• Nosotros
jueves, abril 23, 2026
  • Login
Gadgerss
  • Noticias
    • Software
    • Estadisticas
    • Regulación
    • Tarifas
    • Competencia
    • Seguridad
    • Rumor
    • Internet
    • Telecomunicaciones
    • Aplicaciones
    • Sistemas Operativos
    • Entretenimiento
    • Entrevistas
    • Perú
  • Gamers
  • Aprende
    • Tips
    • Tutoriales
  • Dispositivos
    • Cámaras
    • Computadoras
    • Smartphones
    • Smartwatch
    • Tablets
    • Teléfonos
    • Televisores
  • Reseñas
  • Unboxing
  • Todos los Post
  • SpeedTest
Sin resultados
Ver todos los resultados
  • Noticias
    • Software
    • Estadisticas
    • Regulación
    • Tarifas
    • Competencia
    • Seguridad
    • Rumor
    • Internet
    • Telecomunicaciones
    • Aplicaciones
    • Sistemas Operativos
    • Entretenimiento
    • Entrevistas
    • Perú
  • Gamers
  • Aprende
    • Tips
    • Tutoriales
  • Dispositivos
    • Cámaras
    • Computadoras
    • Smartphones
    • Smartwatch
    • Tablets
    • Teléfonos
    • Televisores
  • Reseñas
  • Unboxing
  • Todos los Post
  • SpeedTest
Sin resultados
Ver todos los resultados
Gadgerss
Sin resultados
Ver todos los resultados

Las políticas sobre el uso de datos corporativos por terceros son clave ante una fuga de información

Según un estudio de Kaspersky, las brechas de datos se encuentran entre los tres problemas más costosos que enfrentan las empresas, alcanzando un promedio de 2’57 millones de dólares por incidente cada año.

Gadgerss Por Gadgerss
14 febrero, 2020
En Noticias
0 0
0
Las políticas sobre el uso de datos corporativos por terceros son clave ante una fuga de información
Comparte en FacebookComparte on TwitterComparte en LinkedInComparte en WhatsAppComparte por Email

Casi tres cuartas partes (71%) de las empresas con directrices específicas acerca del uso de datos para socios y proveedores recibieron una compensación después de que algún incidente afectara a los socios con los que comparten información. En comparación, sólo el 22% de las organizaciones del mismo tamaño que no tienen regulaciones en vigor fueron compensadas por un incidente similar. Estos son algunos de los resultados de un estudio realizado por Kaspersky entre responsables de seguridad de TI.

Según datos de Gartner, el 71% de las organizaciones trabaja en su red con más terceras partes que hace tres años, y esas mismas organizaciones esperan que dicho número crezca en los próximos tres años. Para que estos terceros puedan cumplir con sus obligaciones laborales, las empresas suelen permitirles el acceso a sus datos sensibles y a sus activos de TI.

El informe IT Security Economics de Kaspersky reveló que el 79% de las empresas cuenta con políticas especiales que explican a los socios y proveedores cómo trabajar con recursos y datos compartidos, así como las penalizaciones en las que pueden incurrir. Esta preocupación tiene todo sentido ya que, de acuerdo con el estudio, se estima que el daño por incidente alcanza un promedio de 2’57 millones de dólares, y las brechas de datos se encuentran entre los tres problemas más costosos que enfrentan las empresas. Los investigadores de Kaspersky han descubierto una serie de sofisticados ataques dirigidos a la denominada cadena de suministro o de terceros, entre los que se incluye el conocido ShadowPad.

Uno de los principales beneficios de la implementación de políticas de terceros es que resuelven los problemas al definir las áreas de responsabilidad de las organizaciones involucradas. En consecuencia, aumenta las posibilidades de que una empresa obtenga una compensación de un proveedor que se convierte en un punto de entrada para un ataque. El 71% de las empresas con una política de terceros confirmó haber recibido una recompensa monetaria después de un incidente, en comparación con el 22% de aquellas compañías que no tenían ese tipo de regulaciones en vigor. Este tipo de políticas también aumentan la probabilidad de compensación en el caso de las PYMES. Por ejemplo, el 68% de las PYMES con este tipo de políticas en vigor recibieron compensaciones frente al 28% de las que no implementaron normas para sus proveedores.

El estudio no especifica si las políticas sobre brechas de datos hacen que los ataques a la cadena de suministro sean menos frecuentes. Casi una cuarta parte (24%) de las empresas que implementaron políticas de TI especiales para terceros experimentaron una brecha de datos debido a un incidente de ciberseguridad que afectó a sus proveedores, pero tan sólo el nueve por ciento de las empresas que no contaban con dichas reglas confirmó que había sufrido un ataque.

También te puede interesar

Galaxy A57 5G y Galaxy A37 5G: Acercando la última innovación

ViewSonic renueva su línea ViewBoard con certificación Android EDLA

Google.org destina USD $150,000 para fortalecer la seguridad digital de las familias en Perú y Colombia

El lado más sofisticado de G-SHOCK llega con los nuevos modelos FULL METAL MADE IN JAPAN

Samsung anuncia colaboración global de Galaxy S26 Ultra para el estreno de El Diablo Viste a la Moda 2 en cines

HONOR Magic8 Pro llega con poderosa batería, alto rendimiento y una experiencia gamer más fluida

«Los resultados de nuestro estudio pueden parecer bastante paradójicos, ya que las empresas con políticas específicas dicen que han experimentado ataques a la red de partners con mayor frecuencia. Sin embargo, podemos sugerir que una empresa con una red más amplia de proveedores prestará más atención a esta área, lo que tiene como resultado la aplicación de directrices específicas. No obstante, una amplia red de proveedores puede hacer que estas violaciones de datos sean más probables. Además, las organizaciones con políticas de terceros pueden determinar con mayor precisión las causas de un incumplimiento en particular«, comenta Sergey Martsynkyan, director de Marketing de Productos B2B en Kaspersky.

Para estar protegido de los ataques a las redes de terceros, Kaspersky recomienda tomar las siguientes medidas de seguridad:

  1. Actualice regularmente su lista de socios y proveedores, así como los datos a los que pueden acceder. Asegúrese de que sólo tengan acceso a los recursos que necesitan para realizar su trabajo. Confirme que las organizaciones que no colaboran con su empresa están excluidas y no pueden acceder o utilizar los datos y activos.
  2. Proporcione a todos los terceros los requisitos que deben cumplir, incluidas las prácticas de cumplimiento y seguridad.
  3. Kaspersky cuenta con la solución Kaspersky Anti Targeted Attack capaz de detectar ataques avanzados que pueden haber pasado desapercibidos en una etapa temprana a las soluciones de protección del perímetro, incluyendo ataques a la cadena de suministro.

El informe completo está disponible aquí.

Relacionado

En este artículo: KasperskyNota de Prensa
CompartirTweetCompartirEnviarEnviar
Post Previo

Nissan Intelligent Mobility: Una nueva experiencia de manejo

Siguiente Post

Videovigilancia: ¿Cómo protegerte de los robos durante las compras escolares?

Gadgerss

Gadgerss

Gadgerss.com es un blog peruano dedicado a la tecnología . En este blog encontrarás artículos sobre gadgets, electrónica de consumo, ciencia y tecnología en general.

ArtículosRelacionados

Galaxy A57 5G y Galaxy A37 5G: Acercando la última innovación
Noticias

Galaxy A57 5G y Galaxy A37 5G: Acercando la última innovación

Por Gadgerss
22 abril, 2026
ViewSonic renueva su línea ViewBoard con certificación Android EDLA
Noticias

ViewSonic renueva su línea ViewBoard con certificación Android EDLA

Por Gadgerss
22 abril, 2026
Google.org destina USD $150,000 para fortalecer la seguridad digital de las familias en Perú y Colombia
Noticias

Google.org destina USD $150,000 para fortalecer la seguridad digital de las familias en Perú y Colombia

Por Gadgerss
22 abril, 2026
Siguiente Post
Videovigilancia: ¿Cómo protegerte de los robos durante las compras escolares?

Videovigilancia: ¿Cómo protegerte de los robos durante las compras escolares?

D-Link: ¿Cómo evitar cortes durante el saludo de San Valentín?

D-Link: ¿Cómo evitar cortes durante el saludo de San Valentín?

ESET: La importancia de evaluar qué información se comparte en Tinder

ESET: La importancia de evaluar qué información se comparte en Tinder

Deja un comentarioCancelar respuesta

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

Podcast

Síguenos en Google News

Gadgerss en Google News

Lo más popular

  • El BBVA Continental lanzará el servicio "BBVA Wallet", poniendo tu tarjeta de crédito en tu celular con NFC
    El BBVA Continental lanzará el servicio "BBVA Wallet", poniendo tu tarjeta de crédito en tu celular con NFC
  • Averigua cuántas líneas móviles están registradas a tu nombre
    Averigua cuántas líneas móviles están registradas a tu nombre
  • Google.org destina USD $150,000 para fortalecer la seguridad digital de las familias en Perú y Colombia
    Google.org destina USD $150,000 para fortalecer la seguridad digital de las familias en Perú y Colombia
  • 5 claves para ganar en este Cyber Wow y equipar tu casa
    5 claves para ganar en este Cyber Wow y equipar tu casa
  • HONOR Magic8 Pro llega con poderosa batería, alto rendimiento y una experiencia gamer más fluida
    HONOR Magic8 Pro llega con poderosa batería, alto rendimiento y una experiencia gamer más fluida

Últimas noticias

Galaxy A57 5G y Galaxy A37 5G: Acercando la última innovación

Galaxy A57 5G y Galaxy A37 5G: Acercando la última innovación

22 abril, 2026
ViewSonic renueva su línea ViewBoard con certificación Android EDLA

ViewSonic renueva su línea ViewBoard con certificación Android EDLA

22 abril, 2026

Última reseña

Reseña HUAWEI Band 11 Pro

HUAWEI Band 11 Pro

La HUAWEI Band 11 Pro es una pulsera inteligente muy completa, S/249
Reseña del Samsung Galaxy S26 Ultra

Samsung Galaxy S26 Ultra

El Samsung Galaxy S26 Ultra es un smartphone que reafirma el S/6899
Reseña de la ASUS Vivobook 15 (X1504VA)

ASUS Vivobook 15 (X1504VA)

La ASUS Vivobook 15 (X1504VA) es una laptop que cumple muy S/2399

Post por mes

Gadgerss

Tecnología a tu alcance

Gadgerss.com es un blog peruano dedicado a la tecnología, fundado en febrero de 2012, con su primera publicación realizada el día 26 de ese mismo mes.

Categorías

Entradas y Páginas Populares

  • El BBVA Continental lanzará el servicio "BBVA Wallet", poniendo tu tarjeta de crédito en tu celular con NFC
    El BBVA Continental lanzará el servicio "BBVA Wallet", poniendo tu tarjeta de crédito en tu celular con NFC
  • Averigua cuántas líneas móviles están registradas a tu nombre
    Averigua cuántas líneas móviles están registradas a tu nombre
  • Google.org destina USD $150,000 para fortalecer la seguridad digital de las familias en Perú y Colombia
    Google.org destina USD $150,000 para fortalecer la seguridad digital de las familias en Perú y Colombia
  • 5 claves para ganar en este Cyber Wow y equipar tu casa
    5 claves para ganar en este Cyber Wow y equipar tu casa
  • HONOR Magic8 Pro llega con poderosa batería, alto rendimiento y una experiencia gamer más fluida
    HONOR Magic8 Pro llega con poderosa batería, alto rendimiento y una experiencia gamer más fluida

Post por mes

Temas

5G Acer AMD Android Apple ASUS Bitdefender ciberseguridad Claro COVID-19 Disney Entel Eset Ford Google Honor HP Huawei IA IBM Intel Inteligencia Artificial Kaspersky lenovo LG Microsoft Motorola Movistar Nota de Prensa Notas de prensa Nube Nvidia Oppo Perú reseña review Samsung Seguridad smartphone Sony tecnología Telefónica Transformación Digital unboxing Xiaomi

Últimas reseñas

Reseña HUAWEI Band 11 Pro

HUAWEI Band 11 Pro

La HUAWEI Band 11 Pro es una pulsera inteligente muy completa, S/249
Reseña del Samsung Galaxy S26 Ultra

Samsung Galaxy S26 Ultra

El Samsung Galaxy S26 Ultra es un smartphone que reafirma el S/6899
Reseña de la ASUS Vivobook 15 (X1504VA)

ASUS Vivobook 15 (X1504VA)

La ASUS Vivobook 15 (X1504VA) es una laptop que cumple muy S/2399
  • Nosotros

© 2025 Gadgerss.

Welcome Back!

Login to your account below

Forgotten Password?

Retrieve your password

Please enter your username or email address to reset your password.

Log In
Sin resultados
Ver todos los resultados
  • Noticias
    • Software
    • Estadisticas
    • Regulación
    • Tarifas
    • Competencia
    • Seguridad
    • Rumor
    • Internet
    • Telecomunicaciones
    • Aplicaciones
    • Sistemas Operativos
    • Entretenimiento
    • Entrevistas
    • Perú
  • Gamers
  • Aprende
    • Tips
    • Tutoriales
  • Dispositivos
    • Cámaras
    • Computadoras
    • Smartphones
    • Smartwatch
    • Tablets
    • Teléfonos
    • Televisores
  • Reseñas
  • Unboxing
  • Todos los Post
  • SpeedTest

© 2025 Gadgerss.

Usamos cookies como todo el mundo. Si quieres seguir disfrutando de estos fantásticos contenidos debes aceptarlas.