Logo Computerhoy.com

El 40% de las empresas guarda contraseñas en documentos Word

Leandro Crisol

El 40% de las empresas guarda contraseñas en documentos Word

Por norma general las empresas deberían contar con un nivel de seguridad mayor del que cualquier usuario tradicional podría necesitar, y aunque puede parecernos que es así, la realidad es bien distinta. Así lo demuestra una investigación publicada en la web eSecurity Planet, que nos ha permitido entender un poco mejor la situación actual en el sector empresarial.

Dicha investigación fue llevada a cabo por 750 administradores de sistemas y jefes de equipo, y aunque los primeros resultados mostraban que el 79% reconocían haber recibido lecciones para evitar los ataques cibernéticos, solo el 67% de los encuestados sentía que sus empresas era lo suficientemente seguras en este apartado.

Sin embargo, la parte más preocupante de todo este estudio es que el 40% de las empresas almacena contraseñas con privilegios o con derechos de administrador en documentos Word o en hojas de cálculos. Se trata de algo realmente peligroso que facilitaría mucho a cualquier atacante el obtener el control total del sistema.

Dominios al mejor precio con este cupón Godaddy

Pero la investigación también permitió conocer que el 28% de estas empresas utilizan servidores compartidos con otras empresas para almacenar las contraseñas, e incluso hay quienes lo hacen guardándolas en una memoria USB. ¡Hasta permiten el acceso a su red interna a proveedores de terceros!

John Worral, responsable de marketing en CyberArk, publicó en el mismos informe que "la preocupación por la seguridad no siempre equivale a ser seguro. Las organizaciones minan sus propios esfuerzos obviando las prácticas de seguridad básicas más conocidas, otorgando acceso a terceros y despreocupándose en el almacenamiento en la nube".

El 96 % de las empresas ha tenido problemas de seguridad

Por lo menos los administradores de sistemas parecen tener claras sus prioridades antes un ciberataque, ya que el 70% de los mismos respondió que ante una situación de este tipo lo más importante es detectar la brecha y expulsar a los atacantes de su red, aunque eso signifique no lograr identificarlos.

[Fuente: eSecurity Planet]

Conoce cómo trabajamos en Computerhoy.