SlideShare a Scribd company logo
1 of 1
Download to read offline
¿QUÉ PUEDE HACER USTED?
5 HALLAZGOS CLAVE
SOBRE LAS AMENAZAS AVANZADAS
Las empresas de hoy en día tienen que hacer frente
al crecimiento de los datos y a un número en aumento
de endpoints, servidores y dispositivos móviles.
La gestión de soluciones y servicios heterogéneos puede resultar en procesos operacionales
altamente costosos e ineficientes, y que las amenazas más peligrosas sigan ocultas
sin que la empresa sea capaz de detectarlas. La seguridad no puede limitarse
a confiar en los sobrecargados recursos informáticos. Las empresas necesitan
contar con una solución unificada de protección frente a las amenazas
avanzadas para prevenir, detectar y remediar las amenazas rápidamente
en toda su red, endpoints y correos electrónicos sin el dolor
de cabeza que conlleva la gestión de diferentes tecnologías.
40 %
LAS AMENAZAS
AVANZADAS Y
LAS FUGAS DE
DATOS NO PARAN
DE CRECER
Los ciber-criminales emplean métodos mañosos
y persistentes para esquivar las defensas
tradicionales de seguridad.
Muchas empresas ya están sufriendo un ataque
de una amenaza avanzada y ni siquiera lo saben.
CRECIMIENTO DE LOS
ATAQUES AVANZADOS
Las grandes empresas
experimentaron un 40 % más
de ataques avanzados en 2014
con respecto al año precedente
Fuente: ISTR 2015 volumen 20.
LOS MÉTODOS
ACTUALES DE
PREVENCIÓN
Y DETECCIÓN
NO BASTAN
CONTAR CON MÁS
TECNOLOGÍA NO
SIGNIFICA QUE
OBTENDRÁ UNA
MEJOR DETECCIÓN
LAS RESPUESTAS
CONTRA LOS
INCIDENTES LLEVAN
DEMASIADO TIEMPO
EL COSTE DE
UNA FUGA DE
DATOS PUEDE
SER MUY ALTO
En aquellos casos en los que los métodos actuales
de prevención no funcionan, el tiempo necesario
para detectar y responder a las amenazas tiene
un impacto significativo en la empresa.
Las empresas tienen serios problemas a la hora
de limitar el impacto de la fuga y contener su nivel
de exposición.
A menudo, los datos no están conectados y no son
conscientes de qué está ocurriendo dentro de las
distintas partes del entorno y además que provienen
de soluciones de distintos proveedores.
Teniendo en cuenta la inmensa cantidad de datos
que se deben explorar, las empresas están intentando
determinar en qué áreas deben invertir más su
tiempo. De hecho, muchas empresas a día de hoy
están sufriendo una fuga y ni siquiera lo saben.
Los equipos informáticos tienen que hacer frente
a un sinfín de incidentes y malgastan tiempo
investigando falsos positivos.
Las empresas necesitan contar con una mejor
forma de interconectar los datos que provienen
de la inteligencia interna y externa para hacer
frente a las amenazas de modo que puedan
reaccionar e identificar rápidamente los incidentes
más severos antes de que sea demasiado tarde.
Las fugas hacen que las organizaciones pierdan
tiempo identificando, respondiendo y resolviendo
las amenazas.
Adquirir múltiples tecnologías puede ser costoso
y requerir la contratación de más personal para
su gestión.
DEL MALWARE TENÍA
CONOCIMIENTO DEL
EQUIPO VIRTUAL
Un 28 % del malware en 2014 tenía
conocimiento del equipo virtual
Fuente: ISTR 2015 volumen 20.
DE LAS VÍCTIMAS
DESCUBRIERON LAS FUGAS
ELLOS MISMOS
Incluso combinando todos los
diferentes métodos de detección
interna, solo un 9 % de las víctimas
fueron capaces de descubrir
las fugas ellos mismos
Fuente: Informe de investigaciones sobre las fugas de datos 2014, Verizon, 2014.
LAS FUGAS TARDAN
MESES EN DESCUBRIRSE
El 66 % de las fugas tardan
varios meses o incluso años
en descubrirse; 3 meses para
descubrirla y 4 para resolverla
Fuente: Verizon DBIR 2013.
Fuente: Informe investigativo 2013 del Ponemon Institute sobre los costes de las fugas de datos.
66 %
$5,4millones
IMPLEMENTE UNA SOLUCIÓN UNIFICADA
DE PROTECCIÓN FRENTE A LAS AMENAZAS
AVANZADAS QUE LE PERMITA:
Detectar amenazas avanzadas
con una mejor visibilidad
e inteligencia en todas
sus redes, endpoints
y correos electrónicos
Facilitar la posibilidad
de responder a problemas
de seguridad en cuestión
de minutos y solucionar
las amenazas confirmadas
Aligerar la presión en sus
recursos y permitir que los
equipos informáticos, los de
operaciones de seguridad
y los de seguridad avanzada
puedan proteger su empresa
de forma eficiente
OBTENGA MÁS INFORMACIÓN SOBRE
LA PROTECCIÓN FRENTE A LAS AMENAZAS
AVANZADAS DE SYMANTEC EN
symantec.com/advanced-threat-protection
¿Por qué?
¿Por qué?
¿Por qué?
¿Por qué?
¿Por qué?
Parte #21356413
Copyright © 2015 Symantec Corporation. Todos los derechos reservados. Symantec, Norton y el logotipo de la marca de comprobación son marcas comerciales o marcas comerciales registradas en los EE. UU. y en otros países por Symantec Corporation o sus filiales.
Los demás nombres pueden ser marcas comerciales de sus respectivos propietarios.
28 %
9 %
LOS COSTES
ORGANIZACIONALES
DE LAS FUGAS DE DATOS
ALCANZAN LOS
5,4$ MILLONES

