El resumen presenta los principales hallazgos de una encuesta realizada en 2018 sobre riesgos de ciberseguridad y estrategias de mitigación. La encuesta consultó a más de 650 profesionales de IT y seguridad. Los resultados mostraron que el ransomware y el phishing son las principales preocupaciones y que equilibrar la seguridad con la eficiencia del negocio es el mayor desafío para las empresas. La autenticación multifactor fue considerada la principal estrategia para mejorar la seguridad.
2. 2018 Top Cybersecurity Risks and Mitigation StrategiesPrincipales Riesgos y Estrategias de Mitigación en 2018
KEY FINDINGS
RESUMEN
Proteger a su compañía de las amenazas de Ciberseguridad nunca ha sido tan importante como ahora.
En marzo de 2018, HelpSystems realizó una encuesta a más de 650 profesionales de IT y Seguridad
alrededor del mundo para conocer cuáles son sus principales preocupaciones, las amenazas que enfrentan y
qué estrategias de protección utilizan.
Los resultados revelaron que:
• Sorprendentemente, el 28% de los encuestados dice que el cumplimiento de normativas no
los involucra, más allá de que la cantidad de regulaciones está en aumento.
• Ransomware y phishing son las dos preocupaciones principales de los equipos de IT y
Seguridad, y este es el momento para tomar acciones preventivas.
• El 65% de las empresas se enfrenta al desafío de equilibrar la exigencia de políticas de
Seguridad con la eficiencia del Negocio. Sin embargo, hasta las compañías más pequeñas
pueden lograrlo, con la capacitación y las herramientas adecuadas.
A continuación, podrá descubrir qué están haciendo sus colegas para mitigar las amenazas y gestionar
la Seguridad en sus organizaciones.
2
3. 2018 Top Cybersecurity Risks and Mitigation StrategiesPrincipales Riesgos y Estrategias de Mitigación en 2018
RESULTADOS PRINCIPALES
Las violaciones de Seguridad más preocupantes..................................................................................................................................................4
Principales estrategias de Ciberseguridad..................................................................................................................................................................5
Las estrategias más desafiantes de Ciberseguridad.............................................................................................................................................6
Tendencias de cumplimiento.............................................................................................................................................................................................7
Avances en GDPR.......................................................................................................................................................................................................................8
Servicios Gestionados de Seguridad ............................................................................................................................................................................9
Percepción sobre la Ciberseguridad en las organizaciones.........................................................................................................................10
Equipos especializados en Ciberseguridad............................................................................................................................................................11
Uso público y proveedores de servicios en la nube..........................................................................................................................................12
DATOS DEMOGRÁFICOS
Industria y cargos....................................................................................................................................................................................................................13
La Ciberseguridad es un objetivo global..................................................................................................................................................................14
SOBRE HELPSYSTEMS
Nuestras soluciones de Ciberseguridad.............................................................................................................................................................15-16
Quiénes somos y qué hacemos.....................................................................................................................................................................................17
CONTENIDOS
3
4. KEY FINDINGS
2018 Top Cybersecurity Risks and Mitigation Strategies
RESULTADOS
Principales Riesgos y Estrategias de Mitigación en 2018
LAS VIOLACIONES DE SEGURIDAD MÁS PREOCUPANTES
La mayoría de los encuestados manifestó que ransomware y phishing son algunas de las principales amenazas de Seguridad. Esta respuesta no
sorprende. Ambos métodos de ataque representan los principales riesgos de Seguridad en 2018, en todas las industrias.
Ante la pregunta“¿Cuáles de las siguientes violaciones de Seguridad le resultan más preocupantes en orden de importancia para 2018?”,
las respuestas fueron:
Ransomware Phishing Credenciales débiles/robadas
#1 #2 #3
Errores en la configuración del sistema
#4
Transferencias de archivos inseguras
#5
4
RECOMENDACIÓN Si usted no está protegido contra posibles ataques de ransomware y phishing, éste es el momento de tomar medidas preventivas. Para
los equipos de IT preocupados por el ransomware, sugerimos implementar un software anti-virus. Para quienes están preocupados por las
credenciales débiles o robadas, recomendamos considerar una solución de gestión de identidades y accesos como la autenticación multi-
factor y la gestión de accesos privilegiados para controlar sus dominios de Seguridad y los permisos de usuario.
