La plataforma global e independiente para la comunidad SAP.

La falta de recursos complica la seguridad informática

Aunque las empresas son conscientes del peligro de los ciberataques, muchas tienen pocas posibilidades de adoptar las medidas de seguridad necesarias.
Revista E-3
16 de enero de 2020
Contenido:
La falta de recursos complica la seguridad informática
avatar
Este texto ha sido traducido automáticamente del alemán al español.

Las empresas alemanas reconocen desde hace tiempo que los ciberataques constituyen una grave amenaza. Sin embargo, la intensidad con la que se contrarrestan estos ataques difiere, a veces drásticamente, en función del sector y del tamaño de la empresa.

Esta es la conclusión del estudio "Seguridad informática en las PYME" realizado por DriveLock, en el que se preguntó a más de 200 empresas de hasta 1.000 empleados sobre su seguridad informática y sus experiencias con ataques anteriores. Las pequeñas y medianas empresas afirmaron con frecuencia que no eran capaces de adoptar las medidas de seguridad necesarias.

Obstáculos

Mientras que en las empresas de hasta 49 empleados, algo menos del 40% de los encuestados asigna a la seguridad informática la máxima prioridad, esta cifra supera los dos tercios en las empresas de entre 500 y 999 empleados. Martin Mangold, vicepresidente de operaciones en la nube de DriveLock, lo explica:

"El estudio muestra claramente que el problema de los ciberataques se reconoce como tal. A la hora de aplicar las medidas de seguridad necesarias, surgen dos obstáculos concretos, especialmente para las pequeñas y medianas empresas:

recursos y experiencia. La razón es que, en estas empresas, la función de liderazgo en seguridad informática suele recaer en la dirección o en el departamento de TI. Un papel dedicado a la seguridad informática iría de la mano de más tiempo y conocimientos para los temas de seguridad informática".

Esto también queda claro en el estudio. En empresas de hasta 50 empleados, por ejemplo, un responsable de TI expuesto es responsable de la seguridad sólo en el 41% de los casos. A menudo, esta tarea sigue formando parte del ámbito de responsabilidad de la dirección.

"Por supuesto, el personal especializado necesario no puede sustituirse. Sin embargo, se puede dotar al departamento informático de una potente herramienta para aliviarlos. La puerta de entrada más habitual de los ataques es el usuario interno, ya sea mediante ataques selectivos de ingeniería social o por imprudencia.

Con nuestra máxima para la seguridad de los datos "Nunca confíes, siempre verifica", minimizamos todos los riesgos de seguridad externos y también internos. De este modo, aliviamos de forma sostenible a los departamentos de TI y permitimos que las pequeñas y medianas empresas desarrollen las estructuras de seguridad necesarias".

añade Mangold.

Los "campeones ocultos" son un objetivo popular

Hoy en día, las pequeñas y medianas empresas no están menos expuestas al riesgo de ciberataques que las grandes compañías. Alemania es un objetivo popular para los ciberdelincuentes, en parte debido a los llamados campeones ocultos del sector de las PYME, empresas que son líderes del mercado mundial en su nicho.

Suelen ser proveedores de grandes corporaciones y, por tanto, representan una vía más fácil para que los hackers obtengan información de las grandes empresas.

Así, el 61% de los participantes en el estudio sufrieron al menos un incidente de seguridad informática en los dos últimos años. Especialmente para las pequeñas y medianas empresas, los ataques suelen ir asociados a consecuencias que amenazan la propia existencia de la empresa.

Sin embargo, sólo algo menos del 40% de las empresas encuestadas tiene previsto aumentar el presupuesto destinado a la seguridad informática. Muchas grandes empresas confían en servicios gestionados basados en la nube para su protección y son, en su mayoría, pioneras en este ámbito.

Los servicios de seguridad gestionados desde la nube también son una solución para las pequeñas y medianas empresas. Los costes de inversión son bajos, los empleados de TI se ven aliviados y las empresas se benefician de una seguridad informática al nivel técnico más avanzado.

Por eso, cada vez más pequeñas empresas están abiertas a los servicios de seguridad de la nube y se imaginan utilizándolos en el futuro.

Descargar como PDF sólo para miembros. Crear una cuenta Aquí

avatar
Revista E-3

Trabajo informativo y educativo por y para la comunidad SAP.


Escriba un comentario

El trabajo sobre la base de SAP es decisivo para el éxito de la conversión a S/4. Esto confiere al denominado Competence Centre una importancia estratégica para los clientes actuales de SAP. Independientemente del modelo operativo de S/4 Hana, temas como la automatización, la supervisión, la seguridad, la gestión del ciclo de vida de las aplicaciones y la gestión de datos son la base para el funcionamiento operativo de S/4. Por segunda vez, E3 Magazine organiza una cumbre en Salzburgo para que la comunidad SAP obtenga información exhaustiva sobre todos los aspectos del trabajo preliminar de S/4 Hana. Con una exposición, presentaciones especializadas y mucho de lo que hablar, esperamos de nuevo a numerosos clientes, socios y expertos en Salzburgo. E3 Magazine le invita a Salzburgo para aprender e intercambiar ideas los días 5 y 6 de junio de 2024.

Lugar de celebración

Sala de actos, FourSide Hotel Salzburg,
En el recinto ferial 2,
A-5020 Salzburgo

Fecha del acontecimiento

5 y 6 de junio de 2024

Entradas

Entrada anticipada - Disponible hasta el 29.03.2024
440 EUR sin IVA
Billete normal
590 EUR sin IVA

Consiga ya su entrada anticipada

Lugar de celebración

Sala de actos, Hotel Hilton Heidelberg,
Kurfürstenanlage 1,
69115 Heidelberg

Fecha del acontecimiento

28 y 29 de febrero de 2024

Entradas

Billete normal
590 EUR sin IVA
El organizador es la revista E3 de la editorial B4Bmedia.net AG. Las conferencias irán acompañadas de una exposición de socios seleccionados de SAP. El precio de la entrada incluye la asistencia a todas las conferencias de la Cumbre Steampunk y BTP 2024, la visita a la zona de exposición, la participación en el evento nocturno y el catering durante el programa oficial. El programa de conferencias y la lista de expositores y patrocinadores (socios de SAP) se publicarán en este sitio web a su debido tiempo.