More Related Content

What's hot

What's hot (20)

sophos-phishing-insights_2021-report-es.pdf
sophos-phishing-insights_2021-report-es.pdfsophos-phishing-insights_2021-report-es.pdf
sophos-phishing-insights_2021-report-es.pdf
 
Curso: Introducción a la seguridad informática: 03 Riesgos, manos a la obra
Curso: Introducción a la seguridad informática: 03 Riesgos, manos a la obraCurso: Introducción a la seguridad informática: 03 Riesgos, manos a la obra
Curso: Introducción a la seguridad informática: 03 Riesgos, manos a la obra
 
SEGURIDAD PARA ESPACIOS DE TRABAJO MODERNO
SEGURIDAD PARA ESPACIOS DE TRABAJO MODERNOSEGURIDAD PARA ESPACIOS DE TRABAJO MODERNO
SEGURIDAD PARA ESPACIOS DE TRABAJO MODERNO
 
Entendiendo el ransomware
Entendiendo el ransomwareEntendiendo el ransomware
Entendiendo el ransomware
 
Seguridad Informática: Las Mejores prácticas
Seguridad Informática: Las Mejores prácticasSeguridad Informática: Las Mejores prácticas
Seguridad Informática: Las Mejores prácticas
 
CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Parte 2
CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Parte 2CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Parte 2
CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Parte 2
 
Presentacion 7 acciones que mejoraran seguridad informatica
Presentacion 7 acciones que mejoraran seguridad informaticaPresentacion 7 acciones que mejoraran seguridad informatica
Presentacion 7 acciones que mejoraran seguridad informatica
 
Ciber Seguridad Mayo 2011
Ciber Seguridad Mayo 2011Ciber Seguridad Mayo 2011
Ciber Seguridad Mayo 2011
 
Guía de Seguridad para prevenir la Ciberextorsión
Guía de Seguridad para prevenir la CiberextorsiónGuía de Seguridad para prevenir la Ciberextorsión
Guía de Seguridad para prevenir la Ciberextorsión
 
Ransomware: Historia de una molesta amenaza
Ransomware: Historia de una molesta amenazaRansomware: Historia de una molesta amenaza
Ransomware: Historia de una molesta amenaza
 
Be Aware Webinar - El Beneficio de Utilizar Inteligencia Contra Amenazas
Be Aware Webinar - El Beneficio de Utilizar Inteligencia Contra AmenazasBe Aware Webinar - El Beneficio de Utilizar Inteligencia Contra Amenazas
Be Aware Webinar - El Beneficio de Utilizar Inteligencia Contra Amenazas
 
Be Aware Webinar Symantec - En Cybersecuridad, no se olvide el eslabón más débil
Be Aware Webinar Symantec - En Cybersecuridad, no se olvide el eslabón más débilBe Aware Webinar Symantec - En Cybersecuridad, no se olvide el eslabón más débil
Be Aware Webinar Symantec - En Cybersecuridad, no se olvide el eslabón más débil
 
Be Aware Webinar Symantec - Amenazas durante el mes de Mayo 2016
Be Aware Webinar Symantec - Amenazas durante el mes de Mayo 2016Be Aware Webinar Symantec - Amenazas durante el mes de Mayo 2016
Be Aware Webinar Symantec - Amenazas durante el mes de Mayo 2016
 
Detectar Amenazas Avanzadas
Detectar Amenazas AvanzadasDetectar Amenazas Avanzadas
Detectar Amenazas Avanzadas
 
Eduardo Godoy
Eduardo GodoyEduardo Godoy
Eduardo Godoy
 
Seguridad Informatica
Seguridad  InformaticaSeguridad  Informatica
Seguridad Informatica
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
TELECONFERENCIA : Solución Avanzada de EDR (End-Point Detection and Response)...
TELECONFERENCIA : Solución Avanzada de EDR (End-Point Detection and Response)...TELECONFERENCIA : Solución Avanzada de EDR (End-Point Detection and Response)...
TELECONFERENCIA : Solución Avanzada de EDR (End-Point Detection and Response)...
 
Be aware webinar - Cifrado o encriptacion salvaguardando los datos personales
Be aware webinar - Cifrado o encriptacion salvaguardando los datos personalesBe aware webinar - Cifrado o encriptacion salvaguardando los datos personales
Be aware webinar - Cifrado o encriptacion salvaguardando los datos personales
 
5to
5to5to
5to
 

Viewers also liked

Backup Exec 15 Tuning and Performance Guide
Backup Exec 15 Tuning and Performance GuideBackup Exec 15 Tuning and Performance Guide
Backup Exec 15 Tuning and Performance Guide
Symantec
 
Symantec Backup Exec 15 Administrator's Guide
Symantec Backup Exec 15 Administrator's GuideSymantec Backup Exec 15 Administrator's Guide
Symantec Backup Exec 15 Administrator's Guide
Symantec
 

Viewers also liked (10)

Infographic: The State of Financial Trojans in 2014
Infographic: The State of Financial Trojans in 2014Infographic: The State of Financial Trojans in 2014
Infographic: The State of Financial Trojans in 2014
 
Thinking of choosing Trend Micro?
Thinking of choosing Trend Micro?Thinking of choosing Trend Micro?
Thinking of choosing Trend Micro?
 
Data Center Security: Achieving Prevention & the Targeted Prevention Policy's...
Data Center Security: Achieving Prevention & the Targeted Prevention Policy's...Data Center Security: Achieving Prevention & the Targeted Prevention Policy's...
Data Center Security: Achieving Prevention & the Targeted Prevention Policy's...
 
Backup Exec 15 Tuning and Performance Guide
Backup Exec 15 Tuning and Performance GuideBackup Exec 15 Tuning and Performance Guide
Backup Exec 15 Tuning and Performance Guide
 
Securing Office 365
Securing Office 365Securing Office 365
Securing Office 365
 
Symantec Endpoint Protection
Symantec Endpoint ProtectionSymantec Endpoint Protection
Symantec Endpoint Protection
 
TECHNICAL BRIEF▶ Backup Exec 15 Blueprint for Large Installations
TECHNICAL BRIEF▶ Backup Exec 15 Blueprint for Large InstallationsTECHNICAL BRIEF▶ Backup Exec 15 Blueprint for Large Installations
TECHNICAL BRIEF▶ Backup Exec 15 Blueprint for Large Installations
 
Thinking of choosing Sophos?
Thinking of choosing Sophos?Thinking of choosing Sophos?
Thinking of choosing Sophos?
 
