Krypton Solid

La última tecnología en raciones de 5 minutos

Estudio: las medidas de seguridad cibernética están generalizadas pero las vulnerabilidades persisten

La mayoría de las organizaciones han desarrollado medidas de seguridad cibernética para combatir las crecientes amenazas actuales, pero muchas admiten que sus negocios siguen estando en grave riesgo.

Eso es según una nueva investigación publicada la semana pasada por NetEnrich, un proveedor de servicios de gestión de operaciones e infraestructura de TI. NetEnrich recopiló datos para su estudio en octubre, encuestando a 150 profesionales de TI sobre las medidas de seguridad cibernética de sus empresas para manejar posibles huelgas. Si bien el estudio reveló que el 82% de las empresas tienen un plan para manejar los ataques, aproximadamente un tercio de los encuestados señalaron vulnerabilidades críticas en sus sistemas de hardware y software.

“Siempre digo, ‘La seguridad no es un sprint; es un maratón ‘”, dijo Vikram Chabra, arquitecto de soluciones en NetEnrich, con sede en San José, California.

Aunque NetEnrich descubrió que los planes de preparación para la ciberseguridad prevalecían entre los encuestados, los objetivos de estos planes variaban. La mitad de los encuestados dijo que la prevención de ataques era el objetivo principal del plan, mientras que la otra mitad citó una combinación de recuperación de pérdidas por ataques, respuesta organizacional a los ataques y continuidad del negocio a lo largo de los ataques.

Los resultados de la investigación también destacaron que las empresas están tratando de proteger a sus organizaciones contra múltiples fuentes de amenazas. Los instigadores más probables de los ciberataques fueron los empleados, deshonestos o no, según el 53% de los encuestados. Además, el 18% citó a los no empleados que trabajaban como parte de un «grupo» como una fuente probable de ciberataques, mientras que el 15% señaló a los no empleados que trabajaban solos. El cuatro por ciento indicó que las organizaciones patrocinadas por el estado son amenazas potenciales.

Además, más del 40% de los encuestados dijeron haber sido víctimas de un ciberataque, hallazgo que, según Chabra, se destacó.

Las causas de estas infracciones fueron amplias. Las tres causas principales que indicaron los encuestados fueron contraseñas robadas o débiles, citadas por el 26%; seguido de las fallas de los sistemas de prueba y monitoreo (21%) y las amenazas persistentes avanzadas (15%). Los encuestados también atribuyeron las infracciones a errores de los empleados, citados en un 14%, y equipos perdidos, como computadoras portátiles y dispositivos móviles, en un 7%.

Cuando NetEnrich preguntó a los encuestados si los ataques podrían haberse evitado, los encuestados identificaron algunas medidas diferentes que habrían tomado. El 43% dijo que una mejor política de seguridad cibernética habría frustrado el ataque, mientras que el 37% citó mejores herramientas y métodos de prueba y monitoreo. El 21% creía que podrían haber prevenido los ataques si hubieran comunicado mejor las políticas de seguridad a sus empleados.

Uno de los factores que impulsan a las organizaciones a adoptar medidas de seguridad cibernética, sugirió el estudio, puede ser el alto costo de ser víctima de un delito cibernético. La mayoría de los encuestados dijeron que el costo promedio de una infracción hoy es de entre 50.000 y 100.000 dólares.

Otros hallazgos del estudio de NetEnrich incluyeron que el 66% de las organizaciones contratan consultores externos o proveedores de servicios de seguridad administrados para desarrollar o implementar planes de seguridad. El sesenta y nueve por ciento dijo que los servicios fueron «muy útiles».

Chabra señaló que las empresas pueden tener algunas medidas de seguridad cibernética para administrar los ataques, pero muchas no piensan más allá de la prevención. Las empresas deberían centrarse cada vez más en el seguimiento y la detección continuos, dijo.

Además, advirtió que todos los socios de canal, ya sean revendedores de valor agregado o proveedores de servicios de TI, se aseguren de incluir capacidades de seguridad en todas sus ofertas.

Deja un comentario

También te puede interesar...

Plantilla de factura de Excel | Krypton Solid

Te pidieron que hicieras una factura. sobresalir pero no sabes como hacerlo? Bueno, de hecho, crear una factura en Excel es muy simple, solo necesita estar un poco familiarizado con las fórmulas de las hojas

Definición de monopolio legal

¿Qué es un monopolio legal? Un monopolio legal se refiere a una empresa que opera como un monopolio bajo mandato del gobierno. Un monopolio legal ofrece un determinado producto o servicio a un precio regulado.

Cómo reparar una laptop Acer que no enciende

Curiosidad: ¿Sabías que una de las causas más comunes de que una laptop Acer no encienda es un problema con la batería? A veces, simplemente se necesita desconectarla, esperar unos segundos y volver a conectarla

Samsung Galaxy Ace Plus se dirige al Reino Unido

Samsung ha anunciado el Galaxy Ace Plus, que se está instalando justo por encima de su predecesor Galaxy, agregando un mejor procesador y una pantalla más grande. El dispositivo fue anunciado el martes por la

Cómo Borrar el Historial de Búsquedas en Instagram

Cómo Borrar tu Historial de Búsqueda en Instagram Si quieres mantener tu privacidad en Instagram, es importante borrar regularmente tu historial de búsqueda. Aquí te enseñamos cómo hacerlo: 1. Abre la aplicación de Instagram en

Los beneficios de Nokia han bajado un 30%.

Nokia dio a conocer sus resultados del tercer trimestre, que muestran una caída significativa en las ventas y las ganancias. Conforme resultados, emitido el jueves, las ventas netas cayeron un cinco por ciento interanual. Los

SpinTel viola la privacidad de 400 clientes

La Autoridad Australiana de Comunicaciones y Medios (ACMA) ordenó al proveedor de telecomunicaciones SpinTel que cumpla con el Código Industrial IPND después de violar la privacidad de más de 400 clientes. SpinTel, un operador de

Cómo cambiar una persona en Skype

Quién sabe cuántas veces te habrá pasado esto: hablar con un amigo por skype, a este último le faltan unos minutos y deja abierta la comunicación. Desde entonces, tus pobres oídos han tenido que soportar

Una guía sencilla para especialistas en marketing

Instagram Stories, la función de contenido efímero de Instagram, es similar a Snapchat. Pero su cobertura y numerosas opciones de diseño pueden brindarle más espectadores y, en última instancia, agregar seguidores a su cuenta de

PC Gamer US Podcast 246 – Expertos legales

Últimamente, la Corte Suprema ha estado repleta de conversaciones sobre videojuegos al abordar la cuestión de si los estados pueden o no prohibir que los menores compren videojuegos violentos. Pero no tiene que leer horas