Las pymes, víctimas del 70% de los ciberataques

EmpresasGestión de la seguridadSeguridadStartups
Hacker

Los hackers se centran en las pymes, debido a la desprotección en sus infraestructuras digitales, que hace más fácil la obtención de datos.

Las pymes son un claro foco de vulnerabilidad digital. La brecha en seguridad digital de las pequeñas y medianas empresas es aprovechada por los cibercriminales, de modo que, según señala la compañía auditora de seguridad digital ZeedSecurity, un 70 % de los ataques está dirigido a compañías con menos de 100 empleados.

Los hackers focalizan sus ataques en este tipo de empresas, debido a la desprotección en el conjunto de sus infraestructuras digitales, que hace más fácil la obtención de grandes volúmenes de datos. ZeedSecurity destaca que únicamente un 40% de las pymes dispone de unas infraestructuras digitales correctamente aseguradas.

Esta falta de seguridad acarrea otras consecuencias indeseables. Los grandes actores de Internet están penalizando las webs inseguras y desprotegidas, provocando una perdida notoria de visibilidad en los buscadores y causando, en consecuencia, un impacto económico negativo en la actividad de las empresas.

Según los expertos de ZeedSecurity, se prevé que el año 2015 sea un periodo especialmente negativo en lo relativo a la seguridad digital. Muchos piratas informáticos han mostrado resolución y eficacia, ya sea de forma individual o bien en pequeños grupos. El pasado año, en España se registraron más de 70.000 agresiones cibernéticas, que colocan a nuestro país como el tercero del mundo con más ciberataques, únicamente por detrás de Estados Unidos y Reino Unido.

Las empresas, especialmente las pymes, no son conscientes de los peligros a los que se enfrentan en el ciberespacio, al no disponer de una gestión regular y proactiva de la seguridad de sus infraestructuras digitales. “Son especialmente sensibles aquellas compañías que no cuidan sus sistemas de seguridad, puesto que consideran que no pueden ser objetivo de los hackers”, afirman desde ZeedSecurity.

Lea también :
Leer la biografía del autor  Ocultar la biografía del autor