Valora los riesgos de un ciberataque en una empresa con estas tres preguntas

Valora los riesgos de un ciberataque en una empresa con estas tres preguntas

Conoce las principales herramientas para la ciberseguridad con este ebook.


DESCARGAR AQUÍ

Valora los riesgos de un ciberataque en una empresa con estas tres preguntas

 
 

Según el Estudio de Cibercriminalidad en España del Ministerio del Interiorla ciberdelincuencia en nuestro país crece a ritmos superiores al 35%, especialmente en lo que se refiere al fraude informático, que representa casi un 90% de los delitos. De hecho, según el Sistema Estadístico de Criminalidad, los ciberdelitos suponen ya un 9,9% del total de infracciones penales, comparado con tan solo un 4,6% de 2016. Frente a estas cifras, las infracciones penales en 2020 se redujeron un 19,4% si las comparamos con 2019, probablemente debido al confinamiento.

Es decir, los cibercriminales están trasladando su campo de acción al mundo virtual. Y, sin embargo, de acuerdo con un estudio llevado a cabo por Fujitsu, el 45% de los ejecutivos afirma que la mayoría de las personas de su organización cree que la ciberseguridad no les afecta. En el estudio se resalta que muchas organizaciones pueden haber creado accidentalmente una cultura en la que los empleados son más reacios que nunca a informar sobre posibles problemas de seguridad, especialmente tras la introducción del trabajo a distancia, ya que muchas organizaciones aún no han revisado su seguridad adecuadamente.

Descargue ahora el ebook gratuito ”Herramientas para la ciberseguridad”

¿Qué riesgos tiene la empresa para poder ser atacada?

Para responder a esta pregunta debemos cuestionarnos si tenemos algún equipo conectado a Internet, ya sea un ordenador de sobremesa, una tablet, un teléfono móvil o un portátil. Si no tenemos ningún equipo conectado, no corremos riesgos en principio (el peligro podría llegar desde la conexión de discos duros externos o de USB infectados).

Pero “si alguna de nuestras herramientas de trabajo se encuentra conectada”, tendremos que preguntarnos si utilizamos correo electrónico, si navegamos por la web o si usamos alguna aplicación. De nuevo, si la respuesta es negativa, el riesgo de ser atacados es bajo, pero si usamos estas herramientas y estamos conectados a Internet, ya existe una vía de entrada para los ciberataques.

¿Qué consecuencias puede llegar a sufrir la empresa?

Los ordenadores, tabletas o teléfonos se utilizan normalmente para almacenar información útil para el desempeño de las funciones del negocio. Si no lo usamos para ello, el riesgo ante un ataque es bajo, pero si el ataque puede provocar que se pierdan o se manipulen los datos de empleados, facturación, clientes, propuestas, estrategias… el riesgo existe. El conflicto se puede agravar si esa información no es propia sino de terceros, ya que existen responsabilidades penales si no se custodian adecuadamente los datos.

¿Cuánto puede costar resolver un ciberataque y volver a la normalidad?

En el caso de que los ciberdelincuentes hayan destruido o modificado los archivos, el coste puede ser muy alto si no se dispone de copias de seguridad. Y según Acens, solo el 27% de los españoles realiza copias periódicas de seguridad.

Si el ataque supone el secuestro de los datos, de nuevo, sin copia de seguridad, la única forma de recuperarlos será pagando el rescate que soliciten los ciberdelincuentes, aunque las Fuerzas y Cuerpos de Seguridad del Estado recomiendan no pagar nunca esos rescates porque no se garantiza la recuperación de la información.

Finalmente, si lo que ocurre es que se roba información, el coste puede ser muy elevado si se trata de datos sensibles (contraseñas, PIN de tarjetas, CIF o DNI…). El objetivo de estos robos suele ser reutilizar esa información para cometer delitos en nombre de la víctima por lo que nos podemos ver en unos meses acusados de haber cometido un delito del que ni siquiera teníamos constancia.

Para reducir los riesgos, ADM Cloud & Services recuerda que el riesgo nulo no existe, es necesario realizar estudios de la red y confiar en servicios de mantenimiento y actualización permanente, así como instalar soluciones de seguridad perimetral, realizar copias de seguridad periódicas, contar con un sistema de protección ante intrusiones y establecer un plan de continuidad de negocio para tener previsto cómo actuar y mantener operativo el negocio en caso de sufrir un ataque.


BANNER GUA DE herramientas de ciberseguridad genrica-High-Quality

Suscríbete al blog

Twitter
LinkedIn

Suscríbete al blog

Noticias
relacionadas

seguridad n able
seguridad n able

Seguridad gestionada de endpoints: cómo EDR, XDR y MDR protegen frente a las ciberamenazas

En un mundo digital cada vez más interconectado, proteger los endpoints se ha vuelto esencial para garantizar la seguridad ante un panorama de ciberamenazas en constante evolución. En un mundo cada vez más digital, donde las amenazas evolucionan a un ritmo imparable, la seguridad de los endpoints se ha convertido en una prioridad para proteger…

4 razones por las que la ciberseguridad debe ser su máxima prioridad

4 razones por las que la ciberseguridad debe ser su máxima prioridad Conoce las principales herramientas para la ciberseguridad con este ebook. DESCARGAR AQUÍ Ayudará a diferenciar su servicio del de sus competidoresTodas las empresas necesitan oír hablar más de ciberseguridad con mayor regularidadProporcionará una mejor protección para su negocio de MSPEs una fuente de…

¡Ojo a las amenazas internas!

¡Ojo a las amenazas internas! Conoce las principales herramientas de ciberseguridad con este ebook. DESCARGAR AQUÍ ¿Qué es un insider? ¿Qué es una amenaza interna? ¿Cuáles son los tipos de amenazas internas? Aprende a detectar una amenaza interna ¡Las mejores prácticas para proteger de un ataque interno! Hasta ahora siempre mirábamos al exterior. ¿Pero qué pasa…

Servicios más demandados de Cloud Computing por empresas

Servicios más demandados de Cloud Computing por empresas CONTENIDO DEL ARTÍCULO Funcionalidad de los servicios de Cloud Computing. Modalidades de servicios Cloud Computing. Servicios de Cloud Computing más demandados por empresas  La tecnología de servicios cloud lleva años funcionando entre los usuarios, tanto entre particulares, como en el sector profesional. En el campo empresarial, se…

¿Qué es un ciberataque?

¿Qué es un ciberataque? Conoce las principales herramientas para la ciberseguridad con este ebook. DESCARGAR AQUÍ ¿Qué es un ciberataque? ¿Quién hay detrás de un ciberataque? Ciberataques pasivos Vs activos Ciberataques activos más frecuentes Tipos más comunes de ciberataques pasivos ¿Se puede prevenir un ciberataque? Los efectos de un ciberataque pueden ser desastrosos. Es cierto que las…

¿Qué es el acceso remoto? ¿Qué beneficios puede aportarme?

¿Qué es el acceso remoto?¿Qué beneficios puede aportarme? Conoce las principales tendencias en ciberseguridad para 2023 con este ebook. DESCARGAR AQUÍ ¿Qué es el acceso remoto? ¿Cómo funciona el acceso remoto? Beneficios del acceso remoto Ejemplos de uso del acceso remoto Cómo elegir un proveedor de servicios de acceso remoto El acceso remoto es uno…

ADM Secure & Compliance Week
 Del 22 al 26 de Septiembre
¡Apúntate!