Ciberseguridad: Las empresas españolas pierden 14.000 millones de euros por ciberdelitos

Según el Instituto Español de Ciberseguridad, los ciberataques más habituales al sector empresarial nacional son ‘los accesos no autorizados a información confidencial y los engaños para robar datos bancarios o contraseñas’. Las víctimas preferidas de los delincuentes on-line son ‘las grandes compañías tecnológicas, los bancos, las pymes de contenido audiovisual, editoriales, agencias de viajes, empresas de contenido científico o técnico, de comercio y hostelería’.

tolia)
Por su parte el U-tad (Centro Universitario de Tecnología y Arte Digital) ha presentado un informe “Estado de la Ciberseguridad 2015” que pone sobre la mesa algunos datos interesantes.

•El 37% de las organizaciones plantea contratar expertos en ciberseguridad.

•El 92% de los encuestados declara tener problemas para encontrar profesionales
especializados en ciberseguridad (existe un déficit de 1 millón de profesionales especializado en este sector a nivel global).
•El 75% de las empresas se sienten expuestas a los ciberataques debido a las acciones o comportamientos de sus empleados.

•9 de cada 100 grandes compañías han detectado algún tipo de ataque a su seguridad informática durante 2014.

•En 2014 las empresas españolas perdieron 14.000 millones de euros a causa de los ciberdelitos.
¿Cuáles son las principales ‘ciberamenazas’ para las empresas?

•El ciberespionaje u obtener ilícitamente información personal clasificada, de propiedad privada o sensible que pueda ser utilizada por competidores, grupos rivales o gobiernos con fines lucrativos.

•“El hacktivismo” hace referencia a la utilización ‘no violenta’ de herramientas digitales normalmente ilegales que pueden causar redirecciones, robo de información, sabotajes virtuales, desarrollo malicioso de software…

•Ransomware es una ‘especie de secuestro exprés de documentos’. Normalmente son virus que restringen el acceso total o parcial a documentos y pide un rescate para recuperarlos.

•El Cryptoware es un programa ransomware que afecta a los usuarios de Windows.

•Uso de ‘Malware’: programa o código malicioso con el objetivo de dañar sistemas y funcionamiento informático de una empresa. – Spear-phishing: estafas por correo electrónico para obtener y robar datos confidenciales o accesos no autorizado a otros sistemas.

•El Scareware se trata de softwares maliciosos que mediante el engaño hacen que el usuario entre visite sitios infectados con virus o malware.

•Dispositivos móviles: los móviles y tabletas son los nuevos objetivos de los cibercriminales. Dado que muchos empleados utilizan los dispositivos personales en el entorno profesional, por lo que la información se hace mucho más vulnerable (consumerización). Esto se conoce como BYOD y puede causar grandes daños dentro de las organizaciones en los sistemas de control industrial (SCADA ‘Supervisión, Control y Adquisición de Datos).

•Ataques a las Smart grid (o redes eléctricas inteligente) y al Internet de las cosas, aún con niveles de vulnerabilidad altos.

Nuevas oportunidades de negocio

Se prevé que 2016 sea el año de la extorsión online, el malware móvil y el descenso del ‘malvertisement’ por el aumento de uso de los ‘ad-blockers’.

Visto el escenario tecnológico y las previsiones para 2016, muchas empresas han visto una oportunidad a esta crisis de seguridad digital. Ya existen cursos y postgrados para formar a profesionales en la materia, ciberseguros para grandes corporaciones, aplicaciones móviles de ciberseguridad, sistemas de autentificación avanzada o simuladores de accidentes de seguridad.

De hecho, en los últimos cinco años más de mil startups dedicadas a la ciberseguridad han recibido financiación por valor de más de 7.300 millones de dólares.

Ver informacion original al respecto en Fuente:
tos

__________

NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con info@satinfo.es
__________

Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.

Puedes seguir cualquier respuesta a esta entrada mediante el canal RSS 2.0. Los comentarios y los pings están cerrados.

Los comentarios están cerrados.

 

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies