Cisco 2016 Informe Anual de Seguridad



Documentos relacionados
Mac, de nuevo atacado por programas maliciosos

Segundo estudio sobre el nivel de seguridad de menores en la Red

ESTADO DEL CONSUMIDOR GLOBAL DE MÓVILES 2013 Deloitte. RESUMEN EJECUTIVO Enero 2014

El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas

Segundo estudio sobre el nivel de seguridad de menores en la Red

Perspectivas de los empleadores sobre las redes sociales: conclusiones globales más importantes. gente tecnología. Una encuesta de Manpower

Privacidad y Protección de la Información, Mito o Realidad

Cómo proteger su empresa con servidores DNS que se protegen a sí mismos

Factor Humano en la Seguridad de la Información: Ingeniería Social

SOFTWARE Y SERVICIOS DE TECNOLOGÍA DE LA INFORMACIÓN EN LA UNIÓN EUROPEA (UE)

GfK Trust Index GfK 2012 GfK Global Trust Index 2013 Febrero

Configuración ESET anti-ransomware. Más seguridad contra el secuestro de información

Boletín informativo. Principales informaciones de INTECO entre el 22 y el 28 de febrero de 2013.

NTE INEN-ISO/IEC Tercera edición

PRESENTACIÓN DEL CURSO... 3 OBJETIVOS... 4 CONTENIDOS... 5 METODOLOGÍA... 8 EVALUACIÓN. REQUISITOS PARA LA OBTENCIÓN DEL DIPLOMA...

Encuesta mundial sobre innovación Cómo influye la innovación al crecimiento de las grandes compañías?

1. Informe resumido de la encuesta a los usuarios del sitio Web de la OMC

Subirse o no subirse a la nube Las notorias nueve amenazas

Encuesta sobre el Sentimiento del Inversionista Global 2012

BLOQUEADORES POR ROBO DE IDENTIDAD EN CIRCULACIÓN

Estudio comparado de confianza en instituciones dónde nos ubicamos los mexicanos?

Guía de seguridad informática Buenas prácticas para el Nuevo Año

Buenas Prácticas de Seguridad en el uso de dispositivos móviles. Alfredo Aranguren Tarazona, CISSP, CISA, CISM

VULNERABILIDADES CRIPTOGRÁFICAS. Por Alexandre Ramilo Conde y Pablo Prol Sobrado

Riesgos, seguridad y medidas de protección para dispositivos móviles

Mejores prácticas de Seguridad en Línea

Hábitos y riesgos en los usuarios de móviles en Europa: Sólo un 12% de los smartphones tienen instalado un antivirus

europeos? QUÉ MEDIOS PREFIEREN los DOSSIER >>

Insights Cultura, redes sociales y comunicaciones internas en las empresas latinoamericanas

Los cinco comportamientos clave para rentabilizar la inversión digital

Informe de Argentina Cibersegura Qué usos hacen los usuarios de Internet?

BARÓMETRO DE LA CONFIANZA EDELMAN ESTUDIO AFILIADO RESULTADOS DE ESTUDIO EN PERÚ

Guías de ayuda para la configuración de la privacidad y seguridad de las redes sociales

CiberNoticias. SCProgress.

Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos:

Guías de ayuda para la configuración de la privacidad y seguridad de las redes sociales

Masterclass. Resultados clave

Estudio Ambiental Resumen del Reporte Millward Brown para Tetra Pak Julio 2015

Seguridad & Hacking Actualización: Octubre 2013

Qué son y cómo combatirlas

Consultoría Desempeño, Compensación y Talento. Logrando el Compromiso de los Empleados: Prácticas Globales de los Mejores Patronos

Fundamentos de la Seguridad Informática

ModernBiz. Nombre del socio. Logotipo del socio USD

Seguridad física y Seguridad lógica: Compromiso o Divorcio? Seguridad integral: convergencia de seguridad física y seguridad lógica

Software y servicios de gestión jurídica

El vínculo entre el software pirata y las violaciones a la seguridad cibernética

GUÍA REDES SOCIALES E INTERNET

Infraestructura Tecnología y servicios de vanguardia sin ataduras.