5. 2018 Top Cybersecurity Risks and Mitigation Strategies
KEY FINDINGS
Principales Riesgos y Estrategias de Mitigación en 2018
RESULTADOS
Preguntamos a los participantes cuáles eran las estrategias de Ciberseguridad que les gustaría ver implementadas en sus empresas este año. El 30%
eligió la autenticación multi-factor (MFA) como estrategia principal, seguida por el desarrollo de una Seguridad de red robusta, y en tercer lugar la
capacitación a usuarios en Ciberseguridad. Otras estrategias mencionadas fueron la gestión de identidades y accesos, el fortalecimiento de políticas
de Seguridad y la encriptación.
Ante la pregunta“¿Qué estrategias de Ciberseguridad le gustaría ver implementadas en su empresa en los próximos 12 meses?”las respuestas
fueron:
PRINCIPALES ESTRATEGIAS DE CIBERSEGURIDAD
5
RECOMENDACIÓN Los equipos de IT y Ciberseguridad están buscando formas de mitigar las amenazas al robo de credenciales. Con autenticación
multi-factor (MFA) y gestión de identidades y accesos como las estrategias más priorizadas, las empresas deberían implementar
soluciones que proporcionen métodos de gestión centralizada y flexibilidad de uso.
Es posible que MFA haya liderado las respuestas a esta pregunta debido a que se alinea con distintas regulaciones, como PCI DSS
y GDPR, que este año establecieron requerimientos relacionados al fortalecimiento de la autenticación.
33%
Autenticación
multi-factor
31%
Capacitación
de usuarios en
Ciberseguridad
30%
Seguridad
de red robusta
23% 22%24%25% 25%
Encriptación
de datos en
movimiento
Gestión de
identidades
y accesos
Encriptación
de datos en
reposo
Fortalecimiento
de políticas de
Seguridad
Tests de
penetración
Monitoreo de
eventos de
Seguridad
21%
6. KEY FINDINGS
2018 Top Cybersecurity Risks and Mitigation Strategies
RESULTADOS
Principales Riesgos y Estrategias de Mitigación en 2018
¿Cuáles son las estrategias que los equipos encuentran más difíciles de implementar? Más del 65% tiene dificultades para equilibrar los controles
de Seguridad con la eficiencia del Negocio, y el 46% admitió enfrentarse a falta de personal e insuficiencia en las capacidades de Ciberseguridad.
Muchos también remarcaron que el cambio constante de las amenazas y la evolución de la tecnología representa un desafío para sus equipos.
Ante la pregunta“¿Cuáles son sus principales desafíos al intentar proteger a su empresa de las amenazas?”las respuestas fueron:
LAS ESTRATEGIAS MÁS DESAFIANTES DE CIBERSEGURIDAD
6
RECOMENDACIÓN No es fácil encontrar un balance entre los controles de Seguridad y la eficiencia del Negocio. Esta respuesta aparece constantemente
en reportes de la industria. Explore nuestra suite de Ciberseguridad para cumplir con las necesidades de automatización, controles de
Seguridad, encriptación y transferencia segura de archivos.
Para las empresas que no cuentan con suficiente personal o capacidades en Ciberseguridad, nuestros servicios gestionados de
Seguridad pueden ayudarlas a hacer más con la infraestructura y el equipo actual. HelpSystems trabaja junto a usted para satisfacer sus
requerimientos de Seguridad. Podemos diseñar su arquitectura e implementar sus soluciones, además de proporcionarle el expertise
para todos sus requisitos de Seguridad, eliminando la necesidad de tener equipos y capacidades específicos con distintos proveedores.
