Ataques Ciberneticos

Páginas: 7 (1559 palabras) Publicado: 27 de septiembre de 2011
Ataques cibernéticos preocupan y amenazan las empresas
Tomado de: http://www.portafolio.co/negocios/ataques-ciberneticos-preocupan-y-amenazan-las-empresas

Julio de 2011

Sin duda, las amenazas son ahora mucho más importantes para las compañías.

Esta semana se informó sobre el ciberataque que sufrieron los sistemas informáticos de por lo menos 72 grandes entidades de la talla, nada más ynada menos, que de las Naciones Unidas, el Comité Olímpico Internacional, la Agencia Mundial Antidopaje y los gobiernos de Estados Unidos, Canadá, India, Corea del Sur, Taiwán y Vietman, así como de importantes empresas, entre otros objetivos.

Como se diría popularmente: se les metieron al racho y ahí estuvieron un buen rato sin que se dieran cuentan, mientras les extraían valiosa información.“Compañías y agencias gubernamentales están siendo violadas y saqueadas cada día. Están perdiendo una ventaja económica y secretos nacionales frente a competidores inescrupulosos”, dijo el vicepresidente de investigación de amenazas de McAfee, Dmitri Alperovitch, empresa que descubrió el ataque, que al parecer, venía efectuándose desde el 2006.

“Lo que está pasando con todos estos datos(...) aún es una pregunta abierta. Sin embargo, si incluso una fracción de ellos está siendo usada para construir productos más competitivos o para superar a competidores en negociaciones clave, la pérdida representa una enorme amenaza económica”, añadió

Si esto les pasa a semejantes entidades, donde la información es un gran patrimonio y se guarda y cuida celosamente, ¿qué se podría decir de otrasempresas y entidades’

Precisamente sobre esto indagó Kaspersky Lab, empresa de seguridad informática, a través de su encuesta Global IT Security Risk, adelantada entre más de 1.300 profesionales de tecnología en 11 países.

Los resultados preocupan.

En los últimos 12 meses el 91 por ciento de las empresas consultadas han experimentado al menos un evento de seguridad TI proveniente de unafuente externa. Las amenazas más comunes son los virus, spyware y otros programas maliciosos.

El 31 por ciento de los ataques de malware resultaron en algún tipo de pérdida de datos, con el 10 por ciento de empresas reportando pérdida de datos corporativos confidenciales. El segundo accidente más frecuente es la intrusión en la red; el 44 por ciento de las empresas encuestadas experimentaron unproblema de seguridad relacionado con las vulnerabilidades en el software existente. Y el 18 por ciento de las organizaciones también informó de las fugas intencionales o datos compartidos por el personal. La pérdida de datos confidenciales se produjo en casi la mitad de estos casos.

Precaución ante nuevos medios

Debido a la falta de conocimiento sobre las amenazas de seguridad TI entre losusuarios finales, las empresas limitan las actividades de estos de alguna manera. Así, el 57 por ciento de las organizaciones estuvieron de acuerdo en que el uso de medios de comunicación social por parte de los empleados representa un riesgo significativo.

El 53 por ciento han prohibido este tipo de servicios entre los usuarios finales y un 19 por ciento adicional han restringido el acceso dealguna manera. Las redes sociales son la segunda actividad más controlada, siendo el intercambio de archivos el más restringido.

En tercer lugar está el video ‘streaming’, seguido por los mensajes instantáneos, correo electrónico personal y servicios de voz sobre IP.

El intercambio de archivos y el uso de redes sociales también son consideradas las actividades potencialmente más peligrosasque realizan los usuarios finales.

Las restricciones se aplican con mayor frecuencia en las grandes corporaciones.

La seguridad preocupa a las empresas

Aunque son conscientes del riesgo, las medidas suelen tomarlas cuando han sufrido algún tipo de ataque.

A pesar de que la estrategia TI es una de las principales preocupaciones para las empresas, incluso por encima de las financieras,...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Ataque cibernético
  • Ataques ciberneticos
  • Ataques ciberneticos
  • como enfrentar un ataque cibernética
  • Introducción a los ataques ciberneticos
  • Plataformas de visualización de ataques cibernéticos
  • ataques ciberneticos contra la criptodivisa bitcoin
  • Ataques Cibernéticos

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS