Universidad Veracruzana

Skip to main content

Noti_infosegura: El riesgo de la seguridad de la información es más grande con dispositivos móviles en una infraestructura de red

Dispositivos móviles, principal entrada de ataques cibernéticos

Una investigación de Check Point, asegura que de dos mil aparatos, existe un 50 por ciento de probabilidad que haya al menos seis aparatos móviles infectados o atacados en su red

 

Los dispositivos móviles son los eslabones más débiles en la cadena de seguridad cibernética de una empresa, pues representan el punto de intrusión más valioso al ofrecer acceso directo a bienes organizacionales.

De acuerdo con una investigación de la firma Check Point, “para una organización con más de dos mil aparatos en su red, existe un 50 por ciento de probabilidad de que haya al menos seis aparatos móviles infectados o atacados en su red”.

Refiere que 72 por ciento de los proveedores de Tecnologías de la Información consultados, estuvieron de acuerdo con que el principal desafío de seguridad móvil es proteger los datos corporativos.

En tanto, 67 por ciento dijo que su segundo mayor reto es administrar aparatos personales que guardan datos corporativos y personales, ante lo cual es primordial tomar los pasos adecuados para proteger este tipo de aparatos.

Por otro lado, añade que es común que las empresas se apoyen en aplicaciones para ayudar a sus negocios a ser más organizados y simplificados; sin embargo, estas herramientas se vuelven puntos vulnerables de entrada a ataques.

La investigación reveló que 96 por ciento de las organizaciones estudiadas usó al menos una aplicación de alto riesgo en 2014, un aumento de 10 por ciento del año anterior.

El estudio también arrojó que 12.7 eventos de aplicaciones de alto riesgo ocurren cada hora, lo cual crea una gran cantidad de oportunidades para que los criminales cibernéticos accedan a la red corporativa.

“Los criminales cibernéticos no son la única amenaza a la integridad y seguridad de los datos corporativos. Tan rápido como un hacker puede penetrar una red, las acciones internas pueden resultar fácilmente en la fuga de datos”, refiere la investigación.

En ese sentido, Check Point descubrió que 81 por ciento de las organizaciones analizadas sufrieron pérdida de datos, un aumento del 41 por ciento con relación al nivel registrado en el año 2013.

“Los datos se pueden filtrar sin intención de cualquier organización por varias razones, la mayoría ligadas a acciones de empleados actuales y pasados, y aunque gran parte de las estrategias se concentran en proteger los datos de los hackers, también es importante proteger la información de adentro hacia fuera”, subraya.

Añade que los criminales cibernéticos actuales son sofisticados y despiadados, pues están a la caza de las debilidades de la red y se acercan a cualquier capa de seguridad como una invitación abierta para tratar de hackearla.

“Con el fin de protegerse contra ataques, los profesionales de seguridad y las organizaciones deben entender la naturaleza de las últimas explotaciones y cómo impactan sus redes”, advierte.

Frente a ello, agrega, es fundamental que las empresas armen una combinación de conocimientos y soluciones de seguridad robustas que las protejan contra estas amenazas en evolución.

“Al hacer de la seguridad un bien primordial de su compañía, la puede convertir en un habilitador. Y al hacerlo puede desatar la innovación y estimular un ambiente de alto desempeño y productividad”, concluye.

 

Fuente: http://www.razon.com.mx/spip.php?article263973&utm_content=bufferd65c9&utm_medium=social&utm_source=twitter.com&utm_campaign=buffer

Fecha de consulta: 11 Junio 2015

Enlaces de pie de página

Ubicación

Rectoría.
Lomas del Estadio SN.
Col. Zona Universitara.
Xalapa, Veracruz.

Redes sociales

Transparencia

Código de ética

Última actualización

Fecha: 14 abril, 2024 Responsable: Coordinación de Gestión de Incidentes de Ciberseguridad Contacto: contactocsirt@uv.mx