Módulos Temas Día

Ataques dirigidos producen daños de hasta USD$ 2.4 millones

Cada vez son más los cibercriminales que se enfocan en ataques específicos a una determinada compañía. Invierten tiempo y recursos en afectar firmas. Desafortunadamente estas, a pesar de los riesgos, destinan presupuestos mínimos a la prevención

(USI)

Luis Angel Isidro Salazarlisidro@diariogestion.com.pe

Cada vez es necesario que las grandes y pequeñas empresas adopten medidas de seguridad informática a fin de salvaguardar sus operaciones laborales. El no realizar estas prevenciones originaría grandes pérdidas de dinero e inversión sobre todo para las mayores.

Por ejemplo, un estudio realizado por B2B International y Kapersky Lab informa que USD$2.4 millones, es el gasto total que ocasiona a las compañías grandes solucionar el problema. Una parte de esta, USD$2.17 millones, se deriva directamente al incidente en sí, mientras que USD$224,000, en las medidas que se deben implementar para impedir que estos incidentes vuelvan a repetirse.

Es decir, un porcentaje mínimo se dedica a prevenir futuros ataques a pesar del perjuicio económico que causa. Por otro lado, los ataques dirigidos a las pequeñas y medianas empresas ( pymes) son notablemente bajas, pues el monto bordea los USD$92,000 por incidente.

Prevención es la solución Estos ataques selectivos son complejos y por lo general suponen un largo periodo de preparación durante el cual los usuarios maliciosos intentan encontrar los puntos débiles de la infraestructura de (TI) de una empresa y localizar las herramientas necesarias para lanzar el ataque.

Para ello, existen medidas preventivas como las herramientas modernas y automatizadas de administración de clientes y las herramientas de administración centralizada que juegan un papel importante con las necesidades empresariales y con las políticas de seguridad establecidas por la compañía.

La primera refuerza considerablemente la protección de las estaciones de trabajo ante exploits (programas maliciosos que aprovechan las vulnerabilidades del sistema operativo y demás software para infectar el sistema) y la segunda solucionan considerablemente el volumen de trabajo de (TI) de una compañía al eliminar la necesidad de configurar la protección y vigilar el estatus en cada una de las estaciones de trabajo.

Leer comentarios ( )

Ir a portada