There is nothing to show here!
Slider with alias socnews not found.

[divider height=”30″ style=”default” line=”default” color=”” themecolor=”0″]

Las organizaciones de todos los tamaños dependen en la actualidad significativamente de los sistemas de información. Por ello es que tienen que asegurarse que estos datos e infraestructuras estén protegidos de amenazas de seguridad. Desafortunadamente, hay evidencia de que en las pequeñas y medianas empresas existe una falta de inversión de tiempo y dinero en seguridad IT lo que redunda en mayores y más profundos riesgos. El factor común es la falta de atención a la seguridad de los sistemas con responsabilidad frecuentemente no asignada dentro de la organización o un conjunto de habilidades inapropiadas en el staff a cargo de la seguridad. La consecuencia es que las PYMES no adhieren a las mejores prácticas y en la mayoría de los casos no han llevado adelante una evaluación o assessment de IT o de seguridad.
Algunas de las características de las PYMES que contribuyen a un desempeño pobre en temas de seguridad informática son:

  • Una cultura relajada y la falta de una política explícita de seguridad.
  • Un equipo de IT pequeño sin habilidades ni entrenamiento en seguridad IT
  • Inversión insuficiente pero principalmente inadecuada en tecnología.
  • Falta de planes de contingencia y continuidad del negocio.
  • Temas de costo, recursos y tiempo que restringen o posponen esfuerzos en seguridad IT.
  • Soluciones de seguridad propuestas que resultan fuera de escala en complejidad y costo para las PyMEs
  • No saber por dónde empezar
  • Conexión permanente que incrementa la exposición al riesgo de ataques
  • Creer que no se va a ser objeto de un ataque de los hackers y ciber terroristas y que un software antivirus es suficiente.
  • La confianza en un único administrador del sistema, esquemas basados en el conocimiento y control por parte de un único recurso.

Más que nunca, una evaluación del área de IT de las organizaciones es el inicio de un proceso de sanidad para recuperar el control del riesgo informático.