Symantec Backup Exec 15 Administrator's Guide
Symantec Backup Exec 15 Administrator's GuideSymantec Backup Exec 15 Administrator's Guide
Symantec Backup Exec 15 Administrator's Guide
 
Stop Attacks and Mitigate Risk with Application and Device Control
Stop Attacks and Mitigate Risk with Application and Device ControlStop Attacks and Mitigate Risk with Application and Device Control
Stop Attacks and Mitigate Risk with Application and Device Control
 

Similar to 5 Hallazgos Clave Sobre Las Amenazas Avanzadas

ciberseguridadcontable
ciberseguridadcontableciberseguridadcontable
ciberseguridadcontable
yersi55
 
3.2. Propongo soluciones tecnológicas en condiciones de incertidumbre, donde ...
3.2. Propongo soluciones tecnológicas en condiciones de incertidumbre, donde ...3.2. Propongo soluciones tecnológicas en condiciones de incertidumbre, donde ...
3.2. Propongo soluciones tecnológicas en condiciones de incertidumbre, donde ...
xxlinaxx
 
3 2-indicadordedesempeo111111-120827075006-phpapp02
3 2-indicadordedesempeo111111-120827075006-phpapp023 2-indicadordedesempeo111111-120827075006-phpapp02
3 2-indicadordedesempeo111111-120827075006-phpapp02
paola ruiz roa
 
Informe 2018-ciberseguridad protegiendo-el-valor-de-los-datos
Informe 2018-ciberseguridad protegiendo-el-valor-de-los-datosInforme 2018-ciberseguridad protegiendo-el-valor-de-los-datos
Informe 2018-ciberseguridad protegiendo-el-valor-de-los-datos
Marcel Castillo
 
3 2-indicadordedesempeo111111-120827075006-phpapp02
3 2-indicadordedesempeo111111-120827075006-phpapp023 2-indicadordedesempeo111111-120827075006-phpapp02
3 2-indicadordedesempeo111111-120827075006-phpapp02
paola ruiz roa
 

Similar to 5 Hallazgos Clave Sobre Las Amenazas Avanzadas (20)

Realizando técnicas para asegurar el sistema SEMANA 8.pdf
Realizando técnicas para asegurar el sistema SEMANA 8.pdfRealizando técnicas para asegurar el sistema SEMANA 8.pdf
Realizando técnicas para asegurar el sistema SEMANA 8.pdf
 
SEMANA 8.pdf
SEMANA 8.pdfSEMANA 8.pdf
SEMANA 8.pdf
 
ciberseguridadcontable
ciberseguridadcontableciberseguridadcontable
ciberseguridadcontable
 
Csi consultoria en_seguridad_informatica final
Csi consultoria en_seguridad_informatica finalCsi consultoria en_seguridad_informatica final
Csi consultoria en_seguridad_informatica final
 
El teorema inconcluso del proceso de la seguridad de la informacion
El teorema inconcluso  del proceso de la seguridad de la informacionEl teorema inconcluso  del proceso de la seguridad de la informacion
El teorema inconcluso del proceso de la seguridad de la informacion
 
203070_10 Act 14.pdf
203070_10 Act 14.pdf203070_10 Act 14.pdf
203070_10 Act 14.pdf
 
3.2. Propongo soluciones tecnológicas en condiciones de incertidumbre, donde ...
3.2. Propongo soluciones tecnológicas en condiciones de incertidumbre, donde ...3.2. Propongo soluciones tecnológicas en condiciones de incertidumbre, donde ...
3.2. Propongo soluciones tecnológicas en condiciones de incertidumbre, donde ...
 
Modulo 8 Crisis Externa - Cambio tecnológico - ESP.pptx
Modulo 8 Crisis Externa - Cambio tecnológico - ESP.pptxModulo 8 Crisis Externa - Cambio tecnológico - ESP.pptx
Modulo 8 Crisis Externa - Cambio tecnológico - ESP.pptx
 
3 2-indicadordedesempeo111111-120827075006-phpapp02
3 2-indicadordedesempeo111111-120827075006-phpapp023 2-indicadordedesempeo111111-120827075006-phpapp02
3 2-indicadordedesempeo111111-120827075006-phpapp02
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 
Informe 2018-ciberseguridad protegiendo-el-valor-de-los-datos
Informe 2018-ciberseguridad protegiendo-el-valor-de-los-datosInforme 2018-ciberseguridad protegiendo-el-valor-de-los-datos
Informe 2018-ciberseguridad protegiendo-el-valor-de-los-datos
 
