Actualidad Info Actualidad

En 2016 se detectaron más de 115.000 ciberincidentes, de los cuales el 70% fueron dirigidos contra medianas y pequeñas empresas, según datos de Incibe

Amenazas informáticas y protección en la nube, las dos caras de la transformación digital de las pymes

Redacción Interempresas11/07/2017

La compañía Prodware ha realizado el 'Whitepaper Amenazas Informáticas: protege tu empresa en la nube', donde advierte que la digitalización, el trabajo a distancia y el uso de redes diferentes, son las principales puertas de entrada de los hackers en las empresas, especialmente en pequeñas y medianas organizaciones.

La transformación digital implica el uso de nuevas tecnologías y herramientas, así como la implantación de nuevos procesos y formas de trabajo. Las innovaciones tecnológicas traen consigo importantes riesgos y retos asociados a ellas. A medida que los sistemas conectados e internet crecen en términos de penetración también lo hacen las amenazas que buscan acceder a ellos y demostrar sus capacidades.

En el 'Whitepaper Amenazas Informáticas: protege tu empresa en la nube', realizado por Prodware, se pone de manifiesto que la digitalización, el trabajo a distancia y el uso de redes diferentes, son las principales puertas de entrada de los hackers, que buscan agujeros de seguridad que puedan comprometer a las empresas a través de sus servidores o correos electrónicos, encriptando o raptando sus datos. Y sus víctimas pueden ser tanto pequeñas como grandes empresas, aunque cada vez más, por ser menos estrictas en su seguridad, las pymes son las víctimas más habituales. Según los datos del Instituto Nacional de Seguridad (Incibe), en 2016 se detectaron más de 115.000 ciberincidentes, de los cuales el 70% fueron dirigidos contra medianas y pequeñas empresas.

Para Ramón de Cózar, director de Innovación de Prodware España...

Para Ramón de Cózar, director de Innovación de Prodware España, las empresas "deben tomar conciencia de que son responsables directas ante los organismos competentes, y por eso les urge establecer las estrategias y mecanismos técnicos necesarios para tratar de evitarlas”.

Convivimos con el riesgo, pero no debemos entender a la tecnología solo como una amenaza. “El primer paso que deben dar las empresas para garantizar su ciberseguridad y controlar la confidencialidad de sus datos es la elección de la tecnología adecuada que respalde sus infraestructuras y proteja su información. Las empresas ya no pueden quedarse de brazos cruzados ante las amenazas existentes, deben tomar conciencia de que son responsables directas ante los organismos competentes, y por eso les urge establecer las estrategias y mecanismos técnicos necesarios para tratar de evitarlas”, explica Ramón de Cózar, director de Innovación de Prodware España.

A priori no existen servidores más o menos seguros, la configuración y los protocolos de seguridad establecidos son los que garantizan su protección. En este ámbito, la nube ofrece un entorno más favorable para establecer garantías de seguridad superiores a gran escala. La transformación digital no es posible sin la nube; la posibilidad de gestionar el almacenamiento en remoto ha sido clave en el desarrollo de muchas empresas y en el nacimiento de otras. La nube ofrece movilidad y accesibilidad, elementos fundamentales para los actuales modelos de empresa, más dinámicos y descentralizados. La nueva era de la tecnología ya está aquí y debemos saber adaptarnos y aprovechar sus ventajas.

El auge de las soluciones cloud computing, ha situado a las empresas IT en una posición cada vez más importante en la estrategia de los negocios de las empresas. Mientras la reducción de costes sigue siendo una prioridad clave para la mayoría de las compañías, escalabilidad y agilidad toman cada vez más relevancia. Como resultado, el gasto en soluciones cloud se espera que crezca un 30% entre 2013 y 2018, comparado al 5% del crecimiento de las empresas IT.

Para entender las garantías que ofrece la nube es importante conocer el entorno que nos rodea, las amenazas a las que nos enfrentamos y cómo pueden evitarse. Existen multitud de variantes dentro de las amenazas informáticas, sin embargo, podemos categorizarlas en 5 grupos en base a origen, impacto y forma de prevenirlas: descuidos o desconocimiento, correo electrónico malicioso, malware, phising y sucesos físicos.

Con el whitepaper Prodware pretende hacer un repaso de los principales riegos que enfrentan las empresas, de los daños que pueden llegar a causar y la forma más eficaz de combatirlos.

Comentarios al artículo/noticia

Nuevo comentario

Atención

Los comentarios son la opinión de los usuarios y no la del portal. No se admiten comentarios insultantes, racistas o contrarios a las leyes vigentes. No se publicarán comentarios que no tengan relación con la noticia/artículo, o que no cumplan con el Aviso legal y la Política de Protección de Datos.

Advertencias Legales e Información básica sobre Protección de Datos Personales:
Responsable del Tratamiento de sus datos Personales: Interempresas Media, S.L.U. Finalidades: Gestionar el contacto con Ud. Conservación: Conservaremos sus datos mientras dure la relación con Ud., seguidamente se guardarán, debidamente bloqueados. Derechos: Puede ejercer los derechos de acceso, rectificación, supresión y portabilidad y los de limitación u oposición al tratamiento, y contactar con el DPD por medio de lopd@interempresas.net. Si considera que el tratamiento no se ajusta a la normativa vigente, puede presentar una reclamación ante la AEPD.

Suscríbase a nuestra Newsletter - Ver ejemplo

Contraseña

Marcar todos

Autorizo el envío de newsletters y avisos informativos personalizados de interempresas.net

Autorizo el envío de comunicaciones de terceros vía interempresas.net

He leído y acepto el Aviso Legal y la Política de Protección de Datos

Responsable: Interempresas Media, S.L.U. Finalidades: Suscripción a nuestra(s) newsletter(s). Gestión de cuenta de usuario. Envío de emails relacionados con la misma o relativos a intereses similares o asociados.Conservación: mientras dure la relación con Ud., o mientras sea necesario para llevar a cabo las finalidades especificadasCesión: Los datos pueden cederse a otras empresas del grupo por motivos de gestión interna.Derechos: Acceso, rectificación, oposición, supresión, portabilidad, limitación del tratatamiento y decisiones automatizadas: contacte con nuestro DPD. Si considera que el tratamiento no se ajusta a la normativa vigente, puede presentar reclamación ante la AEPD. Más información: Política de Protección de Datos