test

55

K

Dispositivos que se ven comprometidos por ransomware cada mes

900

K

Coste medio de la resolución de ataques cibernéticos para las pequeñas empresas

30%

Porcentaje de los usuarios abren correos electrónicos de los atacantes*

*10% hacen clic en archivos adjuntos o enlaces

63%

Porcentaje de las contraseñas son débiles, por defecto o robadas

63%

Porcentaje de usuarios comparten información por accidente

95%

Ataques que llevaron a una violación y que terminaron con alguna instalación de software1

15%

Víctimas de ataques de phishing que caen por segunda vez1

91%

Ciberataques que comienzan con un correo electrónico de phishing2

  1. Security Week Survey (ref P35 of Security Playbook)
  2. Verizon 2017 Breach Investigations Report (ref. P11 of Security Playbook)
88%

Organizaciones encuestadas que sienten que están perdiendo el control sobre sus datos1

48%

Consultados que consideran que su arquitectura y controles de seguridad obsoletos son un área de alta vulnerabilidad1

158

K

Coste incurrido por cada registro perdido o robado con información confidencial2

  1. 2016 EY Global Information Security Surveywww.ey.com/gl/en/services/advisory/ey-global-information-security-survey-2016
  2. 2016 Ponemon Institute Cost of Data Breach Studywww.securityintelligence.com/media/2016-cost-data-breach-study
81%

Brechas de seguridad que se produjeron a través de credenciales poco seguras1

75%

Personas que usan solo 3 o 4 contraseñas en sus distintas cuentas2

  1. Verizon 2017 Breach Investigations Report (ref. P11 of Security Playbook)
  2. Security Week Survey (ref P35 of Security Playbook)

Email

Ni el antivirus ni el antispam detectan ataques

 

Los usuarios hacen clic en enlaces de ransomware y phishing

 

Envío accidental de datos confidenciales

Movilidad

Un extremo: se prohíbe por problemas de seguridad

 

O el otro: no se proporciona protección de datos en los dispositivos

Credenciales de usuario

Los usuarios tienen las mismas contraseñas en todas las cuentas, lo que aumenta el riesgo de robo de datos

 

Los atacantes cuentan con métodos sofisticados para robar credenciales

Compliance

Los estándares no cambian en función del tamaño de la empresa

 

Los requisitos para el RGPD y otras regulaciones son rigurosos y complejos