3 2-indicadordedesempeo111111-120827075006-phpapp02
3 2-indicadordedesempeo111111-120827075006-phpapp023 2-indicadordedesempeo111111-120827075006-phpapp02
3 2-indicadordedesempeo111111-120827075006-phpapp02
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Jornada ciberseguridad base CiberTECCH es
Jornada ciberseguridad base CiberTECCH esJornada ciberseguridad base CiberTECCH es
Jornada ciberseguridad base CiberTECCH es
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad inteligente (Security Intelligence)
Seguridad inteligente (Security Intelligence)Seguridad inteligente (Security Intelligence)
Seguridad inteligente (Security Intelligence)
 
Casos de Fundamentos de Sistemas de Informacion
Casos de Fundamentos de Sistemas de InformacionCasos de Fundamentos de Sistemas de Informacion
Casos de Fundamentos de Sistemas de Informacion
 
Casos
CasosCasos
Casos
 

More from Symantec

More from Symantec (20)

Symantec Enterprise Security Products are now part of Broadcom
Symantec Enterprise Security Products are now part of BroadcomSymantec Enterprise Security Products are now part of Broadcom
Symantec Enterprise Security Products are now part of Broadcom
 
Symantec Webinar | National Cyber Security Awareness Month: Fostering a Secur...
Symantec Webinar | National Cyber Security Awareness Month: Fostering a Secur...Symantec Webinar | National Cyber Security Awareness Month: Fostering a Secur...
Symantec Webinar | National Cyber Security Awareness Month: Fostering a Secur...
 
Symantec Webinar | National Cyber Security Awareness Month: Protect IT
Symantec Webinar | National Cyber Security Awareness Month: Protect ITSymantec Webinar | National Cyber Security Awareness Month: Protect IT
Symantec Webinar | National Cyber Security Awareness Month: Protect IT
 
Symantec Webinar | National Cyber Security Awareness Month: Secure IT
Symantec Webinar | National Cyber Security Awareness Month: Secure ITSymantec Webinar | National Cyber Security Awareness Month: Secure IT
Symantec Webinar | National Cyber Security Awareness Month: Secure IT
 
Symantec Webinar | National Cyber Security Awareness Month - Own IT
Symantec Webinar | National Cyber Security Awareness Month - Own ITSymantec Webinar | National Cyber Security Awareness Month - Own IT
Symantec Webinar | National Cyber Security Awareness Month - Own IT
 
Symantec Webinar: Preparing for the California Consumer Privacy Act (CCPA)
Symantec Webinar: Preparing for the California Consumer Privacy Act (CCPA)Symantec Webinar: Preparing for the California Consumer Privacy Act (CCPA)
Symantec Webinar: Preparing for the California Consumer Privacy Act (CCPA)
 
Symantec Webinar | How to Detect Targeted Ransomware with MITRE ATT&CK
Symantec Webinar | How to Detect Targeted Ransomware with MITRE ATT&CKSymantec Webinar | How to Detect Targeted Ransomware with MITRE ATT&CK
Symantec Webinar | How to Detect Targeted Ransomware with MITRE ATT&CK
 
Symantec Mobile Security Webinar
Symantec Mobile Security WebinarSymantec Mobile Security Webinar
Symantec Mobile Security Webinar
 
Symantec Webinar Cloud Security Threat Report
Symantec Webinar Cloud Security Threat ReportSymantec Webinar Cloud Security Threat Report
Symantec Webinar Cloud Security Threat Report
 
Symantec Cloud Security Threat Report
Symantec Cloud Security Threat ReportSymantec Cloud Security Threat Report
Symantec Cloud Security Threat Report
 
Symantec Webinar | Security Analytics Breached! Next Generation Network Foren...
Symantec Webinar | Security Analytics Breached! Next Generation Network Foren...Symantec Webinar | Security Analytics Breached! Next Generation Network Foren...
Symantec Webinar | Security Analytics Breached! Next Generation Network Foren...
 
