Por desgracia, no existe una forma mágica para que las empresas queden cien por ciento protegidas de ataques externos. Sin embargo, se puede encontrar la manera de reducir estas posibilidades y proteger los datos ¿Cómo? Por ejemplo, siguiendo una serie de pasos que permitan ver si los protocolos de ciberseguridad están alineados. De lo contrario, las consecuencias serán dolorosas. Si no veamos los siguientes datos…
Índice de temas
El costo de una brecha de datos en Latam
En Latinoamérica, el costo total promedio de una brecha de datos para una organización es de US$ 2.8 millones; para Norteamérica, específicamente, es de US$ 9.44 millones; y a nivel global es de US$ 4.35 millones. En los tres casos, los números se incrementaron respecto a lo que había sido 2021.
Los ataques tardan en detectarse
Lo más alarmante de los ciberataques, además del daño en sí mismo, es que suelen tardar en ser detectados por las empresas. Según estudios, esto ocurre, principalmente, por tres motivos: Existen compañías que no monitorean el uso de recursos y tráfico en su red; no tienen visibilidad del riesgo en dispositivos remotos; y tienen muy poca capacidad para identificar la presencia de prácticas de criptominería en red.
Al respecto, el especialista Germán Patiño dice que en cuanto al uso de los recursos y el tráfico de la red, la mayoría de las empresas no supervisan o lo hacen parcialmente. “Esto es interesante ya que la mayoría de los ataques tienden a originarse dentro de la red. Tener poca o ninguna visibilidad aumenta en gran medida el riesgo de una violación de dato”, asegura el experto.
Tipo de amenazas según tamaño
Como sabrán, existen compañías de diferente tipo y tamaño. En aquellas más grandes, las amenazas más comunes son los algoritmos de generación de dominios (93,9%); Comando y control (3%); Malware (2.8%); Minerías de datos (0.4%).
En las medianas también son más frecuentes los algoritmos de generación de dominios, con el 94.7%. Luego le siguen el Malware (3.3%), Comando y Control (1.4%); Minería de Datos (0.6%).
En las pequeñas: Malware 60%; Minería de datos 17%; Comando y control 17%; Algoritmos de generación de dominios 6%.
Prohibida su reproducción total o parcial.