Home > La Seguridad Cibernética > El 40% de las empresas guarda contraseñas en documentos Word

Por norma general las empresas deberíancontar con un nivel de seguridad mayor del que cualquierusuario tradicional podría necesitar, y aunque puede parecernos quees así, la realidad es bien distinta. Así lo demuestra unainvestigación publicada en la web eSecurity Planet , quenos ha permitido entender un poco mejor la situación actual en elsector empresarial.

Dicha investigación fue llevada a cabo por 750 administradores de sistemas y jefes de equipo , yaunque los primeros resultados mostraban que el 79% reconocíanhaber recibido lecciones para evitar los ataques cibernéticos, soloel 67% de los encuestados sentía que sus empresas era losuficientemente seguras en este apartado.

Sin embargo, la parte más preocupante de todo este estudio esque el 40% de las empresas almacena contraseñas con privilegios ocon derechos de administrador en documentos Wordo en hojas de cálculos . Se trata de algo realmente peligrosoque facilitaría mucho a cualquier atacante el obtener el controltotal del sistema.

Dominios al mejor precio con este cupón Godaddy

Pero la investigación también permitió conocer que el 28% de estas empresas utilizan servidorescompartidos con otras empresas para almacenar lascontraseñas, e incluso hay quienes lo hacen guardándolas en unamemoria USB. ¡Hasta permiten el acceso a su red interna aproveedores de terceros!

John Worral , responsable de marketing enCyberArk, publicó en el mismos informe que " la preocupación porla seguridad no siempre equivale a ser seguro. Las organizacionesminan sus propios esfuerzos obviando las prácticas de seguridadbásicas más conocidas, otorgando acceso a terceros ydespreocupándose en el almacenamiento en la nube ".

El96 % de las empresas ha tenido problemas de seguridad

Por lo menos los administradores de sistemas parecen tenerclaras sus prioridades antes un ciberataque, ya que el 70% de losmismos respondió que ante una situación de este tipo lo más importante es detectar la brecha y expulsar a losatacantes de su red, aunque eso signifique no lograridentificarlos.

[ Fuente: eSecurity Planet ]

Post a Comment