Uno de los puntos más importantes, pero que no siempre es visto así, en un plan de recuperación de desastres es controlar el proceso de comunicación de estos incidentes. Repasemos dónde es probable que ocurran las interrupciones de la comunicación para mejorar el plan.
Entre la brecha de Equifax, la de Cambridge Analytica-Facebook, y muchas más, 2018 ha sido testigo de una cantidad significativa de brechas de seguridad de grandes marcas. Estas violaciones ponen la información personal de millones de personas en riesgo de exposición, lo que afecta la confianza de muchos usuarios de ciertas compañías.
Las organizaciones de todo el mundo se ven incapaces de emplear al personal de seguridad que necesitan. Esta "brecha" en la fuerza laboral de ciberseguridad asciende ya a los 2,9 millones de empleados en la actualidad, lo que pone a la mayoría en mayor riesgo de ataque, según las últimas estimaciones de (ISC) ².
Según una encuesta sobre cultura de ciberseguridad, el 90% de los casi 5.000 profesionales de la tecnología que participaron identificaron una brecha en su cultura existente y la cultura de ciberseguridad que les gustaría tener, según ISACA y el Instituto CMMI.
Según un nuevo estudio titulado Las Mayores Amenazas de Seguridad Móvil en la Empresa, una importante falta de visibilidad de los dispositivos y las redes pone a las empresas en riesgo de fugas de datos y ataques de phishing.
Uno de cada diez correos electrónicos informados en 2018 eran maliciosos, con más del 50% de ellos vinculados a intentos fraudulentos de recopilar información de inicio de sesión y del sistema de los usuarios, lo que se conoce como phishing de credenciales.

 

Whitepapers

Tradicionalmente, solo las grandes corporaciones se consideraban objetivos valiosos para los ciberataques más avanzados. Sin embargo, en los últimos años hemos ido viendo que todas las organizaciones -independientemente de su tamaño- se han convertido en objetivos lucrativos y estratégicos para ataques sofisticados similares. Este cambio está obligando...
Descubre cómo los líderes de seguridad pueden pasar de una defensa reactiva a una estrategia predictiva basada en contexto, comportamiento y análisis avanzado. El panorama de amenazas evoluciona a un ritmo que supera la capacidad de respuesta de muchas organizaciones. Los atacantes innovan constantemente, automatizan sus campañas y perfeccionan sus tácticas...