20
© 2011 Cisco and/or its affiliates. All rights reserved. 1

Cisco 2011 Annual Security Report (Presentación)

Embed Size (px)

DESCRIPTION

¿Suplicar, Pedir Prestado ó Robar? Jóvenes Profesionales y Estudiantes Universitarios Admiten que Recurren a Medidas Extremas A Pesar de las Políticas IT y Riesgos de Robo de Identidad Las Tendencias de la Mano de Obra Mundial de Próxima Generación de Ignorar La Amenazas En-Línea Plantean un Desafío a la Seguridad Personal y Corporativa; resultados del Reporte 2011 de Cisco sobre Seguridad Más información en: http://www.cxo-community.com/component/content/4635?task=view

Citation preview

Page 1: Cisco 2011 Annual Security Report (Presentación)

© 2011 Cisco and/or its affiliates. All rights reserved. 1

Page 2: Cisco 2011 Annual Security Report (Presentación)

© 2011 Cisco and/or its affiliates. All rights reserved. 2

Cisco 2011 Annual Security Report December 13, 2011

Page 3: Cisco 2011 Annual Security Report (Presentación)

© 2011 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 3

Cisco 2011 Annual Security Report

• Un mundo Conectado

• Trabajador del Futuro: con sus propios dispositivos. No siempre preocupado por la seguridad

• Redes Sociales: Como una herramienta productiva

• Acceso Remoto y BYOD: Empresas trabajando para encontrar un punto en comun con sus empleados.

• La Influencia de los dispositivos moviles, Servicios en la Nube y Redes Sociales en las Politicas de Seguridad de las Empresas.

Tendencias

Page 4: Cisco 2011 Annual Security Report (Presentación)

© 2011 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 4

Metodología

• La encuesta se envió a 14 países y fue traducida a los idiomas locales para obtener aproximadamente 100 respuestas completas para cada subgrupo en cada país.

• Países: Australia, Brasil, Canadá, China, Francia, Alemania, Italia, Japón, México, España, Rusia, Reino Unido, Estados Unidos.

ESTUDIANTESUNIVERSITARIOS

JOVENES PROFESIONALES

(MENOS DE 30 AÑOS)

SEGUNDO REPORTE ANUAL “CISCO CONNECTED WORLD TECHNOLOGY REPORT”

(18–23 AÑOS)

Page 5: Cisco 2011 Annual Security Report (Presentación)

© 2011 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 5

Resultados ClaveDecember 13, 2011

• Los "Milennials" han crecido con Internet y tienen un estilo de vida cada vez más demandante que mezcla las actividades personales y de negocios en el lugar de trabajo

• La mayoría de los empleados cree que no es suya la responsabilidad de proteger la información y los dispositivos - sino de la empresa

• Los estudiantes universitarios y jóvenes profesionales están tomando medidas extremas para acceder a Internet, incluso si se pone en peligro su empresa o su propia protección

• La capacidad de asegurar el cumplimiento de las políticas, en el uso de los medios de comunicación social, los dispositivos y el acceso remoto, pone a prueba los límites tradicionales de las culturas corporativas, generando mayor presión sobre RR.HH. y los departamentos de TI para permitir una mayor flexibilidad.

• Los equipos de TI necesitan revisar sus políticas de dispositivos móviles, ya que el uso de “tabletas inteligentes” aumenta exponencialmente.

Page 6: Cisco 2011 Annual Security Report (Presentación)

© 2011 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 6

Cumplimiento de las politicas de TI

INTERNET CAR

61% (> 3

de 5)DE LOS EMPLEADOS

CREEN QUE NO SON RESPONSABLES DE PROTEGER LA INFORMACIÓN CONTENIDA EN LOS DISPOSITIVOS

80% (4 de

5)DE LOS EMPLEADOS

DICEN QUE LAS POLÍTICAS DE TI DE SU EMPRESA, SON OBSOLETAS CON RESPECTO A SOCIAL MEDIA Y EL USO DE DISPOSITIVOS PROPIOS, O INCLUSO CREEN QUE NO EXISTEN

70% (7 de

10)DE LOS EMPLEADOS

ADMITEN QUE “ROMPEN LAS REGLAS” FRECUENTEMENTE

Page 7: Cisco 2011 Annual Security Report (Presentación)

© 2011 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 7

Cumplimiento de las politicas de TI …o no?

