SlideShare una empresa de Scribd logo
1 de 1
Descargar para leer sin conexión
ESET Security Report 2017
Aciertos y errores de la
gestión de la seguridad
Para saber cómo mejorar la seguridad en las empresas es necesario
diagnosticar su estado actual. Por eso, encuestamos a más de 4.500
organizaciones de Latinoamérica para conocer cómo gestionan sus
redes y activos, qué deberían cambiar y qué falta hacer.
Fue víctima
de exploits
¿Qué incidentes sufrieron
las empresas?
¿Cuáles son sus preocupaciones?
58%
7%
BAJÓ
Vulnerabilidades
29%
Fraude
9%
BAJÓ
27%
Phishing
5%
BAJÓ
43%
Robo de
información
Malware
56%
Secuestro de
información -
Ransomware
32%
83%
Usa antivirus
En 2010 solo el 65% de las
empresas tenía instalada
una solución antivirus
67%
Tiene políticas de backup
3% más que en 2015
Ha aplicado la doble
autenticación
11%
2% más que en 2015
Utiliza cifrado
21%
3% más que en 2015
Utiliza una solución de
seguridad para móviles
12%
2% más que en 2015
3%
Decreció el uso de
antispam
De los encuestados
realiza actividades
de conscientización
periódicamente
Lo hace
ocasionalmente
35%
39%
5% más que el año anterior
Ha implementado la
creación de políticas
de seguridad
74%
31%
Cuenta con herramientas de
detección y prevención de
intrusiones
3% menos que
el año pasado
Considera que el presupuesto
para gestionar la seguridad
no es suficiente
63%
48%
Ha aplicado controles de
usuarios autenticados
en red
2% menos que
el año pasado
Si quieres conocer en detalle el panorama actual de la seguridad corporativa
en Latinoamérica, accede a WeLiveSecurity.
www.eset-la.com /company/eset-latinoamerica@ESETLA/ESETLA
10%
3%
BAJÓ
Sufrió ataques
de DoS9%
Fue víctima
de phishing15%
16%
Fue víctima de
ransomware
49%
Sufrió una
infección de
malware
La buena noticia es
que 1 de cada 3 empresas
no sufrió ningún incidente
de seguridad durante todo
el año...
Aunque también puede
que varias de esas empresas
no cuenten con la tecnología
apropiada para determinar
si sufrieron (o no) un ataque.
31%
Dijo no haberse
infectado
3%
BAJÓ
1%
BAJÓ
¿Qué controles aplican?
¿Cómo gestionan la seguridad?
Las empresas reconocen
que la gestión de la
seguridad de su empresa
está a cargo de…
Gerencia de
operaciones
Otra
Gerencia
General
Gerencia de
seguridad
No hay ningún
área conformada
54%
Gerencia
de TI
7%
9%
12%
13%
5%

Más contenido relacionado

La actualidad más candente

La actualidad más candente (20)

Eset infografia-incidentes 2020
Eset infografia-incidentes 2020Eset infografia-incidentes 2020
Eset infografia-incidentes 2020
 
Eset infografia-reporte-seguridad-br
Eset infografia-reporte-seguridad-brEset infografia-reporte-seguridad-br
Eset infografia-reporte-seguridad-br
 
Eset infografia-incidentescovid-v3
Eset infografia-incidentescovid-v3Eset infografia-incidentescovid-v3
Eset infografia-incidentescovid-v3
 
Metodoloagía de implementación
Metodoloagía de implementaciónMetodoloagía de implementación
Metodoloagía de implementación
 
Eset infografia-covid-final
Eset infografia-covid-finalEset infografia-covid-final
Eset infografia-covid-final
 
Eset infografia-teletrabajo-v2
Eset infografia-teletrabajo-v2Eset infografia-teletrabajo-v2
Eset infografia-teletrabajo-v2
 
Eset infografia-comprasonline-v3
Eset infografia-comprasonline-v3Eset infografia-comprasonline-v3
Eset infografia-comprasonline-v3
 
Eset infografia-teletrabajo-covid
Eset infografia-teletrabajo-covidEset infografia-teletrabajo-covid
Eset infografia-teletrabajo-covid
 