POLITICAS DE BUEN USO DE REDES INALÁMBRICAS DE FINDETER

El Protector de los Datos de su Organización. * Documento sin valor contractual

Antimalware off-line y whitelisting de aplicaciones

LOS GUSTOS LOCALES, PUNTO CLAVE EN LA ESTRATEGIA E-COMMERCE INTERNACIONAL

Barómetro Internacional de Seguridad en PYMEs

Los múltiples hackeos a Sony se convierten en los protagonistas del informe de spam de mayo

> Lecciones del Ataque a Target: Cómo Mitigar el Riesgo Cuando las Violaciones de Datos son Inevitables?

3. CONTEXTO INTERNACIONAL DEL SECTOR Y DEL MERCADO

White Paper Gestión Dinámica de Riesgos

Servicios para la seguridad de las comunicaciones

SIG Transformando Nuestro Mundo. Nuestro Mundo Está Enfrentando Serios Retos. Necesitamos Crear Colectivamente un Mejor Futuro.

MANUAL DE USUARIO. Aplicación: Consulta Móvil

ISO 9004:2009 Una guía hacia el éxito sostenido

capacitar, formar y concienciar en Ciberseguridad Industrial

Aryan. Catálogo de Seguridad IT 2013 Seguridad empresarial para el mundo real SEGURIDAD SEGURIDAD. XTM 25 1 & 3 Year Security Bundle / Live Security

Resumen de indicadores básicos de COBIT Preparado por: T I AUDISEG S.A.

COMO EL ENFOQUE DE LA AUDITORÍA INTERNA SE CONVIERTE EN UN PUNTO CLAVE DE MEJORES RESULTADOS EN EL MERCADO GLOBALIZADO

Para consultas en esta página es necesario desbloquear las ventanas emergentes de su navegador de internet para este sitio.

DIEZ MANERAS en las que el departamento de TI permite el cibercrimen

ACTITUDES RESPECTO A LA TORTURA

ARGENTINA BRASIL CHILE COLOMBIA MÉXICO PERÚ URUGUAY. caminos hacia el éxito en la gestión de RRHH en Latinoamérica

Cuáles son las responsabilidades principales de una empresa?

Ataques a Aplicaciones de Bases de Datos

MAPA DEL SITIO. Portal de Comunas de Medellín. webmaster. La página de inicio del sitio va a estar compuesta de los siguientes elementos:

ISO 9004:2009 y sus beneficios

Banca Móvil, sus Riesgos y Medidas de Seguridad, dentro del nuevo modelo de servicios financieros

UN CAMINO SIMPLE HACIA LA NUBE PRIVADA

España, a la vanguardia de la seguridad

ANTIVIRUS EN LiNEA: seguridadticmelilla.es

De los #exploits al más m s allá!

Plataforma web auto-gestionable de Certificados SSL con algoritmo ECC

HÁBITOS DE INTERNET: UN REPORTE ESPECIAL

Beneficios: como mejorar el retorno de la inversión Towers Watson. All rights reserved.


Encuesta de Coyuntura de la Exportación, tercer trimestre de Aumentan las perspectivas de exportación de las empresas a tres meses

Kaspersky Anti-Virus 2012 Kaspersky Internet Security 2012

Retos actuales del Profesional de TI ante la ciberseguridad. Tendencias en seguridad de la información.

Responsabilidad Social en Hotelería, experiencia de Accor

los chinos piensan que su gobierno debe considerar como altamente prioritario el problema del cambio climático.

Virus para móviles. Los métodos de infección utilizados por los virus son (ordenados según su incidencia):

El lmpacto de los Dispositivos Particulares en la Infraestructura Tecnológica

Seguridad en el ordenador

Cómo proteger. Internet. a sus hijos de los peligros de. Cómo facilitar el acceso a Internet para toda la familia, de forma segura y controlada.

Tendencias internacionales en selección de personal 2013

Sistemas de control de acceso basados en lectura de matrículas

Revisión ISO 9001:2015 Preguntas frecuentes

Consulte la parte posterior para obtener información sobre la instalación rápida.

Exposición Universal Shanghái

Colombia. Para elecciones. Colombia

Respondiendo a incidentes relacionados con Malware

Perspectiva de Tech-Clarity: Mejores Prácticas para Administrar Datos de Diseño

Introducción. Informe de la encuesta. Joseph Bradley Jeff Loucks Andy Noronha James Macaulay Lauren Buckalew

Transcripción:

Cisco 2016 Informe Anual de Seguridad Marzo 2016 Alexandro Fernández, CISSP, CISA, CISM, C EH, E CSA, ISO 27001 LA, ISO 27001 LA, ITILF, COBIT 5 Senior Security Consultant, México & Latam alefern2@cisco.com

Estudio de seguridad de Cisco 2015 Realizado en verano del 2015 El estudio incluyó 12 países EUA México Brasil Reino Unido Francia Alemania Italia Rusia India Australia China Japón 2,400 Encuestados CSOs 45% Ops de Seg 55% Empresa grande 13% Corporativos 38% Midmarket 49%

Una Mirada a través de la telemetría global de Cisco 16 billones de peticiones web diarias 500 billones de correos electrónicos diarios Totalizado, casi 20 billones de amenazas diarias Más de 1.1 millones de muestras diarias de malware único 18.5 billones de consultas al AMP (Antimalware Protection)

Agenda Tácticas de los atacantes Perfil de los que defienden Perspectiva de la Industria

Panorama de Amenazas: Resilencia vs. Colaboración Atacantes y ataques continuaran siendo efectivos La defensa estimula a la acción Respuestas fragmentadas inhibe una defensa efectiva

Aumenta la seguridad en las mentes de los ejecutivos 48% De los ejecutivos están muy preocupados por la seguridad 41% 3 Están mucho más preocupados que hace años 92% Concuerdan que se espera un volumen de información más grande

Al interior de los ataques Industrialización del Cibercrimen

Ataques dirigidos generan grandes ganancias Más eficiencia y más lucrativo este negocio Promedio por ransom Ransoms pagados por día Días al año Ingreso neto por campaña de ransom

Acorralando a SSH Psycho Los ataques globales son colaborativos Intentos de fuerza bruta por SSH desde servidores en China (300K contraseñas únicas) Red objetivo Scanners logrando logins exitosos desde servidores en EU Servidor de Malware

Infraestructura vulnerable es rápidamente explotada Incremento del 221% en ataques usando WordPress Usuarios ven página Web con banners de publicidad Exploit de Flash Archivo binario de Cryptowall es descargado desde servidor WordPress Cryptowall se conecta a un servidor de C&C para obtener la llave de cifrado Cryptowall cifra la información Servidor de C&C Cryptowall Cryptowall solicita rescate Provee link a sitio de pago

Apetito por Flash Vulnerabilidades Flash Otras vulnerabilidades Flash es la plataforma más popular que usan los cibercriminales como vector de ataque

DNS Un punto débil: ataques mediante DNS para obtener control y mando 91.3% De malware utiliza DNS en los ataques 68% De las organizaciones no supervisa los DNS

Infecciones por navegador: Siguen dando de qué hablar. Más del 85% De las organizaciones entrevistadas fueron infectadas cada mes

Al interior de las defensas La confianza esta declinando, pero la conciencia esta motivando la acción

La confianza alimenta la complacencia 92% De los dispositivos sensados en Internet continúan presentando vulnerabilidades conocidas, con un promedio de 26 cada uno 31% De los dispositivos sensados en Internet están a punto de perder su uso 5% De los dispositivos sensados en Internet están obsoletos

El aumento en la conciencia dirige los esfuerzos Más organizaciones están tomando acciones para estar mejor preparadas Concienciación y entrenamiento Políticas formales escritas Servicio externo de consultoría Servicio externo de Respuesta a Incidentes Servicio externo de inteligencia de amenazas 90% 66% 52% 42% 39% +1% +7% +1% +7% N/A

Tráfico cifrado: Una señal de nuestros tiempos La creciente tendencia de cifrado web crea una falsa sensación de seguridad y deja algunos puntos ciegos a los que defienden Organización de Seguridad Privacidad del individuo https:// Cumplimiento Regulatorio El tráfico cifra ha aumentado Representa el 50% de bytes transferidos

La colaboración es crucial Gente La colaboración es necesaria entre gente, procesos y tecnología, y en la infraestructura que los atacantes están usando. Procesos Tecnología

Tiempo de detección de amenazas Junio (Media) 35.3 VS HORAS Octubre (Media) 17.5 HORAS La industria promedio tarda entre 100 a 200 días

Informe Anual de Seguridad 2016 Los atacantes están aprovechando recursos legítimos, convirtiéndose en expertos para desplegar campañas difíciles de detectar y muy lucrativas La confianza del lado defensivo esta cayendo, pero la conciencia esta accionando nuevas estrategias para protegerse La colaboración es necesaria para combatir los nuevos ataques y desarrollar la arquitectura del futuro.

2016 Annual Security Report www.cisco.com/go/asr2016