Estudio de Ponemon sobre seguridad en la empresa 2015

0

El instituto Ponemon es sobradamente conocido por los expertos en TI y ciberseguridad de todo el mundo. Una vez al año, publican las conclusiones de lo que ellos llaman State of Endpoint Report. Veamos las conclusiones del estudio de Ponemon sobre Seguridad en la empresa 2015.

Ponemon

Acerca del estudio 

Este documento anual se centra ayudarnos a entender las modas y cambios en riesgos de ciberseguridad en la empresa. Si hablamos de Endpoint estamos hablando de servidores, clientes (ordenadores comunes de empleados), Smartphones, tablets, incluso impresoras. Todo aquello que conectamos e instalamos en una sede empresarial intermedia a dia de hoy.

Estudio de Ponemon sobre seguridad en la empresa 2015

El mayor problema identificado durante el año que recientemente finalizó no es otro que la negligencia o falta de cuidado de los empleados con diferentes dispositivos móviles, que utilizan aplicaciones cloud (basadas en la nube o Software-as-a-service) y que trabajan en itinerancia (fuera de la oficina) durante la mayor parte de su jornada.

Muestra utilizada en el estudio
Se ha encuestado a 703 supervisores y responsables de TI que están directamente relacionados o a cargo de la seguridad empresarial de sus corporaciones. 

Conclusiones destacadas

El estudio de Ponemon sobre seguridad en la empresa en 2015 extrae conclusiones muy interesantes, de mano de los administradores de sistemas, que todos los días asisten a un abanico de situaciones y ciberataques varios.Estudio de Ponemon sobre seguridad en la empresa 2015

Como podemos observar en la primera imagen estadística, los expertos están bastante preocupados por el uso de aplicaciones comerciales Cloud (73% de ellos), seguido del BYOD (68%) y de aquellos empleados que trabajan en sus hogares o en ubicaciones cambiantes, con un 63%. Estos serían los factores de mayor riesgo a día de hoy para ellos.

El auge de las tecnologías mobile

Este pasado año 2015, los dispositivos móviles Endpoint (de empresa) han sido víctimas del malware repetidamente. El 71% de los encuestados afirma haber sufrido severas dificultades en los últimos meses al mitigar los riesgos de los dispositivos móviles de sus empleados. 

Estudio de Ponemon sobre seguridad en la empresa 2015

De hecho, el 75% de los encuestados (un 68% más que el anterior estudio) creen que los dispositivos móviles empresariales han sido víctimas de malware en los últimos 12 meses.

Los dispositivos móviles, como los smartphones, han supuesto el mayor crecimiento de entre los riesgos de las empresas en materia de las TIC. El 80% de los expertos señalan el smartphone como el mayor riesgo, seguido de las aplicaciones de terceros (y sus vulnerabilidades) y los empleados que trabajan en itinerancia (42%).

Factores que contribuyen a los riesgos en la empresa

Los ataques de malware vía web son frecuentes también en las empresas e infraestructuras TIC. El 80% de los encuestados afirman que este tipo de ataques mediante web (inyecciones de código y similares) les ocurren con frecuencia.

Estudio de Ponemon sobre seguridad en la empresa 2015Después nos encontramos las tan temidas APTs o Advanced Persisten Threats con un 65%, seguidos de los rootkits con un 65% también. Los mayores incrementos se dan en los ataques Zero Day, APTs y Spear Phishing.

Aplicaciones vulnerables en la empresa

Ciertas aplicaciones también incrementan las posibilidades de que una empresa pueda sufrir un caso de hacking o pérdida de información. Entre los problemas de este tipo que más debilitan la seguridad en la empresa, destacaron en 2015:

  1. Productos de Adobe: Flash Player, Reader, Acrobat… para el 62% de los encuestados.
  2. Oracle Java JRE: en un 54% de los casos.
  3. Otras aplicaciones de productividad de terceros: Winzip, VLC, VMWare o VNC.

Valora y comparte!

  • User Ratings (1 Votes)
    8.7
Compartir.

Sobre el Autor

Alejandro es técnico micro-informático, experto en seguridad de las TIC y apasionado de la tecnología. Colabora habitualmente en diferentes publicaciones de seguridad, software y análisis de hardware entusiasta.

Dejar una Respuesta

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR