Академический Документы
Профессиональный Документы
Культура Документы
imposible de la
ciberseguridad
Resultados de una encuesta independiente
patrocinada por Sophos a 3100 directores de TI
Contenido
El rompecabezas imposible de la ciberseguridad 2
La encuesta 3
Por qué las empresas aún tienen dificultades para reducir los ciberriesgos 5
N.º 1 Los ataques proceden de múltiples direcciones 5
N.º 2 Los ciberataques son coordinados, mixtos y constan de varias fases 7
N.º 3 La tecnología, el talento y el tiempo escasean 8
Conclusión 12
El rompecabezas imposible
de la ciberseguridad
Resultados de una encuesta independiente
patrocinada por Sophos a 3100 directores de TI
La encuesta
La consultora británica Vanson Bourne entrevistó a 3100 responsables de TI entre diciembre de 2018
y enero de 2019. Para proporcionar un tamaño representativo dentro de cada país, los encuestados se
dividieron a partes iguales entre empresas de 100-1000 usuarios y empresas de 1001-5000 usuarios.
U.K. 300
France 300
Germany 300
India 300
Canada 200
Brazil 200
1,550 1,550
Columbia 200
Mexico 200
Australia 200
Japan 200
100 - 1,000 employees
S. Africa 200 1,001 - 5,000 employees
Other 258
Coste El 21 % de los encuestados consideraron que el coste (tanto económico como en
términos de tiempo y esfuerzo) de hacer frente a un ciberataque era su principal preocupación.
Daños a la empresa Esta cuestión fue una de las tres principales preocupaciones para
más de la mitad de los directores de TI (56 %) y la preocupación número uno para el 21 %.
33 % 30 % 23 % 14 %
20 %
NO LO SABEMOS
CORREO ELECTRÓNICO INTERNET VULNERABILIDAD USB/DISPOSITIVO
¿Cómo entró en el entorno de su empresa el ciberataque más significativo que ha sufrido en el último año?
(redondeado al número entero más cercano)
Base: encuestados que saben cómo entró el ataque (1685)
Si se examinan los datos con más detenimiento, queda claro que los vectores de
amenazas varían enormemente en todo el mundo. Internet es el vector de ataque más
habitual en Colombia, mientras que el correo electrónico es el número 1 en Alemania
y las vulnerabilidades de software encabezan la lista en la India. Las memorias USB
y los dispositivos externos son el origen de 1 de cada 4 ataques en México.
100
14% 9% 10% 13% 25% 19% 14% 7% 15% 21%
90
80 10%
26% 24% 17% 29%
24% 20% 20%
23%
70 12% 17%
23% 35%
60 28%
17%
22%
33%
50 23%
30% 34% 30% 33%
42% 36%
30%
40
32%
30
20
10
33% 31% 44% 33% 24% 31% 27% 36% 49% 28% 45% 20% 40%
0
Media
Estados
Unidos
Canadá
Brasil
Colombia
México
Reino
Unido
Francia
Alemania
Australia
Japón
India
Sudáfrica
%
¿Cómo entró en el entorno de su empresa el ciberataque más significativo que ha sufrido en el último año?
Base: encuestados que saben cómo entró el ataque (1685)
Los equipos de TI tienen que gestionar una amplia gama de riesgos en lo que a ciberseguridad
se refiere. Preguntamos a los encuestados cuáles creían que eran sus mayores riesgos de
seguridad. Teniendo en cuenta los vectores de ataque que acabamos de ver, no es de extrañar
que el phishing (n.º 1) y los exploits de software (n.º 2) ocupen un lugar destacado en la lista.
Sin embargo, en tercer lugar están las personas, incluido el personal interno, los contratistas
y los visitantes. El 44 % de los encuestados considera que los humanos somos una de
las tres principales preocupaciones en materia de seguridad, y claramente suponemos
un tipo de desafío de ciberseguridad muy diferente para los equipos de TI.
La seguridad Wi-Fi también está muy presente en la mente de los directores de TI, ya que más de un
tercio (36 %) la clasifica como una de las tres principales preocupaciones, seguida de los dispositivos
desconocidos, que son una de las principales preocupaciones para 3 de cada 10 encuestados (31 %).
¿Cuáles cree que son los principales riesgos de seguridad de su empresa?
(combinación de respuestas clasificadas como n.º 1, 2 y 3):
53 % 41 % 35 %
CORREO ELECTRÓNICO FILTRACIÓN CÓDIGO
DE PHISHING DE DATOS MALICIOSO
35 % 30 % 21 %
EXPLOIT RANSOMWARE ROBO DE
DE SOFTWARE CREDENCIALES
¿Qué tipo de ciberataques ha sufrido su empresa durante el último año? Base: encuestados
de empresas que han sufrido un ciberataque o más en el último año (2109)
Estas cifras suman claramente más del 100 %, lo que indica que ahora los ataques de varias
fases son la norma. Por ejemplo, un correo electrónico de phishing podría instalar código
malicioso que aprovecha una vulnerabilidad de software para instalar ransomware. Las elevadas
cifras implicadas también confirman la magnitud del reto al que se enfrentan los equipos de TI.
100
89%
90 86%
85%
83%
81%
79% 78%
80 77% 76% 76% 76%
74%
70 66%
60
50
40
30
20
10
0
Media
Estados
Unidos
Canadá
Brasil
Colombia
México
Reino
Unido
Francia
Alemania
Australia
Japón
India
Sudáfrica
Porcentaje de encuestados que están de acuerdo con la afirmación siguiente: Contratar a personas con los
conocimientos de ciberseguridad que necesitamos es un reto. Base: todos los encuestados (3100)
100
90
81%
80
71% 70%
70 66% 66% 65% 65% 65% 64% 64% 65%
62% 61%
60
50
40
30
20
10
0
Media
Estados
Unidos
Canadá
Brasil
Colombia
México
Reino
Unido
Francia
Alemania
Australia
Japón
India
Sudáfrica
%
Ti
a
em y s e
ic
in
óg
ve
po pre n c
ol
rt
, c su ibe
id
cn
on pu rs
o
te
oc es eg
ón
im to ur
ci
ie
va
nt
no
os
in
ia
pl
id
Am
ad
Su
e
qu
fri ah
e? fo
r u or
nt en
n a la
ci n
re n
fe u
be o
di de
ra rm
ta a
a
or
qu
sh
e
¿E
es
Detenga los ataques de todas las Mejore las defensas con una Simplifique la gestión diaria
direcciones protección integrada y por capas
Automatice las tareas que antes
Elimine las brechas de seguridad Reduzca drásticamente su exposición se hacían manualmente
a las amenazas mediante una
Identifique los riesgos respuesta automática Reduzca el tiempo para
desconocidos hasta la fecha comenzar a usar productos
Identifique y aborde la causa raíz de nuevos
los problemas
ÌÌ Los productos están diseñados para trabajar juntos, con lo que se eliminan
las brechas de seguridad y se evitan problemas de compatibilidad.
Conclusión
A pesar de las grandes y continuas inversiones en tecnología de ciberseguridad, el trabajo
de los equipos de TI de todo el mundo está lejos de simplificarse. En lugar de seguir con el
mismo enfoque a la ciberseguridad, es hora de pasarse a la ciberseguridad como sistema. Al
permitir que los productos de seguridad compartan información y trabajen juntos en tiempo
real, puede anticiparse a las amenazas y, al mismo tiempo, liberar valiosos recursos de TI.