4 amenazas informáticas que ‘habitan’ en la red

By ATX Artículos No hay comentarios en 4 amenazas informáticas que ‘habitan’ en la red

 

Es un hecho que la tecnología vino a transformar la manera en que hacemos negocios. La movilidad, la virtualización y otras tecnologías están modificando la manera en que nos relacionamos con clientes, proveedores y otras empresas.
 
Y aunque estas herramientas son ideales para potenciar la productividad de las organizaciones, no todas están preparadas en materia de seguridad, dejando áreas de vulnerabilidad para un ataque cibernético.
 
Al respecto, el reporte de seguridad 2015 de Check Point revela las principales amenazas que afectaron a las empresas en 2014 al obtener información en la red. Se basó en el análisis profundo de eventos de seguridad en más de 1,300 compañías de todas las industrias en el mundo.
 
A continuación te damos los principales hallazgos:
 
1. Malware conocido y desconocido aumenta exponencialmente. En 2014 alrededor de 106 malwares desconocidos atacaron a una organización cada hora; es 48 veces más que las 2.2 descargas por hora reportadas en 2013. El malware desconocido continuará amenazando a las empresas en el futuro. Los criminales cibernéticos también continúan utilizando bots para amplificar y acelerar la diseminación del malware.
 
2. Los dispositivos móviles son la mayor vulnerabilidad de una empresa. Para una organización con más de dos mil aparatos en su red existe un 50% de probabilidad de que haya al menos seis aparatos móviles infectados o atacados en su red. El 72% de los proveedores de TI estuvieron de acuerdo con que el principal desafío de seguridad móvil es proteger los datos corporativos y el 67% que su segundo mayor reto es administrar aparatos personales que guardan datos corporativos y personales. 
 
3. Utilizar aplicaciones riesgosas tiene un precio alto. Las corporaciones se apoyan frecuentemente en aplicaciones para ayudar a sus negocios a ser más organizados y simplificados; sin embargo, estas aplicaciones se vuelven puntos vulnerables de entrada para las compañías. La investigación reveló que 12.7 eventos de aplicaciones de alto riesgo ocurren cada hora.
 
4. La fuga de datos es lo primero en mente. El 81% de las organizaciones analizadas sufrieron pérdida de datos, un aumento del 41% en comparación con 2013. Los datos se pueden filtrar sin intención de cualquier organización por varias razones la mayoría ligadas a acciones de empleados actuales y pasados.
 
“Los criminales cibernéticos actuales son sofisticados y despiadados: Están a la caza de las debilidades de la red acercándose a cualquier capa de seguridad como una invitación abierta para tratar de hackearla”, dice la empresa 
 
Check Point Software en un comunicado.
Añade que es primordial eficientar la seguridad de las empresas a través de sistemas de seguridad robustos y eficientes.
 
 
 
Microsoft

  • Share:

Leave a comment

Comment moderation is enabled. Your comment may take some time to appear.