Un 58 % de las organizaciones españolas sufrió en los dos últimos años una pérdida de datos, problemas de integridad o interrupciones de su servicio que afectaron a aplicaciones críticas.
Sin embargo, el 75 % confía en su capacidad para detener todos los ataques de seguridad de datos o infracciones en el perímetro que reciba.
Así se desprende de un estudio de CyberArk, que incide en esta comparación entre realidad y opinión al revelar que un 57 % de las empresas opina que el impacto de la inactividad de aplicaciones críticas es grave y un 73 % no está priorizando la protección de aquellas aplicaciones de las que depende su negocio, tipo sistemas ERP y CRM, al gestionar la seguridad al igual que con los datos no críticos.
También cabe señalar que un 83 % ha movido ya sus aplicaciones empresariales críticas a la nube o tiene previsto hacerlo en dos años.
“Desde los sistemas bancarios, el I+D, hasta el servicio al cliente y la cadena de suministro, todos los negocios se ejecutan con aplicaciones críticas”, comenta Albert Barnwell, Sales Manager Iberia de CyberArk.
“El acceso y la interrupción de estas aplicaciones es un objetivo principal para los atacantes debido a su importancia operativa y a la gran cantidad de información que conllevan, ya sea en sus propias infraestructuras o en la nube”, continúa, por lo que “los directores de seguridad de la información (CISOs) deben adoptar un enfoque prioritario, basado en el riesgo, que destine la protección más rigurosa a estas aplicaciones, garantizando el acceso privilegiado a ellas y asegurando que, independientemente de qué ataques penetren en el perímetro, puedan continuar funcionando sin comprometer su seguridad”.
Este cambio refleja los avances que se producen a nivel de infraestructura TI y el…
El evento espera reunir a 17.000 directivos, que podrán escuchar a medio centenar expertos en…
Como resultado de esta operación, ampliará sus servicios en el "bronze layer" del ciclo de…
Durante el segundo trimestre de su año fiscal 2025 acumuló 1.660 millones de dólares, la…
También incluye un SDK open source para potencia el desarrollo de aplicaciones y agentes, especialmente…
Los ciberdelincuentes recurren a ofertas que no son ciertas, tarjetas regalo y sorteos para robar…