36%
Tecnología en
constante evolución
26%
Proteger entornos
en la nube
24%
Falta de apoyo por
parte de la Gerencia
17%
Cumplir con las
complejas regulaciones
gubernamentales
65%
Equilibrar los controles
de Seguridad con la
eficiencia del Negocio
46% Personal y
capacidades sobre
Ciberseguridad
insuficientes
$
44%
Falta de presupuesto para
financiar proyectos de
Ciberseguridad
41%
Amenazas
en constante
cambio
7. 2018 Top Cybersecurity Risks and Mitigation Strategies
KEY FINDINGS
Principales Riesgos y Estrategias de Mitigación en 2018
RESULTADOS
La mayoría de los encuestados (38%) manifestó su adherencia a PCI DSS, seguida por SOX (23%) y GDPR (21%). Aquellos que seleccionaron“otros”men-
cionaron requerimientos específicos estatales o regionales.
Ante la pregunta“¿A cuáles de las siguientes regulaciones o estándares adhiere su compañía?”las respuestas fueron:
TENDENCIAS DE CUMPLIMIENTO
7
Sorprendentemente, el 28% contestó que esta pregunta no aplica a sus organizaciones. De éstos, el 76% trabaja en una compañía
de menos de 999 empleados, mientras que el 24% lo hace en empresas de más de 1.000 empleados. Es habitual que empresas
no tan grandes aún no noten la necesidad de estar en cumplimiento debido a que no son auditadas con frecuencia.
De todas formas, vemos una tendencia creciente en la aplicación de requisitos de cumplimiento para organizaciones de todos los
tamaños. Industrias y gobiernos han comenzado a implementar sus propios requerimientos, como por ejemplo GDPR, de modo
que los equipos de IT y Seguridad deben estar preparados para cumplir con nuevas regulaciones en el futuro.
PCI—38%
SOX—23%
GDPR—21%
HIPAA—21%
NIST—18%
N/A—28%
1000+
employees
28%
N/A
24% grandes
organizaciones
1000+ empleados
76% pequeñas
organizaciones
1 – 999 empleados
RECOMENDACIÓN
8. KEY FINDINGS
2018 Top Cybersecurity Risks and Mitigation Strategies
RESULTADOS
Principales Riesgos y Estrategias de Mitigación en 2018
AVANCES EN GDPR
Consultamos a los participantes que indicaron que sus empresas deben cumplir con GDPR, en qué punto se encontraban en relación con el
cumplimiento de la normativa. La mayoría cree estar bien preparado para su cumplimiento, con solo un 17% que al mes de marzo de 2018 aún no
había comenzado. Sin embargo, las regulaciones nuevas y menos conocidas, frecuentemente presentan más riesgos de falta de cumplimiento.
Ante la pregunta“¿En qué estado se encuentra su organización en relación con el cumplimiento con GDPR?”las respuestas fueron:
Para aquellos que necesiten ayuda, le ofrecemos una consulta gratuita de 30 minutos sobre GDPR con nuestros especialistas.
17%
67%
16%
No hemos comenzado
a prepararnos
Los esfuerzos
están en marcha
En absoluto
cumplimiento
8
RECOMENDACIÓN
9. 2018 Top Cybersecurity Risks and Mitigation Strategies
KEY FINDINGS
Principales Riesgos y Estrategias de Mitigación en 2018
RESULTADOS
SERVICIOS GESTIONADOS DE SEGURIDAD
Consultamos a los encuestados si en sus organizaciones recurren a consultores externos para gestionar su Seguridad, y la respuesta fue prácticamente
que la mitad sí y la otra mitad no. Mientras que un 36% indicó que usa servicios de Ciberseguridad en función de sus necesidades, un 31% dijo que
gestiona su Seguridad internamente, y solo el 12% cuenta con consultores en forma continua.
Ante la pregunta“¿Utiliza consultores externos para ayudarlo a gestionar su Seguridad?“ las respuestas fueron:
9
48%
36% - Sí, utilizamos
especialistas en
Ciberseguridad cuando
es necesario
Sí
12% - Sí, utilizamos
especialistas en
Ciberseguridad
regularmente
52%No
21% - No, pero estamos
interesados en utilizar
servicios de Ciberseguridad
en el futuro
31% - No, gestionamos la
Seguridad con nuestro
propio personal
Alrededor del 21% de los encuestados, no utiliza servicios externos pero está abierto a hacerlo en el futuro. Utilizar Servicios
Gestionados de Seguridad o consultoría en servicios de Seguridad cuando es necesario es una forma flexible y económica de
acceder a áreas en las que su empresa no tiene expertise, tiempo, o el equipo necesario para hacerlo. Estas áreas pueden incluir
obtener una evaluación anual de riesgos, un test de penetración, o balancear los controles de Seguridad con la eficiencia del
Negocio (un desafío para el 65% de los encuestados).
