Valora los riesgos de un ciberataque en una empresa con estas tres preguntas
Conoce las principales herramientas para la ciberseguridad con este ebook. Según el Estudio de Cibercriminalidad en España del Ministerio del Interior, la ciberdelincuencia en nuestro país crece a ritmos superiores al 35%, especialmente en lo que se refiere al fraude informático, que representa casi un 90% de los delitos. De hecho, según el Sistema Estadístico de Criminalidad, los ciberdelitos suponen ya un 9,9% del total de infracciones penales, comparado con tan solo un 4,6% de 2016. Frente a estas cifras, las infracciones penales en 2020 se redujeron un 19,4% si las comparamos con 2019, probablemente debido al confinamiento. Es decir, los cibercriminales están trasladando su campo de acción al mundo virtual. Y, sin embargo, de acuerdo con un estudio llevado a cabo por Fujitsu, el 45% de los ejecutivos afirma que la mayoría de las personas de su organización cree que la ciberseguridad no les afecta. En el estudio se resalta que muchas organizaciones pueden haber creado accidentalmente una cultura en la que los empleados son más reacios que nunca a informar sobre posibles problemas de seguridad, especialmente tras la introducción del trabajo a distancia, ya que muchas organizaciones aún no han revisado su seguridad adecuadamente. Descargue ahora el ebook gratuito ”Herramientas para la ciberseguridad” Para responder a esta pregunta debemos cuestionarnos si tenemos algún equipo conectado a Internet, ya sea un ordenador de sobremesa, una tablet, un teléfono móvil o un portátil. Si no tenemos ningún equipo conectado, no corremos riesgos en principio (el peligro podría llegar desde la conexión de discos duros externos o de USB infectados). Pero “si alguna de nuestras herramientas de trabajo se encuentra conectada”, tendremos que preguntarnos si utilizamos correo electrónico, si navegamos por la web o si usamos alguna aplicación. De nuevo, si la respuesta es negativa, el riesgo de ser atacados es bajo, pero si usamos estas herramientas y estamos conectados a Internet, ya existe una vía de entrada para los ciberataques. Los ordenadores, tabletas o teléfonos se utilizan normalmente para almacenar información útil para el desempeño de las funciones del negocio. Si no lo usamos para ello, el riesgo ante un ataque es bajo, pero si el ataque puede provocar que se pierdan o se manipulen los datos de empleados, facturación, clientes, propuestas, estrategias… el riesgo existe. El conflicto se puede agravar si esa información no es propia sino de terceros, ya que existen responsabilidades penales si no se custodian adecuadamente los datos. En el caso de que los ciberdelincuentes hayan destruido o modificado los archivos, el coste puede ser muy alto si no se dispone de copias de seguridad. Y según Acens, solo el 27% de los españoles realiza copias periódicas de seguridad. Si el ataque supone el secuestro de los datos, de nuevo, sin copia de seguridad, la única forma de recuperarlos será pagando el rescate que soliciten los ciberdelincuentes, aunque las Fuerzas y Cuerpos de Seguridad del Estado recomiendan no pagar nunca esos rescates porque no se garantiza la recuperación de la información. Finalmente, si lo que ocurre es que se roba información, el coste puede ser muy elevado si se trata de datos sensibles (contraseñas, PIN de tarjetas, CIF o DNI…). El objetivo de estos robos suele ser reutilizar esa información para cometer delitos en nombre de la víctima por lo que nos podemos ver en unos meses acusados de haber cometido un delito del que ni siquiera teníamos constancia. Para reducir los riesgos, ADM Cloud & Services recuerda que el riesgo nulo no existe, es necesario realizar estudios de la red y confiar en servicios de mantenimiento y actualización permanente, así como instalar soluciones de seguridad perimetral, realizar copias de seguridad periódicas, contar con un sistema de protección ante intrusiones y establecer un plan de continuidad de negocio para tener previsto cómo actuar y mantener operativo el negocio en caso de sufrir un ataque. Twitter
Valora los riesgos de un ciberataque en una empresa con estas tres preguntas
¿Qué riesgos tiene la empresa para poder ser atacada?
¿Qué consecuencias puede llegar a sufrir la empresa?
¿Cuánto puede costar resolver un ciberataque y volver a la normalidad?
Suscríbete al blog
LinkedIn Suscríbete al blog
Noticias
relacionadas
¿Qué es un gestor de contraseñas y cómo funcionan?
¿Qué es un gestor de contraseñas y cómo funcionan? Conoce las principales herramientas para la ciberseguridad con este ebook. DESCARGAR AQUÍ ¿Qué es un gestor de contraseñas?¿Por qué debo utilizar un gestor de contraseñas?Características y funciones de un gestor de claves¿Cómo funciona un gestor de contraseñas?Ventajas de los gestores de contraseñas¿Cuál es el mejor gestor…
Nueva oficina en Perú
COMUNICADO DE PRENSA El pasado 1 de diciembre de 2022, ADM Cloud & Services, mayorista 100% digital de valor añadido en software y servicios, dentro de su estrategia de expansión, amplía su negocio abriendo una nueva oficina en Perú. Este proyecto permitirá al mayorista ampliar su actividad en el mercado internacional, especialmente en el mercado…
Diferencias entre RPO y RTO
Diferencias entre RPO y RTO Conoce las principales herramientas para la ciberseguridad con este ebook. DESCARGAR AQUÍ <a> href="https://sp.depositphotos.com/stock-photos/medicine-health.html">Computer hacker or Cyber attack concept background - sp.depositphotos.com</a ¿Qué es RPO? ¿Cómo calcular un RPO? ¿Cómo calcular el RPO? ¿Qué es un RTO? ¿Cómo calcular un RTO? ¿Cuándo falla un RTO? Los 4 tipos de pérdidas más…
¿Cómo gestionar las contraseñas de mis clientes?
¿Cómo gestionar las contraseñas de mis clientes? Conoce las principales herramientas para la ciberseguridad con este ebook. DESCARGAR AQUÍ CONTENIDO DEL ARTÍCULO ¿Qué hacer para gestionar las contraseñas? Las contraseñas de tus clientes a buen recaudo ¿Crees que las contraseñas pronto estarán muertas? Piénsalo de nuevo. Las contraseñas son incómodas y difíciles de recordar,…
¿Qué es el Cloud Computing? Principales beneficios
¿Qué es el Cloud Computing? Principales beneficios Conoce las principales herramientas para la ciberseguridad con este ebook. DESCARGAR AQUÍ ¿Qué es el Cloud Computing?¿Cómo funciona el Cloud Computing?¿Qué servicios de computación en la nube están disponibles?Beneficios del Cloud Computing Descargue ahora el ebook gratuito ''Herramientas para la ciberseguridad'' ¿Qué es el Cloud Computing?El Cloud Computing…
¿Qué es la seguridad por capas?
¿Por qué usar sistemas de seguridad por capas?Protección y eficacia de los sistemas contra amenazas.La solución para garantizar la seguridad de tus sistemasDetalles del funcionamiento de seguridad por capas.Beneficios de la seguridad por capasDebilidades de los sistemas de seguridad multicapa La seguridad por capas, es la solución cuando existen posibles amenazas de ciberataques, pues confiar en sistemas…