A pesar de la inversión en Infraestructura para la Seguridad de la Información y de algunas aplicaciones como firewalls, herramientas de escaneo o hardening, la mayoría de los ataques de usuarios maliciosos suceden a través de requerimientos HTTP que evaden dichos sistemas de protección.
Si analizamos el nivel de inseguridad en los sistemas de información, más del 60% de los ataques a ocurren al nivel de la aplicación, y más del 80% de las aplicaciones Web poseen vulnerabilidades críticas que pueden ser fácilmente explotadas por los hackers, comprometiendo los datos confidenciales y críticos de su organización.
Si analizamos el nivel de inseguridad en los sistemas de información, más del 60% de los ataques a ocurren al nivel de la aplicación, y más del 80% de las aplicaciones Web poseen vulnerabilidades críticas que pueden ser fácilmente explotadas por los hackers, comprometiendo los datos confidenciales y críticos de su organización.
No hay comentarios:
Publicar un comentario