© 2011 Cisco and/or its affiliates. All rights reserved.   1
Cisco 2011 Annual Security ReportDecember 13, 2011© 2011 Cisco and/or its affiliates. All rights reserved.   2
Tendencias                                                   • Un mundo Conectado                                         ...
SEGUNDO REPORTE ANUAL “CISCO CONNECTED WORLD TECHNOLOGY REPORT”       ESTUDIANTES                                         ...
•      Los "Milennials" han crecido con Internet y tienen un estilo de vida cada vez más demandante              que mezcl...
70%                                           (7 de 10)     61%        (> 3 de 5)      80%             (4 de 5) DE LOS EMP...
RAZONES POR LAS CUALES LOS EMPLEADOS ROMPEN LAS REGLAS                          22%                                       ...
1 de 10                       3 de 10       EMPLEADOS DICE QUE LAS POLÍTICAS DE TI              DICEN QUE EL ACCESSO A LAS...
56%                                          (>1 de 2)      86%           (>4 de 5)    16%         (>1 de 10) DE LOS EMPLE...
1 de 3                                                  ESTUDIANTES UNIVERSITARIOS                                        ...
1 de 4              HAN PEDIDO A SUS VECINOS SI ELLOS PUEDEN USAR                                                         ...
© 2011 Cisco and/or its affiliates. All rights reserved.   Cisco Confidential   12
El Bueno: Microsoft                     •NOTABLE MEJORA EN SEGURIDAD DE SUS PRODUCTOS                     •SÓLIDOS RESULTA...
© 2011 Cisco and/or its affiliates. All rights reserved.   Cisco Confidential   14
• Estudiantes y jóvenes profesionales creen que       su generación esta por lo menos, moderadamente       preocupada por ...
Cisco SIO                                                                                                                 ...
CUANDO                                                                         QUE                             DONDE      ...
Políticas totalmente dependientes del contexto                                Uso de políticas consistentes a través de la...
© 2011 Cisco and/or its affiliates. All rights reserved.   Cisco Confidential   19
Cisco 2011 Annual Security Report (Presentación)
Upcoming SlideShare
Loading in …5
×

Cisco 2011 Annual Security Report (Presentación)

1,310 views
1,190 views

Published on

¿Suplicar, Pedir Prestado ó Robar? Jóvenes Profesionales y Estudiantes Universitarios Admiten que Recurren a Medidas Extremas A Pesar de las Políticas IT y Riesgos de Robo de Identidad

Las Tendencias de la Mano de Obra Mundial de Próxima Generación de Ignorar La Amenazas En-Línea Plantean un Desafío a la Seguridad Personal y Corporativa; resultados del Reporte 2011 de Cisco sobre Seguridad

Más información en: http://www.cxo-community.com/component/content/4635?task=view

Published in: Technology
0 Comments
1 Like
Statistics
Notes
  • Be the first to comment

No Downloads
Views
Total views
1,310
On SlideShare
0
From Embeds
0
Number of Embeds
81
Actions
Shares
0
Downloads
28
Comments
0
Likes
1
Embeds 0
No embeds