RAZONES POR LAS CUALES LOS EMPLEADOS ROMPEN LAS REGLAS

MENCIONAN LA NECESIDAD DE ACCEDER A PROGRAMAS NO AUTORIZADOS Y OTRAS APLICACIONES PARA HACER SU TRABAJO

ADMITEN QUE LAS POLÍTICAS NO SE APLICAN

NO TIENEN TIEMPO PARA PENSAR ACERCA DE LAS POLÍTICAS CUANDO ESTÁN TRABAJANDO

DICEN QUE NO ES CONVENIENTE

SE OLVIDAN

LO HACEN SOLO CUANDO SUS JEFES LOS CONTROLAN

22%19%18%16%15%14%

Page 8: Cisco 2011 Annual Security Report (Presentación)

© 2011 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 8

Politicas de TI – Dispositivos Moviles y Social Media

1 de 10EMPLEADOS DICE QUE LAS POLÍTICAS DE TI PROHÍBE EL USO DE IPADS Y TABLETAS INTELIGENTES

3 de 10DICEN QUE EL ACCESSO A LAS REDES SOCIALES Y YOUTUBE FUE PROHIBIDO POR SUS EMPRESAS

Page 9: Cisco 2011 Annual Security Report (Presentación)

© 2011 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 9

Negocio Riesgoso: Uso no supervisado de dispositivos

INTERNET CAR

86% (>4 de

5)DE LOS EMPLEADOSDIJO QUE HAN PERMITIDO A OTROS (NO ESPECIFICADO) USAR SU ORDENADOR SIN SUPERVISIÓN

16% (>1 de

10)DE LOS EMPLEADOSADMITIÓ DEJAR SUS PERTENENCIAS PERSONALES Y DISPOSITIVOS DESATENDIDOS EN PÚBLICO

56% (>1

de 2)DE LOS EMPLEADOSADMITE QUE HAN PERMITIDO QUE OTROS UTILICEN SUS ORDENADORES SIN SUPERVISIÓN, P. EJ. FAMILIA, AMIGOS, SOCIOS, COMPAÑEROS DE TRABAJO, E INCLUSO PERSONAS QUE NO CONOCEN

Page 10: Cisco 2011 Annual Security Report (Presentación)

© 2011 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 10

El comportamiento riesgoso promueve el “robo de identidad”

1 de 3

ESTUDIANTES UNIVERSITARIOS

•NO LE PREOCUPA SI COMPARTE INFORMACIÓN PERSONAL ONLINE•CREE QUE LOS LIMITES DE LA PRIVACIDAD SE ESTÁN PERDIENDO•NI SIQUIERA PIENSAN ACERCA DE LA PRIVACIDAD

EXPERIMENTARON ROBO DE IDENTIDAD ANTES DE LLEGAR A LOS 30 1 de 4

ES DE EXTRAÑARSE ?

TIENEN AMIGOS O FAMILIARES QUE HAN SUFRIDO DE ROBO DE IDENTIDAD

2 de 5

ESTUDIANTES UNIVERSITARIOS

Y

Page 11: Cisco 2011 Annual Security Report (Presentación)

© 2011 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 11

Me prestas el azucar?… Che y la conexion a Internet?

1 de 4 (25%)

1 de 5 (20%)

ACCEDIERON A LA CONEXIÓN INALÁMBRICA DE SU VECINOSIN DECIRLES

CONFIRMAN QUE SE ACERCAN O ENTRAN A LOS NEGOCIOS

SOLO PARA USAR EL ACCESO GRATUITO A INTERNET

1 de 10 (10%)

LE PIDIERON A UN EXTRAÑO SI PODÍAN USAR SU CELULAR

COMETIÓ ALGUNA DE ESTAS ACCIONES AL MENOS UNA VEZ !!!2 de 3 (66%)

HAN PEDIDO A SUS VECINOS SI ELLOS PUEDEN USAR SU COMPUTADORA O ACCESO A INTERNET

Page 12: Cisco 2011 Annual Security Report (Presentación)

© 2011 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 12

2011 Global Spam UpdateNotable reducción en el volumen de Spam

Page 13: Cisco 2011 Annual Security Report (Presentación)

© 2011 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 13

Cisco 2011 Showcase Winners!

