto con el desarrollo de ataques avanzados, incluido el aumento de los servicios legítimos abusados vía phishing, impulsará el auge de la multinube segura y obligará a los analistas de amenazas a adoptar un enfoque proactivo para proteger a las organizaciones.
Al igual que existen grandes organizaciones profesionales de cibercriminales, también existen pequeños grupos de hackers, cuyo objetivo son las empresas u organizaciones que no poseen infraestructura de ciberseguridad. Una forma de garantizar su seguridad es mediante un proveedor de servicios gestionados.
Las sanciones por no cumplir con la GDPR ascienden hasta los 20 millones de euros, las cuales se pueden evitar con la aplicación de buenas prácticas e identificando las herramientas disponibles en el mercado. El premio: convertirse en una marca de confianza, referente para los usuarios, merece la pena.
Contar con una política antimalware permite prevenir infecciones que repercutan en el tratamiento de información de la empresa, algo vital, sobre todo, si para el desarrollo de la actividad de la empresa es necesario estar conectados a Internet o hacer uso de dispositivos de almacenamiento externo.
Las empresas con mejores practicas de privacidad obtienen más beneficios, menos retrasos en su ciclo de ventas y menos fugas de datos, y, por tanto, sufren menos pérdidas financieras significativas derivadas de una brecha. Sólo el 37% por ciento de las compañías preparadas para GDPR sufrieron un ciberataque grave.
Los ataques de malware de criptominería afectaron a un 37% de las empresas a nivel mundial en 2018, y el 20% todavía son objeto de este tipo de ataques cada semana. El malware móvil también ha afectado a la tercera parte de las empresas, mientras que los bots atacaron al 18% de las organizaciones.
Conocer qué datos requieren ser protegidos y quién debe encargarse de la gestión de la información, apostar por soluciones sencillas de usar, y lograr que el cifrado no reste oportunidades comerciales, son algunas pautas a seguir para que el cifrado de datos sea una herramienta efectiva.
La nube se ha convertido en una de las herramientas más utilizadas por organizaciones de cualquier tamaño y sector, principalmente como medio de almacenamiento de información. Para garantizar que esto se hace de manera segura es preciso clasificar adecuadamente la información y establecer mecanismos de cifrado y borrado seguro.
Con la colaboración de...
Vídeos IT


En este vídeo, August Farreras, responsable comercial de Keenetic, nos explica cuáles son las bases de su relación con el canal de distribución, y cuál es su propuesta de negocio para ellos, una estrategia que se aleja de la competencia en precio y se apoya en la creación de confianza y en la aportación de valor.
Opinión
La tecnología y las competencias son importantes; la confianza, esencial.
La irrupción de nuevas tecnologías de forma periódica ha marcado el avance de la humanidad. Contamos hasta cuatro “revoluciones industriales”: del carbón, del gas, de la electrónica y nuclear, y la de internet y las energías renovables. Estas no solo han hecho evolucionar el contexto laboral y empresarial; también han cambiado las s...