No notes for slide
  • The second annual Cisco Connected World Technology Report involves two surveys of 1,400 college students and 1,400 young professionals under the age of 30 years oldThe survey was translated into local languages and fielded in 14 countries to gain approximately 100 completes for each subgroup in each countryCountries included: US, Canada Mexico, Brazil, United Kingdom, France, Spain, Germany, Italy, Russia, India, China, Japan, AustraliaThe study was commissioned by Cisco and conducted by InsightExpress, a third-party market research firm based in the United States
  • Tendenciascomprobables en lafuerzalaboral de unaciertaedad y en los estuduiantesuniversitarios, marcanunaproblematicaexistenterelacionadamasque nada con el comportamientohumano y el uso de lasnuevastecnolgiasdondetodosestamosconectados y todoscompartimostodo. Porciertoes un escenariobastanteanarquicodondepredomina la voluntad de conectarse a Internet desdecualquiersitio y en cualquiermodopotenciadoaunmaspor el efecto de la “consumerizacion” (terminomuyutilizadoultimamtente) de dispositivosmovilesinteligentes y el impactoqueestoprovoca en la infraestructura de TI de lasempresas.
  • Los porcentajesdenotan lo expresado en el slide anterior, con masdetalleacerca de quees lo quenormalmentehacenparaobtenersuobjetivoqueesconectarse y acceder a lasredessociales.No cumpliendo con laspoliitcas de TI, ignorandosupropiaresponsabilidad y argumentandoque son obsoletas en algunoscasos.
  • Estosporcentajesmuestran un claroperfil de comportamiento ante el respeto de laspoliticas de TI, que son constantementevioladasa proposito, porolvido, o conveniencia y denotan la falta de toma de conciencia en general de los posiblesproblemasquepuedegenerarestaactitud.
  • En muchasorganizacionesesunarealidadque al no poseer los medios o dispositivosadecuados el caminomascortoesbloquear o prohibir.Hoyesnecesario ser masflexibles e implementar los mediosparaque los empleadospuedantrabajar con distintosdispositivos (BYOD)
  • Masdemostraciones de falta de conciencia en el usopromiscuo de los dispositivosincluso de gentequetrabaja a diario con recursosinformaticosy sabe de la existencia de amenazas, no obstante le gustan los negociosarriesgados.
  • Con la informacionrecopilada en la encuesta y la verificacion del comportamiento de los encuestadosesmasquefacilquesufran de robo de identidad, definitivamente no se preocupan y no toman en cuenta la privacidad.Digamosque no aplican un criterioacerca de lo queesprivado y lo quedeberia ser publico
  • Hacen de todotodoparapoderconectarseescomounapracticacorriente y natural Inclusodenotauna “dependencia” del uso de internet a cualquiercosto y con alto riesgo de sufriralgunainfeccion
  • De 379 mil millones a 124 mil millones de mensajes diariosContinuan liderandoIndia VietnamFederacion Rusa
  • USA: Microsoft desactivo a Waledac en Septiembre del 2010 y Rustock el 16 de Marzo del 2011 y creo MARS (Microsoft Active Response for Security)Argentina:ley de delitos informáticos 26388 sancionada el 4 de Juniodel 2008Argentina: 3 de Agosto de 2010, dos personas procesadas por phishing por la camara VI en lo penal por fraude de $1500USA: Cuenta de Facebook de Mark Zuckerberg fue hackeada.Anonymous 2011: Playstation Network, Ataques a la CIA, baile de JulianAssange
  • SentidocomunfaltaabsolutaUnasensacion de inmadurez en el uso de los recursospropios y de la empresa, producto del comportamiento social de lasnuevasgeneraciones de trabajadores y estudiantes.
  • SecureX Architecture ImageCisco Securex toma los elementos descritos en el modelo de arquitectura de seguridad y los combina para proporcionar un enfoque integrado y de colaboración para asegurar toda la red de distribución, desde el centro de datos hasta los trabajadores más remotos.- Se inicia con una infraestructura de confianza y acceso seguro. La red es mucho más que el transporte, pero se convierte en el núcleo de ambos servicios de red y seguridad.- La red proporciona información en tiempo real para obtener visibilidad de lo que está sucediendo en la red, basado en el contexto de información acerca de cosas tales como que dispositivos se encuentran, los recursos que están tratando de acceder, etc- Este es el quién, qué, cuándo, dónde y cómo se permite un mayor control del medio ambiente para que las decisiones de seguridad granular puedan hacerse con precisión.- Esta información basada en el contexto puede ser utilizado no sólo en la capa de red, pero puede ser compartida para contribuir a una variedad de puntos de aplicación, ya sea integrado en los dispositivos de red, que opera como un dispositivo de superposición, o incluso en la nube.- Núcleo de esto es la capacidad de crear el centro de políticas sobre quién y qué se puede acceder a la red, y cómo se utilizan los recursos, a través de un amplio espectro de escenarios, incluyendo el tiempo, lugar, dispositivo, grupos, etc- Y luego, tener esta política centralizada y empujarlo a través de todo el entorno de red para la aplicación distribuida.- Esto permite la implementación de seguridad consistente (incluyendo control de acceso consistente a los usuarios, dispositivos y clientes) en distintas zonas de la red, las sucursales, trabajadores remotos, dispositivos virtuales, los trabajadores remotos, y los servicios basados ​​en la nube.- API permitirá a Cisco para expandir nuestras soluciones con la adición de un rico ecosistema de socios que pueden proporcionar información y servicios críticos en la red, y / o recopilar información con el fin de proporcionar información granular y detallada sobre lo que está sucediendo.- Herramientas de gestión y servicios críticos, así como con socios altamente capacitados que se especializan en seguridad de redes, simplificar toda la experiencia para los clientes.- El envoltorio final en torno a esto es la industria líder en servicios globales de Cisco Security Intelligence. Mediante el análisis de grandes cantidades de datos en tiempo real a través de un espectro de tráfico, incluyendo la Web, correo electrónico, red, nube, y los puntos finales, Cisco es capaz de identificar y entregar datoscríticosen tiempo real y las actualizaciones de seguridad para dispositivos de red y seguridad para proteger a las organizaciones de amenazas a medida que se producen, así como información basada en la reputación con el fin de mejorar significativamente la exactitud y la eficacia de los instrumentos locales de análisis de tráfico de la red.
  • Cisco Global ARMS (AdversaryResourceMarket Share) RaceIndexIndice de recursos comprometidos a nivel global y utilizado para verificar el éxito de la actividad del cibercrimen, paso del 6.8 en Diciembre del 2010 al 6.5 en Septiembre del 2011.En 2009 era del 7.2
  • Cisco 2011 Annual Security Report (Presentación)

    1. 1. © 2011 Cisco and/or its affiliates. All rights reserved. 1
    2. 2. Cisco 2011 Annual Security ReportDecember 13, 2011© 2011 Cisco and/or its affiliates. All rights reserved. 2
    3. 3. Tendencias • Un mundo Conectado • Trabajador del Futuro: con sus propios dispositivos. No siempre preocupado por la seguridad • Redes Sociales: Como una herramienta productiva • Acceso Remoto y BYOD: Empresas trabajando para encontrar un punto en comun con sus empleados. • La Influencia de los dispositivos moviles, Servicios en la Nube y Redes Sociales en las Politicas de Seguridad de las Empresas.© 2011 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 3
    4. 4. SEGUNDO REPORTE ANUAL “CISCO CONNECTED WORLD TECHNOLOGY REPORT” ESTUDIANTES JOVENES UNIVERSITARIOS PROFESIONALES (18–23 AÑOS) (MENOS DE 30 AÑOS) • La encuesta se envió a 14 países y fue traducida a los idiomas locales para obtener aproximadamente 100 respuestas completas para cada subgrupo en cada país. • Países: Australia, Brasil, Canadá, China, Francia, Alemania, Italia, Japón, México, España, Rusia, Reino Unido, Estados Unidos.© 2011 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 4
    5. 5. • Los "Milennials" han crecido con Internet y tienen un estilo de vida cada vez más demandante que mezcla las actividades personales y de negocios en el lugar de trabajo • La mayoría de los empleados cree que no es suya la responsabilidad de proteger la información y los dispositivos - sino de la empresa • Los estudiantes universitarios y jóvenes profesionales están tomando medidas extremas para acceder a Internet, incluso si se pone en peligro su empresa o su propia protección • La capacidad de asegurar el cumplimiento de las políticas, en el uso de los medios de comunicación social, los dispositivos y el acceso remoto, pone a prueba los límites tradicionales de las culturas corporativas, generando mayor presión sobre RR.HH. y los departamentos de TI para permitir una mayor flexibilidad. • Los equipos de TI necesitan revisar sus políticas de dispositivos móviles, ya que el uso de “tabletas inteligentes” aumenta exponencialmente.© 2011 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 5
    6. 6. 70% (7 de 10) 61% (> 3 de 5) 80% (4 de 5) DE LOS EMPLEADOS DE LOS EMPLEADOS DE LOS EMPLEADOS ADMITEN QUE “ROMPEN LAS CREEN QUE NO SON DICEN QUE LAS POLÍTICAS DE REGLAS” FRECUENTEMENTE RESPONSABLES DE PROTEGER TI DE SU EMPRESA, SON INTERNET LA INFORMACIÓN CONTENIDA CAR OBSOLETAS CON RESPECTO A EN LOS DISPOSITIVOS SOCIAL MEDIA Y EL USO DE DISPOSITIVOS PROPIOS, O INCLUSO CREEN QUE NO EXISTEN© 2011 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 6
    7. 7. RAZONES POR LAS CUALES LOS EMPLEADOS ROMPEN LAS REGLAS 22% MENCIONAN LA NECESIDAD DE ACCEDER A PROGRAMAS NO AUTORIZADOS Y OTRAS APLICACIONES PARA HACER SU TRABAJO ADMITEN QUE LAS POLÍTICAS NO SE APLICAN 19% NO TIENEN TIEMPO PARA PENSAR ACERCA DE LAS POLÍTICAS CUANDO ESTÁN 18% TRABAJANDO 16% DICEN QUE NO ES CONVENIENTE 15% SE OLVIDAN 14% LO HACEN SOLO CUANDO SUS JEFES LOS CONTROLAN© 2011 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 7
    8. 8. 1 de 10 3 de 10 EMPLEADOS DICE QUE LAS POLÍTICAS DE TI DICEN QUE EL ACCESSO A LAS REDES SOCIALES Y PROHÍBE EL USO DE IPADS Y TABLETAS YOUTUBE FUE PROHIBIDO POR SUS EMPRESAS INTELIGENTES© 2011 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 8
    9. 9. 56% (>1 de 2) 86% (>4 de 5) 16% (>1 de 10) DE LOS EMPLEADOS DE LOS EMPLEADOS DE LOS EMPLEADOS ADMITE QUE HAN PERMITIDO QUE DIJO QUE HAN PERMITIDO A ADMITIÓ DEJAR SUS OTROS UTILICEN SUS OTROS (NO ESPECIFICADO) PERTENENCIAS ORDENADORES SIN SUPERVISIÓN, USAR SU ORDENADOR SIN PERSONALES Y DISPOSITIVOS P. EJ. FAMILIA, AMIGOS, SOCIOS, INTERNET SUPERVISIÓN CAR DESATENDIDOS EN PÚBLICO COMPAÑEROS DE TRABAJO, E INCLUSO PERSONAS QUE NO CONOCEN© 2011 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 9
    10. 10. 1 de 3 ESTUDIANTES UNIVERSITARIOS •NO LE PREOCUPA SI COMPARTE INFORMACIÓN PERSONAL ONLINE •CREE QUE LOS LIMITES DE LA PRIVACIDAD SE ESTÁN PERDIENDO •NI SIQUIERA PIENSAN ACERCA DE LA PRIVACIDAD ES DE EXTRAÑARSE ? 1 de 4 EXPERIMENTARON ROBO DE IDENTIDAD ANTES DE LLEGAR A LOS 30 Y 2 de 5 ESTUDIANTES UNIVERSITARIOS TIENEN AMIGOS O FAMILIARES QUE HAN SUFRIDO DE ROBO DE IDENTIDAD© 2011 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 10
    11. 11. 1 de 4 HAN PEDIDO A SUS VECINOS SI ELLOS PUEDEN USAR SU COMPUTADORA O ACCESO A INTERNET (25%) ACCEDIERON A LA CONEXIÓN INALÁMBRICA DE SU VECINO SIN DECIRLES 1 de 5 (20%) CONFIRMAN QUE SE ACERCAN O ENTRAN A LOS NEGOCIOS SOLO PARA USAR EL ACCESO GRATUITO A INTERNET 1 de 10 (10%) LE PIDIERON A UN EXTRAÑO SI PODÍAN USAR SU CELULAR 2 de 3 COMETIÓ ALGUNA DE ESTAS ACCIONES AL MENOS UNA VEZ !!! (66%)© 2011 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 11
    12. 12. © 2011 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 12
    13. 13. El Bueno: Microsoft •NOTABLE MEJORA EN SEGURIDAD DE SUS PRODUCTOS •SÓLIDOS RESULTADOS COMO LÍDER EN CONTRIBUIR CON LA SOLUCIÓN DEL PROBLEMA •NUEVAS LEYES Y APLICACIÓN DE LAS MISMAS, COORDINADA CON LA DESACTIVACIÓN DE “BOTNETS” El Malo: Anonymous •INCIDENTES DE PIRATERÍA DE MUY “ALTO-PERFIL” •NUEVAS FORMAS DE ATAQUE MASIVO ORGANIZADO CON RESULTADO COMPROBADO • REPRESENTA EL POTENCIAL QUE TIENE EL COLECTIVO O COMUNIDAD, SI ES MAL UTILIZADO, PARA GENERAR ATAQUES© 2011 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 13
    14. 14. © 2011 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 14
    15. 15. • Estudiantes y jóvenes profesionales creen que su generación esta por lo menos, moderadamente preocupada por las amenazas de seguridad en Internet, aunque no siempre se usa el sentido común para protegerse o proteger los activos de la empresa• Se nota claramente que Internet es tan importante en la vida $ ACCESO de las personas (en algunos casos tal vez tan importante como la comida, el aire y el agua, en otros no) que un sorprendente número de empleados hacen todo lo posible para acceder a Internet MAS APLICACIONES• Estos hechos concretos generan las siguientes preguntas: • Será la próxima generación de trabajadores aún más demandante de acceso a Internet, sin importar el costo o la condición? • Cómo va a incidir en la tasa de robo de identidad y la pérdida de datos corporativos a nivel mundial? • De que forma las empresas podrán proteger sus activos e información considerando que la tendencia de los usuarios, en lo que respecta a seguridad, seguirá siendo la misma o tal vez mas acentuada? MAS DISPOSITIVOS © 2011 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 15
    16. 16. Cisco SIO Connected Network and Cloud Context Aware Policy VPN Access Identity Identity Cisco Aware Enforcement Context Infrastructure Network Application Programming Interfaces Management Services Partners© 2011 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 16
    17. 17. CUANDO QUE DONDE POLITICAS DEPENDIENTES DEL QUIEN CONTEXTO COMO FW | IPS VPN PERMITIDO SEGURO Web Email IPS Premise | Cloud | Virtual INFRAESTRUCTURA DE RED Inspección Conexión Simplicidad© 2011 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 17
    18. 18. Políticas totalmente dependientes del contexto Uso de políticas consistentes a través de la red, hacia cualquier punto, datacenter o la nube Protección para la nueva generación de amenazas (SIO) Enfoque de la seguridad basado en arquitectura, integrando servicios y dispositivos© 2011 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 18
    19. 19. © 2011 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 19

    ×