Fin de un mito: el nuevo Estudio de Seguridad IBM i 2016 desmiente la inmunidad de IBM i

El 95% de los sistemas IBM i no establece restricciones sobre los caracteres de sus contraseñas más importantes. El 89% no tiene protección antivirus. Casi todos los sistemas IBM i permiten a los usuarios acceder a datos de forma innecesaria. ¿Sorprendido?

Tango/04 y HelpSystems dieron a conocer los resultados del Estudio Anual de Seguridad de IBM i 2016, en el que advierten sobre estas y otras vulnerabilidades que ponen en riesgo la información sensible de muchas compañías.

gen-security-study-1200x630-r1

Ya se encuentra disponible el Estudio Anual de Seguridad de IBM i 2016. El informe, con datos recopilados de 177 servidores y particiones de IBM i, revela que muchas compañías no están adecuadamente preparadas para prevenir la fuga de datos.

Durante 13 años, este estudio ha proporcionado información sobre las vulnerabilidades de la seguridad de IBM i y la manera de solucionarlas. “El mito de que IBM i es inmune a los virus está muy arraigado, pero las empresas se están dando cuenta de a poco que ese mito no es cierto” explicó Robin Tatam, Director de Seguridad de la Tecnología en HelpSystems. “El riesgo es significativo, pero no es raro ver tantos sistemas sin antivirus. Las empresas recién están empezando a darse cuenta de que los virus son una amenaza real para los sistemas IBM i”.

Los datos fueron recopilados por la herramienta Security Scan durante el 2015. Las organizaciones participantes varían en tamaño y representan diversas industrias, incluyendo seguros, retail, manufactura y finanzas.

“La ciberseguridad se ha convertido en un problema de Negocio, ya no se trata solamente de una preocupación de IT”, señaló Chris Heim, Director General de HelpSystems. “Las amenazas evolucionan constantemente y la información que revela este estudio puede ayudar a las compañías con sistemas IBM i a definir cómo comenzar a mejorar el estado de su seguridad.”

No pierda la oportunidad de acceder gratuitamente a este exclusivo estudio sobre las vulnerabilidades de seguridad de IBM i.

boton-blog

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s