Contar con una política antimalware permite prevenir infecciones que repercutan en el tratamiento de información de la empresa, algo vital, sobre todo, si para el desarrollo de la actividad de la empresa es necesario estar conectados a Internet o hacer uso de dispositivos de almacenamiento externo.
Las empresas con mejores practicas de privacidad obtienen más beneficios, menos retrasos en su ciclo de ventas y menos fugas de datos, y, por tanto, sufren menos pérdidas financieras significativas derivadas de una brecha. Sólo el 37% por ciento de las compañías preparadas para GDPR sufrieron un ciberataque grave.
Los ataques de malware de criptominería afectaron a un 37% de las empresas a nivel mundial en 2018, y el 20% todavía son objeto de este tipo de ataques cada semana. El malware móvil también ha afectado a la tercera parte de las empresas, mientras que los bots atacaron al 18% de las organizaciones.
Conocer qué datos requieren ser protegidos y quién debe encargarse de la gestión de la información, apostar por soluciones sencillas de usar, y lograr que el cifrado no reste oportunidades comerciales, son algunas pautas a seguir para que el cifrado de datos sea una herramienta efectiva.
La nube se ha convertido en una de las herramientas más utilizadas por organizaciones de cualquier tamaño y sector, principalmente como medio de almacenamiento de información. Para garantizar que esto se hace de manera segura es preciso clasificar adecuadamente la información y establecer mecanismos de cifrado y borrado seguro.
La cultura de digitalización que se está implantando progresivamente en las empresas trae consigo grandes ventajas. Pero también conlleva la necesidad de aumentar las medidas de seguridad para evitar posibles ciberataques. Hay unas sencillas acciones que puedes llevar a cabo para aumentar la ciberseguridad de tu compañía.
Según IDC, durante 2019 el 75% de los CIO reestructurarán sus estrategias de ciberseguridad hacia una parte clave como confiabilidad y gestión de identidades. Estas nuevas estrategias de protección del dato deberán incluir reglas más dinámicas que sean capaces de inferir si el comportamiento del usuario es legítimo o no.
No contar con un sistema de consentimiento tácito para el uso de datos de usuario, así como con un sistema de recogida de datos completo, una política interna de uso de datos regulada o un buen sistema informático contra ciberataques, son algunas de las infracciones de RGPD en las que incurren muchas empresas.
Los códigos de conducta para la aplicación de GDPR tendrán un impacto inmediato en el modo en que las empresas seleccionan un proveedor de servicios cloud. Por otra parte, aunque IoT seguirá siendo tendencia, la conectividad en la nube o los posibles riesgos a la seguridad que plantean los actores de amenazas tendrán un mayor protag...
El cryptojacking, las filtraciones de datos, las redes wifi abiertas e inseguras y los ataques de ingeniería social vía phishing, son las amenazas a las que se ven expuestas los dispositivos móviles corporativos. Para evitarlas, es imprescindible combinar la formación en seguridad de los empleados y el uso de soluciones de cibersegu...
El uso de cuentas con privilegios supone un riesgo empresarial, ya que por medio de ellas se facilita el acceso a los sistemas, infraestructuras y aplicaciones de cualquier organización. La adopción de herramientas de gestión de acceso privilegiado (PAM) ayuda a reducir los daños provocados por el robo, secuestro o mal uso de los ac...
La clave del Threat Hunting reside en su proactividad, ya que actúa de manera preventiva e iterativa para localizar las nuevas amenazas, diseñar respuestas y evitar que evadan la seguridad de una empresa. El 43% de las compañías llevan a cabo operaciones de este tipo de manera continuada.
Solo en los primeros cinco meses del año el volumen de amenazas de seguridad para Android alcanzó los cinco millones, frente a los cuatro millones detectados en todo 2017. Esta evolución subraya la importancia cada vez mayor de implementar medidas de seguridad para proteger los dispositivos corporativos y los datos confidenciales qu...
Pese a que el 51% de los responsables de TI creen que las amenazas dirigidas a los dispositivos móviles han aumentado, la gran mayoría de empresas no sólo permiten el uso de dispositivos personales en el trabajo, sino que muchas aceptan que contratistas, socios, clientes y proveedores accedan a los datos corporativos desde sus dispo...
Los responsables de seguridad ya no se fían ni de los datos que circulan por su propia red corporativa ni de los usuarios que acceden a ella, por lo que la microsegmentación es imprescindible. De hecho, el 26% de los profesionales de TI ya han implantado o están implantando tecnologías de microsegmentación.
Un informe publicado recientemente apuntó que cerca de la mitad de las brechas en los sistemas de datos notificadas por ejecutivos senior fueron ocasionadas por pérdidas accidentales o errores humanos. Que los empleados no cuiden más la ciberseguridad se debe a que las compañías no han instaurado una cultura interna al respecto.
La digitalización de las organizaciones provocará que el mercado mundial de módulos de seguridad hardware crezca un 10% anual hasta 2021, cuando superará los 900 millones de euros. La tecnología de cifrado de la información basada en estos dispositivos es considerada la más robusta para proteger los datos.
Contar con una estrategia adecuada, conocer cómo se accede a la información corporativa y cómo se transmiten esos datos, hacer copias de seguridad de los mismos y tener en cuenta el factor humano, son aspectos que se deben tener en cuenta si se quiere abordar la ciberseguridad.

Con la colaboración de...

Vídeos IT

José Luis Encabo, coordinador de Preventa, Brother IberiaVideo Play
En el contexto de la creciente preocupación por la ciberseguridad, destaca la escasa atención que tradicionalmente han recibido los sistemas de impresión dentro de las políticas de protección de datos en las organizaciones. José Luis Encabo, coordinador de Preventa de Brother Iberia, subraya que las impresoras, a menudo consideradas como elementos periféricos, pueden convertirse en puntos de entrada a la red o de fuga de información si no se incluyen en los planes de ciberseguridad corporativos.

Opinión

En un mundo hiperconectado, donde las amenazas digitales evolucionan con una rapidez alarmante, resulta sorprendente que un dispositivo tan omnipresente como la impresora siga siendo el gran olvidado de la ciberseguridad. En plena era del trabajo híbrido, donde los límites del perímetro corporativo se han desdibujado, las impresoras...