Gestión de las amenazas de seguridad en un mundo digital

El riesgo de filtración de datos y de ciberataques aumenta un 37% cuando se trata de hardware obsoleto, como ordenadores portátiles, dispositivos móviles y servidores locales.

ciberamenazas ataques

En las dos últimas décadas, el desarrollo de tecnologías como el Big Data, la Inteligencia Artificial (IA) y el Internet de las Cosas (IoT) han marcado la transformación de la sociedad y las organizaciones. Por otro lado, los modelos de trabajo híbrido han evolucionado rápidamente en los últimos dos años. Estos cambios sin precedentes han obligado a las empresas a adoptar nuevas soluciones como el software como servicio (SaaS) y a replantear sus inversiones tecnológicas para ser más ágiles y resilientes.

Desgraciadamente, esta transformación rápida y a gran escala ha dado lugar a fallos de ciberseguridad que han pasado desapercibidos temporalmente y que ahora es urgente abordar para mantener la competitividad empresarial.

De hecho, las amenazas han aumentado y se han vuelto más sofisticadas. Según IDC Research una empresa recibe una media de 500 ciberataques al año, y se calcula que el coste medio de un ciberataque oscila entre los 2 y los 6 millones de dólares y tarda unos 100 días en resolverse.[1]

Para combatir los ciberataques, es necesario que las organizaciones cuenten con una estrategia de seguridad de datos. Para 2025, se prevé que los dispositivos conectados al IoT alcancen los 30.900 millones. [1] Este crecimiento exponencial en pocos años pone de manifiesto el ritmo del cambio y la necesidad de actualizar la infraestructura de TI con regularidad. Sin embargo, la modernización sigue siendo un reto para la mayoría de las empresas. Y es que una de cada cinco empresas se enfrenta a restricciones presupuestarias a la hora de modernizarse.

Descargue aquí el whitepaper La Ciberseguridad y el Internet de las Cosas (IoT) para conocer las amenazas de seguridad más frecuentes y cómo afrontarlas

 

Retrasar las actualizaciones de la infraestructura de TI puede aumentar en un 37% las probabilidades de sufrir brechas de seguridad de datos o incrementar en un 25% las probabilidades de ser multado por problemas legales, según IDC Research. [1]

El riesgo de filtración de datos y de ciberataques aumenta cuando se trata de hardware obsoleto, como ordenadores portátiles, dispositivos móviles y servidores locales. Se calcula que los equipos obsoletos se estropean con mayor frecuencia, con una tasa media de averías de hasta el 18%.[2]

Una política integral de ciberseguridad debe considerar los equipos desde su adquisición hasta su eliminación. En otras palabras, la ciberseguridad tiene la misma importancia cuando se eliminan los activos que cuando están en funcionamiento. Sin embargo, la retirada de los equipos es a menudo un eslabón débil en las estrategias de ciberseguridad.

Para ello, el hardware antiguo debe ser saneado adecuadamente para garantizar la protección y la eliminación de los datos sensibles de acuerdo con la normativa RGPD. Además, si no se aplican estrategias adecuadas de fin de vida útil, considerando el creciente número de personas que trabajan desde casa y la posibilidad de que los dispositivos caigan en manos equivocadas, pueden surgir problemas relacionados con el RGPD.

Descargue aquí el whitepaper La Ciberseguridad y el Internet de las Cosas (IoT) para conocer las amenazas de seguridad más frecuentes y cómo afrontarlas

 

Para hacer frente a los nuevos modelos de trabajo, se puede optar por soluciones de adquisición flexibles, como el DaaS o el arrendamiento operativo. De hecho, según IDC, más del 36% de las empresas europeas tienen previsto implantar y acelerar un modelo de renting este año. Y para 2024, el 50% de las empresas europeas habrán adoptado esta estrategia de aprovisionamiento ágil y flexible. [2]

Las ventajas del renting informático son múltiples. En primer lugar, los equipos se renuevan periódicamente para asegurar que los dispositivos están siempre actualizados. Lo que evita el uso de hardware obsoleto, que puede representar un riesgo para la seguridad de la organización. En segundo lugar, libera flujo de caja para destinarlo a inversiones claves del negocio. Por último, favorece la economía circular, ya que, al terminar el contrato de arrendamiento, y tras el borrado de datos certificado, los equipos son revendidos o reciclados, hecho que permite alargar su vida útil y reducir su huella de carbono.  

Disponer de una infraestructura actualizada reduce los riesgos de ciberataques en un 23%, y la empresa puede beneficiarse de una reducción de costes del 22,2% por empleado. [1]

Cada vez son más las empresas que se dan cuenta de que la compra de TI no es una forma eficaz de acceder a la tecnología que necesitan en una era digital que evoluciona rápidamente. Los responsables de la toma de decisiones en materia de TI ya están considerando modelos de adquisición alternativos basados en los principios de uso y acceso, por lo que parece que la propiedad de la TI está destinada a convertirse en algo del pasado.

Si quiere saber más sobre los retos de ciberseguridad para 2022 y las estrategias para superarlos, descarga el whitepaper gratuito "Ciberseguridad e Internet de las cosas": 

Contenido ofrecido por CSI Renting

Fuentes:

[1] - IDC Data Security Infographic - Cybersecurity in a New Accelerated World, 2021

[2] - IDC Flexibility Infographic - Agility as a strategic business imperative, 2021



Forma parte de nuestra comunidad

 

¿Te interesan nuestras conferencias?

 

 
Cobertura de nuestros encuentros
 
 
 
 
Lee aquí nuestra revista de canal

DealerWorld Digital