Uno de los principales retos que tienen las empresas en 2021 consiste en lograr la protección de sus datos. En 2020, los ciberataques a empresas se han visto aumentados en un gran porcentaje. Según datos de IBM X-Force IRIS, durante los 3 primeros meses de 2020, el cibercrimen se incrementó en un 40% en nuestro país, porcentaje que llegó a aumentar hasta un 125% en toda Europa.

Debido a la pandemia provocada por el COVID-19, el teletrabajo se ha convertido en nuestra nueva forma de trabajar, un nuevo método que muchos consideran que ha venido para quedarse. Por este motivo, las empresas y las organizaciones se han convertido en el blanco de ciberataques que tienen como objetivo retener o apropiarse de datos personales e información.

Pero, ¿conocemos los principales tipos de ciberataques?

  • Phising: consiste en una serie de emails que suplantan identidades, solicitando al usuario datos confidenciales.
  • Ransomware: es un tipo de programa que bloquea el acceso de los usuarios a determinados archivos y pide un rescate para poder recuperar la información.
  • Malware: son programas que dañan los equipos informáticos y/o extraen información de los usuarios sin autorización.
  • Spyware: es un software espía que recopila información de un ordenador sin que el usuario sea consciente de ello.
  • DDOS: consiste en ataques a páginas web que provocan un colapso.
  • Troyanos: son programas que al ejecutarlos permiten acceso remoto al equipo que se ha infectado.

¿Cuáles son las principales consecuencias de recibir un ciberataque?

Cualquier tipo de ciberataque tiene alguna consecuencia negativa en una organización o empresa. Ricardo Mate, director general de Sophos Iberia, explicaba «Un ataque de “ransomware” tiene muchas implicaciones. Por un lado, económicas. El gasto de recuperar el control se encuentra en los 730.000 dólares de media a nivel mundial. Por lo que el impacto económico es grande. Luego, evidentemente, también supone problemas operacionales y reputacionales para la compañía que lo sufre». (abc.es)

Dicho esto, podemos establecer que las principales consecuencias que sufre un negocio cuando recibe un ciberataque son:

  • Coste del negocio perdido
  • Gastos extras de reparación y/o recuperación de datos
  • Robo de información
  • Paralización de los servicios

¿Qué ofrecemos en Altim?

Desde Altim, ofrecemos soluciones para asegurar y proteger la Continuidad del Servicio SAP ante un ciberataque en su organización:

  • Análisis de vulnerabilidades perimetrales
  • Test de intrusión
  • Análisis de Seguridad SAP – infraestructura y aplicación
  • Análisis de la implementación para Continuidad de Servicio SAP
  • Test de recuperación ante desastres y recuperación de backups

 Nuestro estudio le proporcionará los siguientes importantes retornos:

  • Una confianza inicial ya que usted está abordando este problema de la mano de un equipo que es experto en tecnología y seguridad SAP.
  • Un informe de situación sobre los riesgos del ciberataque y nivel de protección de su instalación SAP.
  • Una propuesta detallada de medidas de prevención ante nuevos ataques informáticos a su instalación SAP, y de medidas de garantía de la efectividad de las herramientas de recuperación ante ataques.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Centro de preferencias de privacidad

Cookies imprescindibles

Utilizamos cookies para asegurar que damos la mejor experiencia al usuario en nuestro sitio web. Se usan para saber si ya aceptaste nuestras políticas, si ya estás suscrito a nuestra newsletter, para reconocer el estado de tu sesión si la tuvieses, reconocer tu idioma y para servir más rápidos los contenidos. Ver política de cookies

gdpr[allowed_cookies], gdpr[consent_types], pll_language, _ga, _gat, _gid, _gali

Cookies de terceros

Información sobre: Número de visitas, páginas o secciones visitadas, tiempo de navegación, sitios visitados antes de entrar en esta página, detalles sobre los navegadores usados

APISID, HSID, AID, SAPISID, SSID, CONSENT, OGPC, 1P_JAR, NID
APISID, HSID, AID, SAPISID, SSID, CONSENT, OGPC, 1P_JAR, NID

X