RECOMENDACIÓN
10. KEY FINDINGS
2018 Top Cybersecurity Risks and Mitigation Strategies
RESULTADOS
Principales Riesgos y Estrategias de Mitigación en 2018
De los profesionales consultados, la mayoría siente que la Gerencia considera a la Seguridad como un aspecto“muy importante”o“moderadamente
importante”. Solo el 9% manifestó que la Seguridad es“poco importante”o“no importante”en sus organizaciones.
Ante el pedido“Seleccione el nivel de importancia que la Gerencia le otorga a la Ciberseguridad dentro de su organización”las respuestas fueron:
PERCEPCIÓN DE LA CIBERSEGURIDAD EN LAS
ORGANIZACIONES
10
21% 41% 29%
8%
1%
Extremadamente importante Muy importante Moderadamente
Poco importante
No es importante
La mayoría de los equipos de IT y Seguridad entiende la importancia de mantener buenas prácticas de Seguridad en su organización.
Sin embargo, para ellos suele ser poco realista completar sus proyectos de Seguridad y al mismo tiempo alcanzar sus objetivos.
La Ciberseguridad es un esfuerzo continuo que requiere que las organizaciones prioricen sus recursos con el fin de crear políticas
de Seguridad y procedimientos que duren. Si su organización no puede hacer de la Ciberseguridad su prioridad número uno,
igualmente puede planificar sus metas. Trabaje con un consultor externo o proveedor confiable para determinar cuáles son las áreas
de Ciberseguridad en las que debe enfocarse. Nuestro equipo de especialistas, por ejemplo, puede ayudarlo a crear la estrategia
adecuada para que lleve a su compañía a un estado de Seguridad óptimo.
RECOMENDACIÓN
11. 2018 Top Cybersecurity Risks and Mitigation Strategies
KEY FINDINGS
Principales Riesgos y Estrategias de Mitigación en 2018
RESULTADOS
EQUIPOS ESPECIALIZADOS EN CIBERSEGURIDAD
Mientras que la mayoría de los encuestados manifestó contar con un equipo de Ciberseguridad, un 46% admitió no tenerlo.
Solo el 13% de los que indicaron que no lo tienen, están trabajando en conformar uno.
Ante la pregunta“¿Cuenta con un equipo dedicado exclusivamente a Ciberseguridad?”las respuestas fueron:
11
13% - Sí, tenemos un CISO
que lidera a un equipo
dedicado
41% - Sí, tenemos un
equipo de Seguridad
54%Sí 46%No
13% - No, pero estamos
formando uno
13% - No, y probablemente
nunca lo tengamos
20% - No, pero hemos
hablado de eso
La mayoría de los encuestados que indicaron que no tiene un equipo dedicado a la Ciberseguridad trabaja en empresas de
menos de 999 empleados. Este tipo de organizaciones no suele contar con los recursos necesarios para conformar un equipo de
este tipo, de modo que son menos capaces de prevenir filtraciones de datos. Sin embargo, más del 60% de las filtraciones ocurre
en organizaciones de menos de mil empleados. La razón es que los hackers buscan targets fáciles. Un repunte de ataques de
ransomware y phising, difíciles de prevenir sin un equipo, ha hecho de las organizaciones pequeñas una de las principales víctimas.
RECOMENDACIÓN
12. KEY FINDINGS
2018 Top Cybersecurity Risks and Mitigation Strategies
RESULTADOS
Principales Riesgos y Estrategias de Mitigación en 2018
Según datos de la industria,“en 2017 hubo un 424% más de registros comprometidos que en el año anterior, como resultado
de configuraciones erróneas de servidores de almacenamiento en la nube, bases de datos, red y equipos de backup”. Una de las
razones es el“aumento del conocimiento en las comunidades de cibercriminales de la existencia de fallas en la configuración de
servidores en la nube”.