Symantec Webinar | Implementing a Zero Trust Framework to Secure Modern Workf...
Symantec Webinar | Implementing a Zero Trust Framework to Secure Modern Workf...Symantec Webinar | Implementing a Zero Trust Framework to Secure Modern Workf...
Symantec Webinar | Implementing a Zero Trust Framework to Secure Modern Workf...
 
Symantec Webinar | Tips for Successful CASB Projects
Symantec Webinar |  Tips for Successful CASB ProjectsSymantec Webinar |  Tips for Successful CASB Projects
Symantec Webinar | Tips for Successful CASB Projects
 
Symantec Webinar: What Cyber Threats Are Lurking in Your Network?
Symantec Webinar: What Cyber Threats Are Lurking in Your Network?Symantec Webinar: What Cyber Threats Are Lurking in Your Network?
Symantec Webinar: What Cyber Threats Are Lurking in Your Network?
 
Symantec Webinar: GDPR 1 Year On
Symantec Webinar: GDPR 1 Year OnSymantec Webinar: GDPR 1 Year On
Symantec Webinar: GDPR 1 Year On
 
Symantec ISTR 24 Webcast 2019
Symantec ISTR 24 Webcast 2019Symantec ISTR 24 Webcast 2019
Symantec ISTR 24 Webcast 2019
 
Symantec Best Practices for Cloud Security: Insights from the Front Lines
Symantec Best Practices for Cloud Security: Insights from the Front LinesSymantec Best Practices for Cloud Security: Insights from the Front Lines
Symantec Best Practices for Cloud Security: Insights from the Front Lines
 
Symantec - The Importance of Building Your Zero Trust Program on a Solid Plat...
Symantec - The Importance of Building Your Zero Trust Program on a Solid Plat...Symantec - The Importance of Building Your Zero Trust Program on a Solid Plat...
Symantec - The Importance of Building Your Zero Trust Program on a Solid Plat...
 
Symantec Webinar | Redefining Endpoint Security- How to Better Secure the End...
Symantec Webinar | Redefining Endpoint Security- How to Better Secure the End...Symantec Webinar | Redefining Endpoint Security- How to Better Secure the End...
Symantec Webinar | Redefining Endpoint Security- How to Better Secure the End...
 
Symantec Webinar Using Advanced Detection and MITRE ATT&CK to Cage Fancy Bear
Symantec Webinar Using Advanced Detection and MITRE ATT&CK to Cage Fancy BearSymantec Webinar Using Advanced Detection and MITRE ATT&CK to Cage Fancy Bear
Symantec Webinar Using Advanced Detection and MITRE ATT&CK to Cage Fancy Bear
 

Recently uploaded

EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
FagnerLisboa3
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
AnnimoUno1
 

Recently uploaded (11)

EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 

5 Hallazgos Clave Sobre Las Amenazas Avanzadas

  • 1. ¿QUÉ PUEDE HACER USTED? 5 HALLAZGOS CLAVE SOBRE LAS AMENAZAS AVANZADAS Las empresas de hoy en día tienen que hacer frente al crecimiento de los datos y a un número en aumento de endpoints, servidores y dispositivos móviles. La gestión de soluciones y servicios heterogéneos puede resultar en procesos operacionales altamente costosos e ineficientes, y que las amenazas más peligrosas sigan ocultas sin que la empresa sea capaz de detectarlas. La seguridad no puede limitarse a confiar en los sobrecargados recursos informáticos. Las empresas necesitan contar con una solución unificada de protección frente a las amenazas avanzadas para prevenir, detectar y remediar las amenazas rápidamente en toda su red, endpoints y correos electrónicos sin el dolor de cabeza que conlleva la gestión de diferentes tecnologías. 40 % LAS AMENAZAS AVANZADAS Y LAS FUGAS DE DATOS NO PARAN DE CRECER Los ciber-criminales emplean métodos mañosos y persistentes para esquivar las defensas tradicionales de seguridad. Muchas empresas ya están sufriendo un ataque de una amenaza avanzada y ni siquiera lo saben. CRECIMIENTO DE LOS ATAQUES AVANZADOS Las grandes empresas experimentaron un 40 % más de ataques avanzados en 2014 con respecto al año precedente Fuente: ISTR 2015 volumen 20. LOS MÉTODOS ACTUALES DE PREVENCIÓN Y DETECCIÓN NO BASTAN CONTAR CON MÁS TECNOLOGÍA NO SIGNIFICA QUE OBTENDRÁ UNA MEJOR DETECCIÓN LAS RESPUESTAS CONTRA LOS INCIDENTES LLEVAN DEMASIADO TIEMPO EL COSTE DE UNA FUGA DE DATOS PUEDE SER MUY ALTO En aquellos casos en los que los métodos actuales de prevención no funcionan, el tiempo necesario para detectar y responder a las amenazas tiene un impacto significativo en la empresa. Las empresas tienen serios problemas a la hora de limitar el impacto de la fuga y contener su nivel de exposición. A menudo, los datos no están conectados y no son conscientes de qué está ocurriendo dentro de las distintas partes del entorno y además que provienen de soluciones de distintos proveedores. Teniendo en cuenta la inmensa cantidad de datos que se deben explorar, las empresas están intentando determinar en qué áreas deben invertir más su tiempo. De hecho, muchas empresas a día de hoy están sufriendo una fuga y ni siquiera lo saben. Los equipos informáticos tienen que hacer frente a un sinfín de incidentes y malgastan tiempo investigando falsos positivos. Las empresas necesitan contar con una mejor forma de interconectar los datos que provienen de la inteligencia interna y externa para hacer frente a las amenazas de modo que puedan reaccionar e identificar rápidamente los incidentes más severos antes de que sea demasiado tarde. Las fugas hacen que las organizaciones pierdan tiempo identificando, respondiendo y resolviendo las amenazas. Adquirir múltiples tecnologías puede ser costoso y requerir la contratación de más personal para su gestión. DEL MALWARE TENÍA CONOCIMIENTO DEL EQUIPO VIRTUAL Un 28 % del malware en 2014 tenía conocimiento del equipo virtual Fuente: ISTR 2015 volumen 20. DE LAS VÍCTIMAS DESCUBRIERON LAS FUGAS ELLOS MISMOS Incluso combinando todos los diferentes métodos de detección interna, solo un 9 % de las víctimas fueron capaces de descubrir las fugas ellos mismos Fuente: Informe de investigaciones sobre las fugas de datos 2014, Verizon, 2014. LAS FUGAS TARDAN MESES EN DESCUBRIRSE El 66 % de las fugas tardan varios meses o incluso años en descubrirse; 3 meses para descubrirla y 4 para resolverla Fuente: Verizon DBIR 2013. Fuente: Informe investigativo 2013 del Ponemon Institute sobre los costes de las fugas de datos. 66 % $5,4millones IMPLEMENTE UNA SOLUCIÓN UNIFICADA DE PROTECCIÓN FRENTE A LAS AMENAZAS AVANZADAS QUE LE PERMITA: Detectar amenazas avanzadas con una mejor visibilidad e inteligencia en todas sus redes, endpoints y correos electrónicos Facilitar la posibilidad de responder a problemas de seguridad en cuestión de minutos y solucionar las amenazas confirmadas Aligerar la presión en sus recursos y permitir que los equipos informáticos, los de operaciones de seguridad y los de seguridad avanzada puedan proteger su empresa de forma eficiente OBTENGA MÁS INFORMACIÓN SOBRE LA PROTECCIÓN FRENTE A LAS AMENAZAS AVANZADAS DE SYMANTEC EN symantec.com/advanced-threat-protection ¿Por qué? ¿Por qué? ¿Por qué? ¿Por qué? ¿Por qué? Parte #21356413 Copyright © 2015 Symantec Corporation. Todos los derechos reservados. Symantec, Norton y el logotipo de la marca de comprobación son marcas comerciales o marcas comerciales registradas en los EE. UU. y en otros países por Symantec Corporation o sus filiales. Los demás nombres pueden ser marcas comerciales de sus respectivos propietarios. 28 % 9 % LOS COSTES ORGANIZACIONALES DE LAS FUGAS DE DATOS ALCANZAN LOS 5,4$ MILLONES