Informe Anual de Ciberseguridad - 2018
Adquiera conocimientos sobre seguridad, conozca las principales conclusiones y descubra lo último en inteligencia de amenazas
Descargar informeAdquiera conocimientos sobre seguridad, conozca las principales conclusiones y descubra lo último en inteligencia de amenazas
Descargar informeHable en vivo con un Experto en Productos Cisco
Cisco:
El malware es cada vez más dañino. Combatirlo es cada vez más difícil. Enfrentamos desde cryptoworms de ransomware, hasta un tipo de malware realmente destructivo llamado “wiper”. A la vez, los adversarios se están volviendo más expertos en la creación de malware capaz de evadir entornos de sandbox tradicional.
El 50% del tráfico web global se encriptó a partir de octubre de 2017. Con la encriptación se pretende mejorar la seguridad. Sin embargo, con ella también entran en juego entidades maliciosas con una herramienta eficaz para ocultar la actividad de comando y control. Estas entidades tienen más tiempo para causar daño.
La encriptación también reduce la visibilidad. Por lo tanto, una mayor cantidad de empresas están recurriendo al aprendizaje mecanizado y a la inteligencia artificial. Con estas capacidades, pueden detectar patrones inusuales en grandes volúmenes de tráfico web encriptado. Los equipos de seguridad pueden, de esta manera, realizar investigaciones más exhaustivas.
De acuerdo con un estudio, el 42% de las organizaciones sufrieron este tipo de ataque distribuido de denegación del servicio (DDoS) en el 2017. En la mayoría de los casos, los ataques distribuidos recurrentes duraban apenas unos minutos.
La mayoría de los dominios maliciosos que analizamos, alrededor del 60%, se asociaron con campañas de correo electrónico no deseado.
El uso de infraestructura de nube pública y local se encuentra en aumento. La seguridad, de acuerdo con el personal de seguridad, es el beneficio más conocido del alojamiento de las redes en la nube.
Solo el 0,5% de los usuarios se marcaron por descargas sospechosas. En promedio, cada usuario sospechoso era responsable de 5200 descargas de documentos.
El 31% de los profesionales de seguridad indicó que sus organizaciones ya sufrieron ciberataques en la infraestructura de OT.
Casi la mitad del riesgo de seguridad que corren las organizaciones surge porque tienen múltiples proveedores y productos de seguridad.
Un solo usuario sospechoso puede tener un gran impacto.
¿Por qué? Simple: para mayor seguridad.
Lo hacen para tener seguridad más simple y automatizada.
De acuerdo con nuestra encuesta, son los dispositivos más difíciles de defender.
A menudo, a través de actualizaciones de software automáticas.
El 72% utiliza las mejores soluciones
Nuestros investigadores de amenazas son reconocidos por realizar un trabajo oportuno, preciso e innovador. Queremos agradecerles a los siguientes equipos: Grupo de Investigación e Inteligencia de Seguridad Talos, Security Research and Operations y Security and Trust Organization.
Nuestros partners tecnológicos desempeñan una función crucial en lo que respecta a ayudar a nuestra empresa a desarrollar soluciones simples, abiertas y automatizadas que les permitan a las organizaciones asegurar sus entornos. Queremos agradecerles a los siguientes partners tecnológicos: Anomali, Lumeta, Qualys, Radware, SAINT y TrapX.
En el estudio comparativo sobre capacidades de seguridad de 2018 de Cisco se analiza el estado de la seguridad de las empresas y su percepción respecto de cuán bien pueden defenderse de ataques. Le agradecemos al equipo que diseñó, implementó e interpretó los resultados del informe.
En Cisco, contamos con una red de equipos conformados por profesionales talentosos dedicados a crear los productos más eficaces e impulsar los mejores resultados posibles para nuestros clientes. Queremos agradecerles a los equipos que trabajan en Advanced Malware Protection (AMP) para terminales, en Cloudlock, en Cognitive Threat Analytics, al equipo de respuesta ante incidentes de seguridad de productos (PSIRT), en los Servicios de respuesta ante incidentes de seguridad, en Threat Grid y en Umbrella.
Descubra las últimas vulnerabilidades de ciberseguridad.
Descubra el costo real de una infracción a la seguridad.
Aprenda lo que puede hacer para fortalecer su sistema de defensa
Descubra cómo debilitar el impacto de un atacante.