Eset infografia-educacion-ciberseguridad-es
Eset infografia-educacion-ciberseguridad-esEset infografia-educacion-ciberseguridad-es
Eset infografia-educacion-ciberseguridad-es
 
Eset infografia-dia del pirata
Eset infografia-dia del pirataEset infografia-dia del pirata
Eset infografia-dia del pirata
 
Cual es la situacion de riesgo del entorno informatico
Cual es la situacion de riesgo del entorno informaticoCual es la situacion de riesgo del entorno informatico
Cual es la situacion de riesgo del entorno informatico
 
Eset infografia passwords
Eset infografia passwordsEset infografia passwords
Eset infografia passwords
 
Eset infografia-backup
Eset infografia-backupEset infografia-backup
Eset infografia-backup
 
El estado de la seguridad de las empresas en Perú
El estado de la seguridad de las empresas en PerúEl estado de la seguridad de las empresas en Perú
El estado de la seguridad de las empresas en Perú
 
Oportunidades Profesionales de la Ciberseguridad en España
Oportunidades Profesionales de la Ciberseguridad en EspañaOportunidades Profesionales de la Ciberseguridad en España
Oportunidades Profesionales de la Ciberseguridad en España
 
El estado de la seguridad de las empresas en México
El estado de la seguridad de las empresas en MéxicoEl estado de la seguridad de las empresas en México
El estado de la seguridad de las empresas en México
 
Software legal y La pirateria
Software legal y La pirateriaSoftware legal y La pirateria
Software legal y La pirateria
 
Aplicando el Análisis de Comportamiento a la Detección de Amenazas
Aplicando el Análisis de Comportamiento a la Detección de AmenazasAplicando el Análisis de Comportamiento a la Detección de Amenazas
Aplicando el Análisis de Comportamiento a la Detección de Amenazas
 
Eset seguridad-dispositivos
Eset seguridad-dispositivosEset seguridad-dispositivos
Eset seguridad-dispositivos
 
¿Crees que estás más seguro viviendo en una "casa inteligente"?
¿Crees que estás más seguro viviendo en una "casa inteligente"? ¿Crees que estás más seguro viviendo en una "casa inteligente"?
¿Crees que estás más seguro viviendo en una "casa inteligente"?
 

Similar a ESET Security Report 2017: aciertos y errores

Eset Security Report Latinoamérica 2013
Eset Security Report Latinoamérica 2013Eset Security Report Latinoamérica 2013
Eset Security Report Latinoamérica 2013
ESET Latinoamérica
 
Encuesta Global de Seguridad de la Información 2014
Encuesta Global de Seguridad de la Información  2014Encuesta Global de Seguridad de la Información  2014
Encuesta Global de Seguridad de la Información 2014
EY
 
2 indicador de desempeño 3
2 indicador de desempeño 32 indicador de desempeño 3
2 indicador de desempeño 3
vasquezquiroga
 

Similar a ESET Security Report 2017: aciertos y errores (20)

Adelántese a los delitos cibernéticos
Adelántese a los delitos cibernéticosAdelántese a los delitos cibernéticos
Adelántese a los delitos cibernéticos
 
ESET Report Security Latinoamérica 2013
ESET Report Security Latinoamérica 2013ESET Report Security Latinoamérica 2013
ESET Report Security Latinoamérica 2013
 
Estado de la seguridad en las grandes empresas de Latinoamérica
Estado de la seguridad en las grandes empresas de LatinoaméricaEstado de la seguridad en las grandes empresas de Latinoamérica
Estado de la seguridad en las grandes empresas de Latinoamérica
 
La Seguridad Aplicativa como herramienta de impacto positivo en la transforma...
La Seguridad Aplicativa como herramienta de impacto positivo en la transforma...La Seguridad Aplicativa como herramienta de impacto positivo en la transforma...
La Seguridad Aplicativa como herramienta de impacto positivo en la transforma...
 
Adelantándonos al cibercrimen – Julio San José - Socio IT Risk Transformation...
Adelantándonos al cibercrimen – Julio San José - Socio IT Risk Transformation...Adelantándonos al cibercrimen – Julio San José - Socio IT Risk Transformation...
Adelantándonos al cibercrimen – Julio San José - Socio IT Risk Transformation...
 
Estado de la Seguridad en las PyMEs de Latinoamérica
Estado de la Seguridad en las PyMEs de Latinoamérica Estado de la Seguridad en las PyMEs de Latinoamérica
Estado de la Seguridad en las PyMEs de Latinoamérica
 
Eset Security Report Latinoamérica 2013
Eset Security Report Latinoamérica 2013Eset Security Report Latinoamérica 2013
Eset Security Report Latinoamérica 2013
 
[Infografía] Encuesta sobre seguridad de información 2014 - Perú
[Infografía] Encuesta sobre seguridad de información 2014 - Perú[Infografía] Encuesta sobre seguridad de información 2014 - Perú
[Infografía] Encuesta sobre seguridad de información 2014 - Perú
 
Caso estudio 1 victor argueta
Caso estudio 1 victor arguetaCaso estudio 1 victor argueta
Caso estudio 1 victor argueta
 
Ciberseguridad en la organización
Ciberseguridad en la organizaciónCiberseguridad en la organización
Ciberseguridad en la organización
 
IMPORTANCIA Y TEMÁTICA DE LA CIBERGERENCIA.pptx
IMPORTANCIA Y TEMÁTICA DE LA CIBERGERENCIA.pptxIMPORTANCIA Y TEMÁTICA DE LA CIBERGERENCIA.pptx
IMPORTANCIA Y TEMÁTICA DE LA CIBERGERENCIA.pptx
 
Encuesta Global de Seguridad de la Información 2014
Encuesta Global de Seguridad de la Información  2014Encuesta Global de Seguridad de la Información  2014
Encuesta Global de Seguridad de la Información 2014
 
Propuesta-ciberseguridad-ESP.pptx
Propuesta-ciberseguridad-ESP.pptxPropuesta-ciberseguridad-ESP.pptx
Propuesta-ciberseguridad-ESP.pptx
 
Prevención de Fraudes.
Prevención de Fraudes.Prevención de Fraudes.
Prevención de Fraudes.
 
2 indicador de desempeño 3
2 indicador de desempeño 32 indicador de desempeño 3
2 indicador de desempeño 3
 
Propuesta-ciberseguridad-ESP.pdf
Propuesta-ciberseguridad-ESP.pdfPropuesta-ciberseguridad-ESP.pdf
Propuesta-ciberseguridad-ESP.pdf
 
PREVENCION DE FRAUDES EN TRANSACCIONES ON LINE.
PREVENCION DE FRAUDES EN TRANSACCIONES ON LINE.PREVENCION DE FRAUDES EN TRANSACCIONES ON LINE.
PREVENCION DE FRAUDES EN TRANSACCIONES ON LINE.
 
ciberseguridad-ESP Mr. Houstion.pdf
ciberseguridad-ESP Mr. Houstion.pdfciberseguridad-ESP Mr. Houstion.pdf
ciberseguridad-ESP Mr. Houstion.pdf
 
Presentación1
Presentación1Presentación1
Presentación1
 
Estudio: Ciberseguridad y confizanza en hogares españoles de ONTSI
Estudio: Ciberseguridad y confizanza en hogares españoles de ONTSIEstudio: Ciberseguridad y confizanza en hogares españoles de ONTSI
Estudio: Ciberseguridad y confizanza en hogares españoles de ONTSI
 

Más de ESET Latinoamérica

Más de ESET Latinoamérica (16)

ESET-Dream-Team-2022-ES.pdf
ESET-Dream-Team-2022-ES.pdfESET-Dream-Team-2022-ES.pdf
ESET-Dream-Team-2022-ES.pdf
 
5 Amenazas que no son Ransomware
5 Amenazas que no son Ransomware5 Amenazas que no son Ransomware
5 Amenazas que no son Ransomware
 
Ransomware y Backup
Ransomware y BackupRansomware y Backup
Ransomware y Backup
 
Eset infografia-ransomware-v3 b
Eset infografia-ransomware-v3 bEset infografia-ransomware-v3 b
Eset infografia-ransomware-v3 b
 
Eset infografia-evitarataque
Eset infografia-evitarataqueEset infografia-evitarataque
Eset infografia-evitarataque
 