Las organizaciones que usan una plataforma en la nube pública necesitan seguir estrictas prácticas de Seguridad, al igual que si sus
datos estuviesen alojados on-premise o en una nube privada. Hemos encontrado que algunos consideran -erróneamente- que los
proveedores son responsables de la Seguridad en la nube, cuando en realidad, la responsabilidad por la Seguridad siempre recae
en la organización. Es más, a medida que crece la adopción de la tecnología cloud en distintas industrias, las compañías deben
apuntar a tener equipos dedicados a ella, para garantizar que las políticas de Seguridad estén correctamente implementadas.
Sugerimos utilizar herramientas y soluciones que protejan su infraestructura y se extiendan entre on-premise y la nube.
La mayoría de los encuestados manifestó tener del 1 al 25% de su infraestructura informática central alojada en la nube de un proveedor externo,
generalmente en Microsoft Azure, Amazon Web Services o Google. Mientras que son pocos los que están cerca de estar completamente operativos
en un entorno en la nube, el modelo híbrido gana popularidad rápidamente.
Un tercio de los consultados no está aún en la nube, pero a medida que esta tecnología se desarrolla, esperamos que en los próximos meses o años
más organizaciones migren a entornos híbridos.
Ante la pregunta“¿Qué porcentaje de su infraestructura informática central opera en la nube?”
las respuestas fueron:
USO PÚBLICO Y PROVEEDORES DE SERVICIOS EN LA NUBE
12
Ninguno Entre 1 y
25%
Entre 51
y 75%
Entre 26
y 50%
Principalmente
en la nube
Azure: 31%
AWS: 27%
Ninguno: 27%
Google: 25%
Other: 13%
IBM: 13%
Oracle: 10%Entre 76
y 100%
Fuera
de la
nube
30%
44%
17%
3%
6%
Híbrido
Al preguntar“¿Qué proveedores de servicios
en la nube utiliza?”las respuestas fueron:
RECOMENDACIÓN
13. 2018 Top Cybersecurity Risks and Mitigation Strategies
KEY FINDINGS
Principales Riesgos y Estrategias de Mitigación en 2018
DATOS
DEMOGRÁFICOS
INDUSTRIA Y CARGOS
Más de 650 profesionales en distintos roles e industrias han completado la encuesta.
¿A qué industria pertenecen? ¿Cuáles son sus cargos?
¿Cuántos empleados tienen sus organizaciones?
13
IT y telecomunicaciones: 24%
Banca y servicios financieros: 21%
Otros: 14%
Sector público: 11%
Retail, entretenimiento y servicios profesionales: 8%
Manufactura: 8%
Salud y farmacéutica: 8%
Educación avanzada: 6%
Analista de Seguridad: 10%
Administrador de Seguridad: 9%
Responsable de Seguridad Informática: 7%
Auditoría/Cumplimiento: 3%
Responsable de IT /Director: 23%
Administrador de Sistemas: 21%
Gerencia (CIO, CISO, CEO, etc.): 11%
Otros (Negocio): 9%
Otros (IT): 7%
36%
10%
13%
20%
7%
14%
1–249 250–499 500–999 1000–4999 5000–9999 10000+
14. KEY FINDINGS
2018 Top Cybersecurity Risks and Mitigation Strategies
DATOS
DEMOGRÁFICOS
Principales Riesgos y Estrategias de Mitigación en 2018
LA CIBERSEGURIDAD ES UN OBJETIVO GLOBAL
¿Dónde se encuentran los profesionales encuestados?
14
Asia
7.1%
Australia
0.7%
América Latina
29.9%
Canadá
3.1%
Estados
Unidos
36.0%
Europa
10.3%
África
1.6%
Caribe
11.2%
15. 2018 Top Cybersecurity Risks and Mitigation StrategiesPrincipales Riesgos y Estrategias de Mitigación en 2018
KEY FINDINGS
SOBRE
HELPSYSTEMS
NUESTRAS SOLUCIONES DE CIBERSEGURIDAD
15
¿Está pensando en implementar alguna de las estrategias planteadas en este reporte?
