Empleados siguen siendo el punto más débil de la seguridad


El informe de IT Governance revela que, para más de la mitad de los directivos, sus empleados representan la principal amenaza de seguridad. Solo un 30% de ellos creen que los trabajadores y directivos entienden la gravedad de las amenazas de seguridad de TI.





A pesar de que la acción de hackers y cibercriminales provoca en las empresas la pérdidas de ingentes cantidades de datos y dinero, el empleado sigue siendo el eslabón más débil en el ecosistema empresarial, siendo el error humano, en su mayoría no intencionado, la principal causa de incidentes de seguridad que provocan pérdidas de datos. Así lo indica una encuesta realizada por IT Governance entre altos ejecutivos, según la cual, el 54% de los encuestados opina que sus propios empleados representan la principal amenaza de seguridad, frente al 27% que opina que los hackers son el principal riesgo, el 12% que culpa a los ataques dirigidos, y el 8% a sus rivales corporativos.

Las compañías no ignoran los riesgos, ya que el 77% de los directivos asegura que su organización cuenta con un método para la detección y notificación de los ataques o incidentes. “Sin embargo, en la sala de juntas, muchas empresas aún parecen demasiado alejadas de la acción de los consejeros para satisfacer sus obligaciones de gobernanza", señala Alan Calder, de IT Governance.

El 25% de las organizaciones han experimentado al menos un incidente de seguridad en los últimos 12 meses, pero sólo el 30% de los encuestados cree que los empleados y directivos entienden la gravedad de las amenazas de seguridad de TI. Según el estudio, algunas empresas ni siquiera eran conscientes de que estaban siendo víctimas de un ataque cibernético o pérdida de datos, mientras que otras optaron por no hacer públicos este tipo de incidentes, por temor a problemas de reputación y a una posible quiebra.

Como solución, Alan Calder afirma que "la mejor manera para que las organizaciones demuestren sus credenciales de seguridad cibernética es cumplir con la norma ISO 27001, el estándar global que establece las mejores prácticas para la gestión de seguridad de la información. Esto permite mostrar a los clientes en cualquier parte del mundo que usted cuenta con un método robusto para afrontar toda la gama de riesgos relacionados con los sistemas, las personas y la tecnología".

Fuente:
por Hilda Gómez
http://www.csospain.es/



Otras noticias de interés:

MadMACs permitirá cambiar aleatoriamente la MAC y el nombre de host de nuestro pc.
MadMACs es una utilidad simple que nos permitirá cambiar aleatoriamente la MAC y el nombre de host de nuestro ordenador. La MAC es la dirección física de la tarjeta de red, teóricamente única para cada tarjeta (aunque yo tenía dos tarjetas con ...
¿Sabes que es el Tempest?
Nuestro amigo BlackCat nos informa: Tempest (Telecommunication Electronics Material Protected from Emanating Surious Transmissions). Todas las veces que nos sentamos delante de nuestro ordenador y tenemos un celular al lado y nos esta llegando...
Lanzan una utilidad que permite leer videojuegos de Windows en plataformas Linux
TransGaming Technologies ha anunciado el lanzamiento de Cedega 5.0, una utilidad que permite arrancar diversos juegos de Windows en las plataformas Linux, con una experiencia estable y con un alto rendimiento en gráficos y prestaciones. El programa ...
El delito informático evoluciona muy rápido
Pocos son los ciudadanos que reparan en ello, pero las formas de delito y su comisión se multiplican a través de Internet. Aunque con años de retraso, la Justicia ha comenzado a poner remedio con el nombramiento de fiscales especializados en delin...
Hackers "Heroes" actuan en contra del phishing
Cansados del creciente número de fraudes por internet, un grupo de vigilantes virtuales tomó la justicia en sus propias manos y comenzó a hackear sitios sospechosos de ser una trampa para los usuarios. ...
El Hacker DVD Jon vuelve a la carga
El noruego Jon Lech Johansen, alias DVD Jon, debe de ser una de las personas más odiadas por la industria audiovisual. Se hizo famoso en 1999 cuando, con sólo 16 años, reventó el sistema DeCSS que protegía los DVD. Ahora, vuelve con un nuevo pro...
Antes de pasar a manos de Oracle, Sun anuncia MySQL 5.4
Las cosas están cambiando rápidamente en la base de datos MySQL. El martes, al inicio de la MySQL Conference & Expo, Sun anunciaba nuevos planes de liberación. ...
Firefox 2.0 Beta 1 RC
Tan silenciosamente como sus anteriores versiones Alpha, Mozilla puso en sus FTP la primera versión preliminar del Beta 1 para Linux, Mac OS X y Windows de su anticipado Firefox 2.0....
Troyano para Android que muta con cada descarga
Las técnicas polimórficas, presentes desde hace años en el mundo del PC, acaban de aparecen en el de los dispositivos móviles, demostrando el creciente interés que para los píratas informáticos tienen los smartphones....
N° 40 revista TuxInfo
Entre los artículos que destacan están: Guía de GNU/Linux para principiantes e indecisos por Rafael Murillo, Por qué monitorear redes informáticas? de Diego Córdoba, Proyecto HSMMN: High Speed Multimedia Network por Alex Casanova. Vale leerla p...

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • anonimato
  • anonimo
  • antivirus
  • apache
  • blog
  • bsd
  • bug
  • centos
  • chrome
  • cifrado
  • computer
  • debian
  • debil
  • empleados
  • exploits
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacking
  • hosting
  • informatica
  • internet
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • micros
  • mint
  • mit
  • mozilla
  • mysql
  • noticia
  • opensource
  • pgp
  • php
  • sabayon
  • seguridad
  • siendo
  • siguen
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra