More Related Content Similar to 5 Hallazgos Clave Sobre Las Amenazas Avanzadas (20) 5 Hallazgos Clave Sobre Las Amenazas Avanzadas1. ¿QUÉ PUEDE HACER USTED?
5 HALLAZGOS CLAVE
SOBRE LAS AMENAZAS AVANZADAS
Las empresas de hoy en día tienen que hacer frente
al crecimiento de los datos y a un número en aumento
de endpoints, servidores y dispositivos móviles.
La gestión de soluciones y servicios heterogéneos puede resultar en procesos operacionales
altamente costosos e ineficientes, y que las amenazas más peligrosas sigan ocultas
sin que la empresa sea capaz de detectarlas. La seguridad no puede limitarse
a confiar en los sobrecargados recursos informáticos. Las empresas necesitan
contar con una solución unificada de protección frente a las amenazas
avanzadas para prevenir, detectar y remediar las amenazas rápidamente
en toda su red, endpoints y correos electrónicos sin el dolor
de cabeza que conlleva la gestión de diferentes tecnologías.
40 %
LAS AMENAZAS
AVANZADAS Y
LAS FUGAS DE
DATOS NO PARAN
DE CRECER
Los ciber-criminales emplean métodos mañosos
y persistentes para esquivar las defensas
tradicionales de seguridad.
Muchas empresas ya están sufriendo un ataque
de una amenaza avanzada y ni siquiera lo saben.
CRECIMIENTO DE LOS
ATAQUES AVANZADOS
Las grandes empresas
experimentaron un 40 % más
de ataques avanzados en 2014
con respecto al año precedente
Fuente: ISTR 2015 volumen 20.
LOS MÉTODOS
ACTUALES DE
PREVENCIÓN
Y DETECCIÓN
NO BASTAN
CONTAR CON MÁS
TECNOLOGÍA NO
SIGNIFICA QUE
OBTENDRÁ UNA
MEJOR DETECCIÓN
LAS RESPUESTAS
CONTRA LOS
INCIDENTES LLEVAN
DEMASIADO TIEMPO
EL COSTE DE
UNA FUGA DE
DATOS PUEDE
SER MUY ALTO
En aquellos casos en los que los métodos actuales
de prevención no funcionan, el tiempo necesario
para detectar y responder a las amenazas tiene
un impacto significativo en la empresa.
Las empresas tienen serios problemas a la hora
de limitar el impacto de la fuga y contener su nivel
de exposición.
A menudo, los datos no están conectados y no son
conscientes de qué está ocurriendo dentro de las
distintas partes del entorno y además que provienen
de soluciones de distintos proveedores.
Teniendo en cuenta la inmensa cantidad de datos
que se deben explorar, las empresas están intentando
determinar en qué áreas deben invertir más su
tiempo. De hecho, muchas empresas a día de hoy
están sufriendo una fuga y ni siquiera lo saben.
Los equipos informáticos tienen que hacer frente
a un sinfín de incidentes y malgastan tiempo
investigando falsos positivos.
Las empresas necesitan contar con una mejor
forma de interconectar los datos que provienen
de la inteligencia interna y externa para hacer
frente a las amenazas de modo que puedan
reaccionar e identificar rápidamente los incidentes
más severos antes de que sea demasiado tarde.
Las fugas hacen que las organizaciones pierdan
tiempo identificando, respondiendo y resolviendo
las amenazas.
Adquirir múltiples tecnologías puede ser costoso
y requerir la contratación de más personal para
su gestión.
DEL MALWARE TENÍA
CONOCIMIENTO DEL
EQUIPO VIRTUAL
Un 28 % del malware en 2014 tenía
conocimiento del equipo virtual
Fuente: ISTR 2015 volumen 20.
DE LAS VÍCTIMAS
DESCUBRIERON LAS FUGAS
ELLOS MISMOS
Incluso combinando todos los
diferentes métodos de detección
interna, solo un 9 % de las víctimas
fueron capaces de descubrir
las fugas ellos mismos
Fuente: Informe de investigaciones sobre las fugas de datos 2014, Verizon, 2014.
LAS FUGAS TARDAN
MESES EN DESCUBRIRSE
El 66 % de las fugas tardan
varios meses o incluso años
en descubrirse; 3 meses para
descubrirla y 4 para resolverla
Fuente: Verizon DBIR 2013.
Fuente: Informe investigativo 2013 del Ponemon Institute sobre los costes de las fugas de datos.
66 %
$5,4millones
IMPLEMENTE UNA SOLUCIÓN UNIFICADA
DE PROTECCIÓN FRENTE A LAS AMENAZAS
AVANZADAS QUE LE PERMITA:
Detectar amenazas avanzadas
con una mejor visibilidad
e inteligencia en todas
sus redes, endpoints
y correos electrónicos
Facilitar la posibilidad
de responder a problemas
de seguridad en cuestión
de minutos y solucionar
las amenazas confirmadas
Aligerar la presión en sus
recursos y permitir que los
equipos informáticos, los de
operaciones de seguridad
y los de seguridad avanzada
puedan proteger su empresa
de forma eficiente
OBTENGA MÁS INFORMACIÓN SOBRE
LA PROTECCIÓN FRENTE A LAS AMENAZAS
AVANZADAS DE SYMANTEC EN
symantec.com/advanced-threat-protection
¿Por qué?
¿Por qué?
¿Por qué?
¿Por qué?
¿Por qué?
Parte #21356413
Copyright © 2015 Symantec Corporation. Todos los derechos reservados. Symantec, Norton y el logotipo de la marca de comprobación son marcas comerciales o marcas comerciales registradas en los EE. UU. y en otros países por Symantec Corporation o sus filiales.
Los demás nombres pueden ser marcas comerciales de sus respectivos propietarios.
28 %
9 %
LOS COSTES
ORGANIZACIONALES
DE LAS FUGAS DE DATOS
ALCANZAN LOS
5,4$ MILLONES