Valora los riesgos de un ciberataque en una empresa con estas tres preguntas

Valora los riesgos de un ciberataque en una empresa con estas tres preguntas

Conoce las principales herramientas para la ciberseguridad con este ebook.


DESCARGAR AQUÍ

Valora los riesgos de un ciberataque en una empresa con estas tres preguntas

 
 

Según el Estudio de Cibercriminalidad en España del Ministerio del Interiorla ciberdelincuencia en nuestro país crece a ritmos superiores al 35%, especialmente en lo que se refiere al fraude informático, que representa casi un 90% de los delitos. De hecho, según el Sistema Estadístico de Criminalidad, los ciberdelitos suponen ya un 9,9% del total de infracciones penales, comparado con tan solo un 4,6% de 2016. Frente a estas cifras, las infracciones penales en 2020 se redujeron un 19,4% si las comparamos con 2019, probablemente debido al confinamiento.

Es decir, los cibercriminales están trasladando su campo de acción al mundo virtual. Y, sin embargo, de acuerdo con un estudio llevado a cabo por Fujitsu, el 45% de los ejecutivos afirma que la mayoría de las personas de su organización cree que la ciberseguridad no les afecta. En el estudio se resalta que muchas organizaciones pueden haber creado accidentalmente una cultura en la que los empleados son más reacios que nunca a informar sobre posibles problemas de seguridad, especialmente tras la introducción del trabajo a distancia, ya que muchas organizaciones aún no han revisado su seguridad adecuadamente.

Descargue ahora el ebook gratuito ”Herramientas para la ciberseguridad”

¿Qué riesgos tiene la empresa para poder ser atacada?

Para responder a esta pregunta debemos cuestionarnos si tenemos algún equipo conectado a Internet, ya sea un ordenador de sobremesa, una tablet, un teléfono móvil o un portátil. Si no tenemos ningún equipo conectado, no corremos riesgos en principio (el peligro podría llegar desde la conexión de discos duros externos o de USB infectados).

Pero “si alguna de nuestras herramientas de trabajo se encuentra conectada”, tendremos que preguntarnos si utilizamos correo electrónico, si navegamos por la web o si usamos alguna aplicación. De nuevo, si la respuesta es negativa, el riesgo de ser atacados es bajo, pero si usamos estas herramientas y estamos conectados a Internet, ya existe una vía de entrada para los ciberataques.

¿Qué consecuencias puede llegar a sufrir la empresa?

Los ordenadores, tabletas o teléfonos se utilizan normalmente para almacenar información útil para el desempeño de las funciones del negocio. Si no lo usamos para ello, el riesgo ante un ataque es bajo, pero si el ataque puede provocar que se pierdan o se manipulen los datos de empleados, facturación, clientes, propuestas, estrategias… el riesgo existe. El conflicto se puede agravar si esa información no es propia sino de terceros, ya que existen responsabilidades penales si no se custodian adecuadamente los datos.

¿Cuánto puede costar resolver un ciberataque y volver a la normalidad?

En el caso de que los ciberdelincuentes hayan destruido o modificado los archivos, el coste puede ser muy alto si no se dispone de copias de seguridad. Y según Acens, solo el 27% de los españoles realiza copias periódicas de seguridad.

Si el ataque supone el secuestro de los datos, de nuevo, sin copia de seguridad, la única forma de recuperarlos será pagando el rescate que soliciten los ciberdelincuentes, aunque las Fuerzas y Cuerpos de Seguridad del Estado recomiendan no pagar nunca esos rescates porque no se garantiza la recuperación de la información.

Finalmente, si lo que ocurre es que se roba información, el coste puede ser muy elevado si se trata de datos sensibles (contraseñas, PIN de tarjetas, CIF o DNI…). El objetivo de estos robos suele ser reutilizar esa información para cometer delitos en nombre de la víctima por lo que nos podemos ver en unos meses acusados de haber cometido un delito del que ni siquiera teníamos constancia.

Para reducir los riesgos, ADM Cloud & Services recuerda que el riesgo nulo no existe, es necesario realizar estudios de la red y confiar en servicios de mantenimiento y actualización permanente, así como instalar soluciones de seguridad perimetral, realizar copias de seguridad periódicas, contar con un sistema de protección ante intrusiones y establecer un plan de continuidad de negocio para tener previsto cómo actuar y mantener operativo el negocio en caso de sufrir un ataque.


BANNER GUA DE herramientas de ciberseguridad genrica-High-Quality

Suscríbete al blog

Twitter
LinkedIn

Suscríbete al blog

Noticias
relacionadas

Un peligro potencial: Amenaza Zero Day

Un peligro potencial: Amenaza Zero Day Conoce las principales herramientas de ciberseguridad con este ebook. DESCARGAR AQUÍ ¿Qué es una amenaza de Zero Day? ¡Vamos a ver diferencias! ¿Cómo funcionan estos ataques? ¿Quién está en riesgo? ¿Cómo identificar un ataque de día cero? ¿Cómo protegerse de las vulnerabilidades de día cero? Un ladrón entra a…

Servicios más demandados de Cloud Computing por empresas

Servicios más demandados de Cloud Computing por empresas CONTENIDO DEL ARTÍCULO Funcionalidad de los servicios de Cloud Computing. Modalidades de servicios Cloud Computing. Servicios de Cloud Computing más demandados por empresas  La tecnología de servicios cloud lleva años funcionando entre los usuarios, tanto entre particulares, como en el sector profesional. En el campo empresarial, se…

¿Qué necesita un software de soporte técnico cómo distribuidor de informática?

¿Qué necesita un software de soporte técnico cómo distribuidor de informática? Conoce las principales herramientas para la ciberseguridad con este ebook. DESCARGAR AQUÍ CONTENIDO DEL ARTÍCULO Sistema de creación de incidencias Control remoto en el sistema de monitorización Grabaciones Elaboración de informes y paneles  Un soporte de atención al cliente no ocurre por arte de…

¿qué es el pentesting y cuáles son sus fases
¿qué es el pentesting y cuáles son sus fases

¿Qué es el Pentesting y cuáles son sus fases?

Cada día hay más ciberamenzas, superando las 350mil denuncias por ciberdelitos en España durante el 2023 según los datos más recientes de Statista. En este sentido, debemos conocer el modus operandi de los hackers y protegernos. Ya seas un particular, una pyme o una gran multinacional, todas tus operaciones pasan por un sistema informático. El…

¿Qué es un EDR?

¿Qué es un EDR? Conoce las principales herramientas para la ciberseguridad con este ebook. DESCARGAR AQUÍ ¿Qué es un sistema EDR? ¿Cómo funciona un sistema EDR? Una alternativa eficaz contra el rasomware Cualidades del sistema EDR Sistema EDR: ¿Cómo detecta los peligros? Conoce los beneficios del sistema EDR ¿Qué es un sistema EDR? Las amenazas…

seguridad gestionada acronis
seguridad gestionada acronis

Integración de la seguridad gestionada del endpoint

En un entorno digital cada vez más complejo y vulnerable, donde las ciberamenazas se desarrollan a un ritmo vertiginoso, las empresas se enfrentan a un desafío crítico: salvaguardar sus activos más valiosos. Los endpoints, al ser la puerta de entrada principal a las redes corporativas, son una de las piezas clave de la protección y…