Amenazas de ciberseguridad: el desafío de las corporaciones

Desafío de ciberseguridad en las corporaciones

Amenazas de ciberseguridad: el desafío de las corporaciones

Temario

En un entorno empresarial cada vez más digitalizado, las amenazas de ciberseguridad están a la orden del día. De hecho, se estima que el 58% de las empresas han sufrido un ataque cibernético y todos los días aparecen entre 1.000 y 2.000 nuevas vulnerabilidades que pueden afectar tanto a personas como a entidades.

Preocupante panorama para las corporaciones, pues las consecuencias negativas de un ataque cibernético son desastrosas. De acuerdo con el Reporte Anual de Ciberseguridad 2018, de Cisco, el 53% de todos los ataques en 2017 resultaron en daños financieros de más de USD $500,000, “que incluyen, entre otros, pérdida de ingresos, clientes, oportunidades y costos de bolsillo”. Además, está el daño a la reputación de la compañía y la obligación de asumir costos como:

  • Honorarios legales, asociados a la asesoría jurídica para enfrentar procesos judiciales derivados de la violación de datos.
  • Multas reglamentarias.
  • Dinero robado, cuando los hackers obtienen acceso directo a las cuentas de la organización.
  • Notificación de las infracciones a los clientes cuando afectan sus datos personales.
  • Reparación de la vulnerabilidad usada por los ciberdelicuentes.

Lo peor de todo es que se estima que el 68% de todos los fondos monetarios que las empresas pierden no se recuperan jamás. En otras palabras, un ciberataque podría llevar a un compañía a la quiebra. De ahí que contar con políticas de seguridad informática sea imprescindible para cualquier corporación.

Los ataques cibernéticos pueden provenir de una variedad de lugares y en diferentes formas (crimen organizado, competencia, hackers, etc.). Pero entre las amenazas de ciberseguridad más comunes, cabe señalar las siguientes:

Los colaboradores

Según datos citados por Securitymagazine.com, “los empleados aún son víctimas de ataques sociales. Los pretextos financieros y el phishing representan el 98 por ciento de los incidentes sociales y el 93 por ciento de todas las violaciones investigadas“. Tampoco hay que dejar de lado los empleados malintencionados que causan daños cibernéticos para beneficio propio o de un tercero que les paga por ello.

El Ransomware

No deja de ocupar posiciones destacadas en los rankings de amenazas a las diferentes áreas de la seguridad informática. De hecho, el informe de violación de datos de 2018 de Verizon -citado en el artículo de Securitymagazine.com- dice que este “es la principal variedad de software malicioso, que se encuentra en el 39% de los casos en que se identificó malware“.

Desigualdad en las protecciones de seguridad cibernética

Buena parte de las violaciones de datos en las empresas se dan por intrusiones en sus redes computacionales, ejecutadas por personas fuera de la organización que intentan vulnerar las diferentes áreas de la seguridad informática. 

Vulnerabilidades / errores de seguridad sin parches

Algunos atacantes se orientan a aprovechar vulnerabilidades que no han sido atendidas y errores de seguridad en software empresariales contratados a un tercero.

Internet de las cosas (IoT)

Los dispositivos conectados a la red generan un enorme flujo de información, la cual se consolida en ordenadores o servidores de la empresa. Esto implica que hay diferentes puntos de entrada para los ciberdelincuentes, los cuales pueden ser vulnerados.

BYOD (traiga su propio dispositivo)

Esta tendencia, que cada día gana más popularidad, representa una amenaza potencial porque es poco probable que los dispositivos personales de los empleados tengan el mismo nivel de seguridad que los equipos corporativos, facilitando el acceso para los piratas informáticos.

El desafío de ciberseguridad es grande. Las corporaciones deben implementar políticas de seguridad informática que garanticen protección integral para no verse afectadas por los ataques, protegiendo así la información de valor tanto propia como de sus clientes.

Compartir en redes sociales
LinkedIn
Twitter
Facebook
Contáctanos y solicita una demo
Buscador
Otros artículos
Solicita una demo de Hacnoid
Suscribirte en LinkedIn
Descarga gratis eBook