Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
12 de Junio, 2014    General

Estudio del costo de la violación de datos 2013 [Infografía]

"Deficiente, Desconectados & Con Visibilidad Limitada". Eso indica el primer informe de la encuesta global [PDF] independiente a profesionales de TI, realizada por el Ponemon Institute y patrocinada por Websense.
Clic para ver en grande.

Deficiente

Los resultados revelan que los profesionales de la seguridad tienen sistemas que se quedan cortos en cuanto a la protección de
fugas de datos y ataques. Necesitan acceso a la amenaza mayor inteligencia y defensas. El cincuenta y siete por ciento de los encuestados no cree que su organización esté protegida contra amenazas avanzadas y el 63% duda que pueda detener la extracción de información confidencial.

Desconectados

Hay una desconexión en relación con el valor percibido de los datos confidenciales. El 80% de los encuestados dice que los líderes de su empresa no equipara perder datos confidenciales con una pérdida potencial de ingresos. El cuarenta y ocho por ciento dice que los ejecutivos tienen una comprensión mediocre en cuestiones de seguridad

En la oscuridad

Muchos profesionales de seguridad no tienen claro si ya han sido víctima de un ataque. Menos de la mitad de los encuestados (41%) cree que tiene un buen entendimiento sobre el paisaje de amenazas que enfrenta la empresa pero sólo el 37 por ciento de los encuestados puede decir con certeza si su organización ha perdido información sensible/confidencial como consecuencia de un ataque cibernético. De quienes han perdido información sensible, el treinta y cinco por ciento no sabía exactamente qué datos habían sido robados.

Palabras claves , , ,
publicado por alonsoclaudio a las 19:44 · Sin comentarios  ·  Recomendar
 
Más sobre este tema ·  Participar
Comentarios (0) ·  Enviar comentario
Enviar comentario

Nombre:

E-Mail (no será publicado):

Sitio Web (opcional):

Recordar mis datos.
Escriba el código que visualiza en la imagen Escriba el código [Regenerar]:
Formato de texto permitido: <b>Negrita</b>, <i>Cursiva</i>, <u>Subrayado</u>,
<li>· Lista</li>
CALENDARIO
Ver mes anterior Abril 2024 Ver mes siguiente
DOLUMAMIJUVISA
123456
78910111213
14151617181920
21222324252627
282930
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Detectando tráfico de conexiones HTTP inversas de Meterpreter (Snort)
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
595 Comentarios: Scott, Scott, Jarlinson mercy, [...] ...
» Qué hacer ante el robo de un teléfono móvil o una tableta
2 Comentarios: best buy security cameras swann, best buy security cameras swann
» Espiando usuarios gracias a la vulnerabilidad en cámaras TRENDnet
1 Comentario: Coin
» Recopilatorio de aplicaciones y sistemas vulnerables para practicar
2 Comentarios: vera rodrigez ...
» SoftPerfect WiFi Guard permite saber quién esta conectado a mi WiFi
2 Comentarios: firdous ...
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad