K
K
Dispositivos que se ven comprometidos por ransomware cada mes
K
Coste medio de la resolución de ataques cibernéticos para las pequeñas empresas
Porcentaje de los usuarios abren correos electrónicos de los atacantes*
*10% hacen clic en archivos adjuntos o enlaces
Porcentaje de las contraseñas son débiles, por defecto o robadas
Porcentaje de usuarios comparten información por accidente
Ataques que llevaron a una violación y que terminaron con alguna instalación de software1
Víctimas de ataques de phishing que caen por segunda vez1
Ciberataques que comienzan con un correo electrónico de phishing2
- Security Week Survey (ref P35 of Security Playbook)
- Verizon 2017 Breach Investigations Report (ref. P11 of Security Playbook)
Organizaciones encuestadas que sienten que están perdiendo el control sobre sus datos1
Consultados que consideran que su arquitectura y controles de seguridad obsoletos son un área de alta vulnerabilidad1
K
Coste incurrido por cada registro perdido o robado con información confidencial2
- 2016 EY Global Information Security Surveywww.ey.com/gl/en/services/advisory/ey-global-information-security-survey-2016
- 2016 Ponemon Institute Cost of Data Breach Studywww.securityintelligence.com/media/2016-cost-data-breach-study
Brechas de seguridad que se produjeron a través de credenciales poco seguras1
Personas que usan solo 3 o 4 contraseñas en sus distintas cuentas2
- Verizon 2017 Breach Investigations Report (ref. P11 of Security Playbook)
- Security Week Survey (ref P35 of Security Playbook)
Ni el antivirus ni el antispam detectan ataques
Los usuarios hacen clic en enlaces de ransomware y phishing
Envío accidental de datos confidenciales
Un extremo: se prohíbe por problemas de seguridad
O el otro: no se proporciona protección de datos en los dispositivos
Los usuarios tienen las mismas contraseñas en todas las cuentas, lo que aumenta el riesgo de robo de datos
Los atacantes cuentan con métodos sofisticados para robar credenciales
Los estándares no cambian en función del tamaño de la empresa
Los requisitos para el RGPD y otras regulaciones son rigurosos y complejos