El Bueno: Microsoft

El Malo: Anonymous

•NOTABLE MEJORA EN SEGURIDAD DE SUS PRODUCTOS•SÓLIDOS RESULTADOS COMO LÍDER EN CONTRIBUIR CON LA SOLUCIÓN DEL PROBLEMA•NUEVAS LEYES Y APLICACIÓN DE LAS MISMAS, COORDINADA CON LA DESACTIVACIÓN DE “BOTNETS”

•INCIDENTES DE PIRATERÍA DE MUY “ALTO-PERFIL” •NUEVAS FORMAS DE ATAQUE MASIVO ORGANIZADO CON RESULTADO COMPROBADO• REPRESENTA EL POTENCIAL QUE TIENE EL COLECTIVO O COMUNIDAD, SI ES MAL UTILIZADO, PARA GENERAR ATAQUES

Page 14: Cisco 2011 Annual Security Report (Presentación)

© 2011 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 14

Cisco 2011 Cibercrimen “ROI Matrix”Predicción de “técnicas” del cibercrimen para el 2012 – Ganadores y Perdedores.

Page 15: Cisco 2011 Annual Security Report (Presentación)

© 2011 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 15

Resumen

• Estudiantes y jóvenes profesionales creen que su generación esta por lo menos, moderadamente preocupada por las amenazas de seguridad en Internet, aunque no siempre se usa el sentido común para protegerse o proteger los activos de la empresa

• Se nota claramente que Internet es tan importante en la vida de las personas (en algunos casos tal vez tan importante como la comida, el aire y el agua, en otros no) que un sorprendente número de empleados hacen todo lo posible para acceder a Internet

• Estos hechos concretos generan las siguientes preguntas:

• Será la próxima generación de trabajadores aún más demandante de acceso a Internet, sin importar el costo o la condición?

• Cómo va a incidir en la tasa de robo de identidad y la pérdida de datos corporativos a nivel mundial?

• De que forma las empresas podrán proteger sus activos e información considerando que la tendencia de los usuarios, en lo que respecta a seguridad, seguirá siendo la misma o tal vez mas acentuada?

MAS APLICACIONES

ACCESO$

MAS DISPOSITIVOS

Page 16: Cisco 2011 Annual Security Report (Presentación)

© 2011 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 16

Management Services Partners

Application Programming Interfaces

Cisco Infrastructure

SecureX: Nueva Arquitectura de Seguridad

Identity Iden

tity

Network

Context Aware Enforcement

VP

N A

cces

s

Context Aware Policy

Con

nect

ed N

etw

ork

and

Clo

ud

Cisco SIO

Page 17: Cisco 2011 Annual Security Report (Presentación)

© 2011 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 17

POLITICAS DEPENDIENTES DEL

CONTEXTO

IPS

Seguridad "Para Todos…. "

SE

GU

RO

PE

RM

ITID

O

Inspección Conexión Simplicidad

CUANDODONDE

COMO

QUE

QUIEN

FW | IPS

Web

VPN

Email

INFRAESTRUCTURA DE RED

Premise | Cloud | Virtual

Page 18: Cisco 2011 Annual Security Report (Presentación)

© 2011 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 18

Cisco SecureX

Políticas totalmente dependientes del contexto

Uso de políticas consistentes a través de la red, hacia cualquier punto,

datacenter o la nube

Protección para la nueva generación de amenazas (SIO)

Enfoque de la seguridad basado en arquitectura, integrando servicios y

dispositivos

Page 19: Cisco 2011 Annual Security Report (Presentación)

© 2011 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 19

Page 20: Cisco 2011 Annual Security Report (Presentación)