En 2021 se registró un ciberataque de ransomware cada 11 segundos

Por Camel Secure

De acuerdo con un reporte de la firma Cybersecurity Ventures, la frecuencia de un ataque de ransomware exitoso aumentó desde uno cada 40 segundos en 2016 a uno cada 11 segundos en 2021.

El ransomware sigue siendo una de las principales preocupaciones para las empresas y organizaciones a nivel global. En los últimos meses, los ataques se han multiplicado y cada vez se enfocan en las áreas críticas de la economía.

Una de las principales consecuencias de un ataque de ransomware es la interrupción parcial o total de los sistemas, el que en promedio se extiende por casi 21 días.

Un ataque de ransomware implica severas pérdidas financieras, de productividad y de reputación, además de asumir la responsabilidad legal y potenciales problemas para la continuidad del negocio.

Algunos reportes indican que a nivel globa, el 26% empresas sigue siendo vulnerable a WannaCry porque aún no han parcheado la vulnerabilidad que este ransomware explota

Es importante meditar sobre los costos de los ciberataques y asumir a tiempo que la inversión en ciberseguridad es más rentable que asumir las enormes pérdidas que están asociada a un ataque de ransomware.

Para proteger tus sistemas y activos informáticos, Camel Secure cuenta con tecnologías que le permiten a tu equipo TI gestionar los riesgos cibernéticos que asechan a las infraestructuras críticas de tu negocio.

Con Camel 360 puedes gestionar incidentes; escanear, evaluar y clasificar vulnerabilidades; consolidar y analizar información de riesgo; gestionar activos críticos; y contar con la tecnología más avanzada para correlacionar eventos.

Las tecnologías de Camel Secure permitirán que tu negocio esté mejor preparado frente a las amenazas y puedan gestionar de manera oportuna los incidentes de ciberseguridad, antes de que puedan poner en riesgo la continuidad de tu empresa.

En Camel Secure, manejamos el ciber riesgo de tu negocio.

Tags: infraestructura tecnológica, ciberataque, riesgo tecnológico, comunicación, cibergestión, inversión, normativa, Informática, CVE, Camel Secure, Data Security, Camel 360, IoT, Infraestructura Crítica, Vulnerability, Cyber Attack, Cybermanagement, Camel CVM

Haz una POC con nosotros

Visualiza el riesgo que tiene tu negocio con Camel Secure

852-mac-mockup-sin-fondo-2