Eset infografia-ciberataquesfichas-v4
Eset infografia-ciberataquesfichas-v4Eset infografia-ciberataquesfichas-v4
Eset infografia-ciberataquesfichas-v4
 
Eset infografia-backup
Eset infografia-backupEset infografia-backup
Eset infografia-backup
 
Eset infografia-ransomware
Eset infografia-ransomwareEset infografia-ransomware
Eset infografia-ransomware
 
Eset infografia-ransomware-es
Eset infografia-ransomware-esEset infografia-ransomware-es
Eset infografia-ransomware-es
 
Eset infograf ia-office365
Eset infograf ia-office365Eset infograf ia-office365
Eset infograf ia-office365
 
Eset infografia-correo electronico-final-es
Eset infografia-correo electronico-final-esEset infografia-correo electronico-final-es
Eset infografia-correo electronico-final-es
 
Eset infografia-riesgos-gamer
Eset infografia-riesgos-gamerEset infografia-riesgos-gamer
Eset infografia-riesgos-gamer
 
Guia gamers final 2
Guia gamers final 2Guia gamers final 2
Guia gamers final 2
 
Eset infografia-encuesta-gamer
Eset infografia-encuesta-gamerEset infografia-encuesta-gamer
Eset infografia-encuesta-gamer
 
Eset infografia-social-media-day
Eset infografia-social-media-dayEset infografia-social-media-day
Eset infografia-social-media-day
 
Eset infografia-privacidad-internet 2
Eset infografia-privacidad-internet 2Eset infografia-privacidad-internet 2
Eset infografia-privacidad-internet 2
 

Último

redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
nicho110
 

Último (10)

Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos Basicos
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 

ESET Security Report 2017: aciertos y errores

  • 1. ESET Security Report 2017 Aciertos y errores de la gestión de la seguridad Para saber cómo mejorar la seguridad en las empresas es necesario diagnosticar su estado actual. Por eso, encuestamos a más de 4.500 organizaciones de Latinoamérica para conocer cómo gestionan sus redes y activos, qué deberían cambiar y qué falta hacer. Fue víctima de exploits ¿Qué incidentes sufrieron las empresas? ¿Cuáles son sus preocupaciones? 58% 7% BAJÓ Vulnerabilidades 29% Fraude 9% BAJÓ 27% Phishing 5% BAJÓ 43% Robo de información Malware 56% Secuestro de información - Ransomware 32% 83% Usa antivirus En 2010 solo el 65% de las empresas tenía instalada una solución antivirus 67% Tiene políticas de backup 3% más que en 2015 Ha aplicado la doble autenticación 11% 2% más que en 2015 Utiliza cifrado 21% 3% más que en 2015 Utiliza una solución de seguridad para móviles 12% 2% más que en 2015 3% Decreció el uso de antispam De los encuestados realiza actividades de conscientización periódicamente Lo hace ocasionalmente 35% 39% 5% más que el año anterior Ha implementado la creación de políticas de seguridad 74% 31% Cuenta con herramientas de detección y prevención de intrusiones 3% menos que el año pasado Considera que el presupuesto para gestionar la seguridad no es suficiente 63% 48% Ha aplicado controles de usuarios autenticados en red 2% menos que el año pasado Si quieres conocer en detalle el panorama actual de la seguridad corporativa en Latinoamérica, accede a WeLiveSecurity. www.eset-la.com /company/eset-latinoamerica@ESETLA/ESETLA 10% 3% BAJÓ Sufrió ataques de DoS9% Fue víctima de phishing15% 16% Fue víctima de ransomware 49% Sufrió una infección de malware La buena noticia es que 1 de cada 3 empresas no sufrió ningún incidente de seguridad durante todo el año... Aunque también puede que varias de esas empresas no cuenten con la tecnología apropiada para determinar si sufrieron (o no) un ataque. 31% Dijo no haberse infectado 3% BAJÓ 1% BAJÓ ¿Qué controles aplican? ¿Cómo gestionan la seguridad? Las empresas reconocen que la gestión de la seguridad de su empresa está a cargo de… Gerencia de operaciones Otra Gerencia General Gerencia de seguridad No hay ningún área conformada 54% Gerencia de TI 7% 9% 12% 13% 5%