Acepto

COOKIES

Esta web utiliza cookies técnicas, de personalización y análisis, propias y de terceros, para anónimamente facilitarle la navegación y analizar estadísticas del uso de la web. Consideramos que si continúa navegando, acepta su uso. Obtener más información

El 60% de los ataques a empresas se realizan desde dentro

  • Seguridad

trabajador

Por este motivo, Panda Security ofrece una serie de consejos para ayudar a las empresas a que se protejan de las amenazas internas

Los ataques de personal con accesos privilegiados suponen uno de los mayores peligros para la seguridad de la información corporativa y la de los clientes, lo que se traduce en un gran coste económico. De hecho, según un reciente estudio de IBM Security, el 60% de los ataques perpetrados en las organizaciones se llevaron a cabo desde dentro; y de forma paralela, han aumentado las fugas de datos derivadas de amenazas internas.

Por otro lado, y según las investigaciones realizadas por Ponemon Institute, los hackers y los “criminal insiders” son los principales culpables de los agujeros de seguridad y fuga de datos en las empresas. De estos ataques, tres cuartas partes se llevan a cabo con intenciones maliciosas; siendo sólo una cuarta parte de los insiders aquéllos que realizan una mala praxis contra la empresa de manera involuntaria. Asimismo, el coste global de las infracciones llevadas a cabo este año por los insiders con malas intenciones en sus compañías es de 154 euros per capita; muy por encima del correspondiente a fallos del sistema e infracciones involuntarias (125 euros y 120 euros per cápita, respectivamente).

Ante este panorama, Panda Security ofrece una serie de consejos para que las organizaciones se puedan proteger de estas amenazas internas. En primer lugar, es importante hacerse una solución de ciberseguridad que tenga funciones de protección avanzada, pero que cuente también con la capacidad de detectar y remediar las posibles amenazas. A continuación, hay que aplicar un modelo capaz de controlar los procesos activos en todas las máquinas conectadas a la red corporativa. Seguidamente, es preciso revisar todas las políticas de personal y sistemas de control para ajustar las exigencias de privacidad y adaptarlas a la tecnología de la que se dispone. Y finalmente, es crucial mantener actualizados los sistemas operativos y programas de todos los dispositivos de la empresa.

Recomendaciones que te puedan interesar…

Transforme su almacenamiento en un servicio altamente disponible

¿Cuál es el nivel de digitalización de autónomos y pymes españolas?

BBVA adopta las cualidades de monitorización de Dynatrace

Moderniza la analítica de tu eCommerce y mejora la experiencia de usuario

Inspiración para pymes: cómo encontrar la tecnología adecuada

11 consejos para mejorar el rendimiento de SharePoint

Estado Global de la Seguridad de la Información 2016

Caso de éxito: Williams agiliza la toma de decisiones

Almacenamiento definido por software: principales beneficios