Está en la página 1de 1

¿ Cuales son los riesgos más comunes asociados con la ¿QUE AMENAZAS PUEDEN ENFRENTAR LOS SISTEMAS DE

seguridad de la información en un entorno empresarial? INFORMACIÓN Y LAS INTRAESTRUCTURAS TECNOLÓGICAS DE


LOS RIESGOS MÁS COMUNES ASOCIADOS CON LA SEGURIDAD DE LA INFORMACIÓN EN UN ENTORNO EMPRESARIAL SON: UNA ORGANIZACIÓN?
1. **ACCESO NO AUTORIZADO**: USUARIOS NO AUTORIZADOS ACCEDEN A SISTEMAS O DATOS SENSIBLES.
✓ Costos globales de ciberdelitos: Se estima que los costos globales de ciberdelitos
2. **ROBO DE IDENTIDAD**: CUANDO ACTORES MALINTENCIONADOS OBTIENEN INFORMACIÓN PERSONAL O CREDENCIALES PARA HACERSE PASAR POR OTRAS alcanzarán los $10.5 billones de dólares anuales para 2025, según un informe de
Cybersecurity Ventures. ✓ Aumento de ataques de ransomware: Los ataques de
PERSONAS.

3. **MALWARE Y RANSOMWARE**: SOFTWARE MALICIOSO QUE INFECTA SISTEMAS, COMPROMETIENDO LA INTEGRIDAD Y DISPONIBILIDAD DE DATOS.
ransomware han aumentado significativamente en los últimos años, con un
4. CORREOS ELECTRÓNICOS FRAUDULENTOS DISEÑADOS PARA ENGAÑAR A LOS USUARIOS Y OBTENER INFORMACIÓN CONFIDENCIAL, COMO CONTRASEÑAS O
aumento del 715% en 2020 en comparación con el año anterior, según datos de la

INFORMACIÓN FINANCIERA.
firma de seguridad SonicWall. Frecuencia de ataques de phishing: Los ataques de
phishing son una de las amenazas más comunes, representando el 32% de todos los
5. **DENEGACIÓN DE SERVICIO (DOS/DDOS)**: ATAQUES DESTINADOS A INTERRUMPIR EL FUNCIONAMIENTO NORMAL DE LOS SISTEMAS O REDES, AFECTANDO LA
ataques de seguridad en 2020, según el Informe de Amenazas de Seguridad de

DISPONIBILIDAD DE SERVICIOS.

6. **PÉRDIDA O ROBO DE DISPOSITIVOS**: DISPOSITIVOS PORTÁTILES COMO LAPTOPS O SMARTPHONES QUE CONTIENEN DATOS SENSIBLES PUEDEN PERDERSE O SER Internet de Cisco. Impacto de brechas de datos: El costo promedio de una
ROBADOS, EXPONIENDO INFORMACIÓN CONFIDENCIAL.
violación de datos para una empresa es de $3.86 millones de dólares, según el
7. **VULNERABILIDADES DEL SOFTWARE**: FALLOS O ERRORES EN EL SOFTWARE QUE PUEDEN SER EXPLOTADOS PARA OBTENER ACCESO NO AUTORIZADO O PARA
PROPAGAR MALWARE.

Informe de Costo de Brechas de Datos de IBM Security 2020. Tendencias de
ciberseguridad móvil: Se espera que los dispositivos móviles sean cada vez más
8. **AMENAZAS INTERNAS**: EMPLEADOS O CONTRATISTAS QUE, POR ACCIÓN MALINTENCIONADA O NEGLIGENCIA, CAUSAN FUGAS DE DATOS O COMPROMETEN LA
SEGURIDAD. objeto de ataques cibernéticos, con un aumento del 50% en las amenazas móviles
9. **FALTA DE CUMPLIMIENTO NORMATIVO**: NO CUMPLIR CON REGULACIONES Y ESTÁNDARES DE SEGURIDAD PUEDE LLEVAR A SANCIONES Y VULNERABILIDADES .
en 2020 en comparación con el año anterior, según el Informe Anual de Amenazas
Móviles de McAfee.

RIESGO D ELLA
¿CÓMO PUEDEN LOS ERRORES HUMANOS AFECARR LA INTEGRIDAD Y LA AUDITORIA
CONFIDENCIALIDAD DE LOS DATOS EN UN ENTORNO INFORMATICO?
INFORMÁTICA
¿CUÁL ES EL RIESGO DE FRAUDE EN EL ÁMBITO DE LAS
En este blog tratamos las medidas de seguridad de datos con mucha frecuencia y TECNOLOGÍAS DE LA INFORMACIÓN Y COMO PUEDE SER
solemos compartir mejores prácticasContraseñas fuertes, cifrado de datos o la DETECTADO Y PREVENIDO?
conexión a VPN en redes wifi públicas son sólo algunos ejemplos de consejos de
seguridad en los que insistimos mucho a lo largo de los tres años de vida de esta
publicación online. El riesgo de fraude en el ámbito de las tecnologías de la
información puede manifestarse a través de ataques cibernéticos,
Sin embargo, por muchos sistemas de seguridad que apliquemos a nuestras robo de datos, phishing, entre otros. Se puede detectar mediante
comunicaciones, nada nos protegerá si nosotros como usuarios no tomamos
el monitoreo constante de actividades sospechosas en los
precauciones básicas a la hora de gestionar los datos personales de los que somos
sistemas y redes, así como mediante auditorías de seguridad. La
responsables. Un estudio sobre Ciber Seguridad de IBM en 2014 recogió que la mayor
prevención implica implementar medidas de seguridad robustas,
parte de los incidentes de seguridad en sistemas informáticos venían, en mayor o
menor medida, de un error humano. como firewalls, sistemas de detección de intrusiones, encriptación
de datos y capacitación del personal en prácticas seguras de TI.

¿QUÉ IMPACTO PUEDEN TENER LOS RIESGOS CIBERNETICOS, COMO LOS


ATAQUES DE MALWARE O EL ROBO DE DATOS EN LA CONTINUIDAD DEL
NEGOCIO Y LA REPUTACIÓN DE UNA EMPRESA?

Los riesgos cibernéticos, como los ataques de malware o el robo de datos, pueden tener un impacto
significativo en la continuidad del negocio y la reputación de una empresa. En términos de continuidad del
negocio, estos ataques pueden interrumpir las operaciones comerciales, causar pérdida de datos críticos y
afectar la disponibilidad de servicios clave, lo que puede resultar en pérdidas financieras y daños a la
reputación. Además, el robo de datos puede llevar a violaciones de la privacidad de los clientes, lo que puede
generar pérdida de confianza y lealtad de los clientes, así como acciones legales y multas por incumplimiento
de normativas de protección de datos. En resumen, los riesgos cibernéticos pueden tener consecuencias
graves para la continuidad del negocio y la reputación de una empresa.

También podría gustarte