HelpSystems puede ayudarlo. Estas son algunas de las áreas en las que podemos trabajar con usted:
Transferencia Segura de Archivos
GoAnywhere MFT automatiza y audita el intercambio de información con socios comerciales y sistemas internos.
Encripta datos en movimiento y en reposo para proteger sus archivos de usos no autorizados. Conozca más en
www.helpsystems.com/es/goanywhere
Windows | Linux | PowerLinux | UNIX | AIX | IBM i | Mac OS
Gestión de Políticas de Seguridad
Policy Minder automatiza la adhesión a políticas de Seguridad al identificar, resolver y generar reportes sobre
errores en las configuraciones de Seguridad a través de sus servidores on-premise, su infraestructura pública,
privada, o híbrida en la nube. Conozca más en www.helpsystems.com/es/policy-minder
Windows | Linux | PowerLinux | AIX | IBM i
Gestión de Identidades y Accesos
BoKS Server Control transforma su entorno de servidores Linux/UNIX de múltiples proveedores en un dominio
de Seguridad administrado en forma centralizada. Conozca más en www.helpsystems.com/es/BoKS
Linux | PowerLinux | AIX | IBM i
16. 2018 Top Cybersecurity Risks and Mitigation Strategies
KEY FINDINGS
SOBRE
HELPSYSTEMS
Principales Riesgos y Estrategias de Mitigación en 2018 16
NUESTRAS SOLUCIONES DE CIBERSEGURIDAD
Protección anti virus y malware
Stand Guard Anti-Virus escanea sus sistemas de virus, gusanos y malware. Está diseñado específicamente para las
funcionalidades únicas de cada plataforma, lo que significa que es rápido, estable y más seguro que utilizar un
software anti-virus para PC. Conozca más en www.helpsystems.com/es/anti-virus
Linux | PowerLinux | UNIX | AIX
Identificación de amenazas y gestión de incidentes
Powertech Event Manager traduce datos críticos en inteligencia accionable, lo que permite a los
usuarios identificar y responder en tiempo real a eventos de Seguridad.
Conozca más en www.helpsystems.com/es/event-manager
Windows | Linux | PowerLinux | UNIX | AIX | IBM i
Servicios Profesionales de Seguridad
Con nuestros Servicios Profesionales de Seguridad, su empresa puede alcanzar la protección que necesita, al
asociarse con un equipo de especialistas en Ciberseguridad. Ofrecemos un enfoque consultivo de servicios para
ayudarlo. Conozca más en www.helpsystems.com/es/mss
Linux | PowerLinux | AIX | IBM i
17. 2018 Top Cybersecurity Risks and Mitigation StrategiesPrincipales Riesgos y Estrategias de Mitigación en 2018
KEY FINDINGS
SOBRE
HELPSYSTEMS
QUIÉNES SOMOS Y QUÉ HACEMOS
Las preocupaciones de Ciberseguridad ponen cada vez más presión sobre las organizaciones. HelpSystems
proporciona a los equipos de IT y Seguridad, soluciones potentes y fáciles de usar para cumplir con estos de-
safíos, además de otorgarles el conocimiento que necesitan para proteger sus entornos de riesgos y amenazas
informáticas.
Todos los días, más de 3.000 clientes confían en nuestras soluciones de Ciberseguridad para automatizar la
gestión de su Seguridad, cumplir con requerimientos críticos de cumplimiento, y reducir las vulnerabilidades de
sus sistemas.
También podemos ayudar a su empresa. Nuestras soluciones permiten simplificar y escalar la Seguridad
en toda su organización. Nuestros servicios le proporcionarán una guía sobre cómo mejorar sus controles
de Seguridad, y si tiene alguna consulta, nuestro equipo experto de soporte estará disponible para
ofrecerle la asistencia necesaria.
Conozca más sobre nuestras soluciones y servicios en www.helpsystems.com/es.
“Nuestra misión es proporcionar software y servicios
de gestión de IT que resuelvan problemas de Negocio
con soluciones innovadoras”.www.helpsystems.com
17