11 de Diciembre de 2017

Tecnología

Dispositivos móviles, 'enemigos' de empresas

Según la firma Check Point, representan el punto de intrusión más valioso al ofrecer acceso directo a bienes organizacionales.

Tan rápido como un hacker puede penetrar una red, las acciones internas pueden resultar fácilmente en la fuga de datos. En la foto, un dispositivo móvil, considerado 'arma de doble filo' para las empresas. (SIPSE)
Tan rápido como un hacker puede penetrar una red, las acciones internas pueden resultar fácilmente en la fuga de datos. En la foto, un dispositivo móvil, considerado 'arma de doble filo' para las empresas. (SIPSE)
Compartir en Facebook Dispositivos móviles, 'enemigos' de empresasCompartir en Twiiter Dispositivos móviles, 'enemigos' de empresas

Agencias
MÉXICO.- Los dispositivos móviles son los eslabones más débiles en la cadena de seguridad cibernética de una empresa, pues representan el punto de intrusión más valioso al ofrecer acceso directo a bienes organizacionales.

De acuerdo con una investigación de la firma Check Point, “para una organización con más de dos mil aparatos en su red, existe un 50 por ciento de probabilidad de que haya al menos seis aparatos móviles infectados o atacados en su red”.

Refiere que 72 por ciento de los proveedores de Tecnologías de la Información consultados, estuvieron de acuerdo con que el principal desafío de seguridad móvil es proteger los datos corporativos, informa Notimex.

En tanto, 67 por ciento dijo que su segundo mayor reto es administrar aparatos personales que guardan datos corporativos y personales, ante lo cual es primordial tomar los pasos adecuados para proteger este tipo de aparatos.

Por otro lado, añade que es común que las empresas se apoyen en aplicaciones para ayudar a sus negocios a ser más organizados y simplificados; sin embargo, estas herramientas se vuelven puntos vulnerables de entrada a ataques.

81% con pérdidas de datos

La investigación reveló que 96 por ciento de las organizaciones estudiadas usó al menos una aplicación de alto riesgo en 2014, un aumento de 10 por ciento del año anterior.

El estudio también arrojó que 12.7 eventos de aplicaciones de alto riesgo ocurren cada hora, lo cual crea una gran cantidad de oportunidades para que los criminales cibernéticos accedan a la red corporativa.

“Los criminales cibernéticos no son la única amenaza a la integridad y seguridad de los datos corporativos. Tan rápido como un hacker puede penetrar una red, las acciones internas pueden resultar fácilmente en la fuga de datos”, refiere la investigación.

En ese sentido, Check Point descubrió que 81 por ciento de las organizaciones analizadas sufrieron pérdida de datos, un aumento del 41 por ciento con relación al nivel registrado en el año 2013.

“Los datos se pueden filtrar sin intención de cualquier organización por varias razones, la mayoría ligadas a acciones de empleados actuales y pasados, y aunque gran parte de las estrategias se concentran en proteger los datos de los hackers, también es importante proteger la información de adentro hacia fuera”, subraya.

Añade que los criminales cibernéticos actuales son sofisticados y despiadados, pues están a la caza de las debilidades de la red y se acercan a cualquier capa de seguridad como una invitación abierta para tratar de hackearla.

“Con el fin de protegerse contra ataques, los profesionales de seguridad y las organizaciones deben entender la naturaleza de las últimas explotaciones y cómo impactan sus redes”, advierte.

Frente a ello, agrega, es fundamental que las empresas armen una combinación de conocimientos y soluciones de seguridad robustas que las protejan contra estas amenazas en evolución.

“Al hacer de la seguridad un bien primordial de su compañía, la puede convertir en un habilitador. Y al hacerlo puede desatar la innovación y estimular un ambiente de alto desempeño y productividad”, concluye.

LO MÁS LEÍDO

LO MÁS COMENTADO

NOTAS RELACIONADAS

Comentarios

Responder a  Name   
Comentarios
Responder a  Name   
Responder a  Name   
DE:(TUS DATOS)
Nombre
E-mail
ENVIAR A:(DESTINATARIO)
Nombre
E-mail
Comentarios