© 2011 Cisco and/or its affiliates. All rights reserved. 1
Nov 02, 2014
© 2011 Cisco and/or its affiliates. All rights reserved. 1
© 2011 Cisco and/or its affiliates. All rights reserved. 2
Cisco 2011 Annual Security Report December 13, 2011
© 2011 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 3
Cisco 2011 Annual Security Report
• Un mundo Conectado
• Trabajador del Futuro: con sus propios dispositivos. No siempre preocupado por la seguridad
• Redes Sociales: Como una herramienta productiva
• Acceso Remoto y BYOD: Empresas trabajando para encontrar un punto en comun con sus empleados.
• La Influencia de los dispositivos moviles, Servicios en la Nube y Redes Sociales en las Politicas de Seguridad de las Empresas.
Tendencias
© 2011 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 4
Metodología
• La encuesta se envió a 14 países y fue traducida a los idiomas locales para obtener aproximadamente 100 respuestas completas para cada subgrupo en cada país.
• Países: Australia, Brasil, Canadá, China, Francia, Alemania, Italia, Japón, México, España, Rusia, Reino Unido, Estados Unidos.
ESTUDIANTESUNIVERSITARIOS
JOVENES PROFESIONALES
(MENOS DE 30 AÑOS)
SEGUNDO REPORTE ANUAL “CISCO CONNECTED WORLD TECHNOLOGY REPORT”
(18–23 AÑOS)
© 2011 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 5
Resultados ClaveDecember 13, 2011
• Los "Milennials" han crecido con Internet y tienen un estilo de vida cada vez más demandante que mezcla las actividades personales y de negocios en el lugar de trabajo
• La mayoría de los empleados cree que no es suya la responsabilidad de proteger la información y los dispositivos - sino de la empresa
• Los estudiantes universitarios y jóvenes profesionales están tomando medidas extremas para acceder a Internet, incluso si se pone en peligro su empresa o su propia protección
• La capacidad de asegurar el cumplimiento de las políticas, en el uso de los medios de comunicación social, los dispositivos y el acceso remoto, pone a prueba los límites tradicionales de las culturas corporativas, generando mayor presión sobre RR.HH. y los departamentos de TI para permitir una mayor flexibilidad.
• Los equipos de TI necesitan revisar sus políticas de dispositivos móviles, ya que el uso de “tabletas inteligentes” aumenta exponencialmente.
© 2011 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 6
Cumplimiento de las politicas de TI
INTERNET CAR
61% (> 3
de 5)DE LOS EMPLEADOS
CREEN QUE NO SON RESPONSABLES DE PROTEGER LA INFORMACIÓN CONTENIDA EN LOS DISPOSITIVOS
80% (4 de
5)DE LOS EMPLEADOS
DICEN QUE LAS POLÍTICAS DE TI DE SU EMPRESA, SON OBSOLETAS CON RESPECTO A SOCIAL MEDIA Y EL USO DE DISPOSITIVOS PROPIOS, O INCLUSO CREEN QUE NO EXISTEN
70% (7 de
10)DE LOS EMPLEADOS
ADMITEN QUE “ROMPEN LAS REGLAS” FRECUENTEMENTE
© 2011 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 7
Cumplimiento de las politicas de TI …o no?
RAZONES POR LAS CUALES LOS EMPLEADOS ROMPEN LAS REGLAS
MENCIONAN LA NECESIDAD DE ACCEDER A PROGRAMAS NO AUTORIZADOS Y OTRAS APLICACIONES PARA HACER SU TRABAJO
ADMITEN QUE LAS POLÍTICAS NO SE APLICAN
NO TIENEN TIEMPO PARA PENSAR ACERCA DE LAS POLÍTICAS CUANDO ESTÁN TRABAJANDO
DICEN QUE NO ES CONVENIENTE
SE OLVIDAN
LO HACEN SOLO CUANDO SUS JEFES LOS CONTROLAN
22%19%18%16%15%14%
© 2011 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 8
Politicas de TI – Dispositivos Moviles y Social Media
1 de 10EMPLEADOS DICE QUE LAS POLÍTICAS DE TI PROHÍBE EL USO DE IPADS Y TABLETAS INTELIGENTES
3 de 10DICEN QUE EL ACCESSO A LAS REDES SOCIALES Y YOUTUBE FUE PROHIBIDO POR SUS EMPRESAS
© 2011 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 9
Negocio Riesgoso: Uso no supervisado de dispositivos
INTERNET CAR
86% (>4 de
5)DE LOS EMPLEADOSDIJO QUE HAN PERMITIDO A OTROS (NO ESPECIFICADO) USAR SU ORDENADOR SIN SUPERVISIÓN
16% (>1 de
10)DE LOS EMPLEADOSADMITIÓ DEJAR SUS PERTENENCIAS PERSONALES Y DISPOSITIVOS DESATENDIDOS EN PÚBLICO
56% (>1
de 2)DE LOS EMPLEADOSADMITE QUE HAN PERMITIDO QUE OTROS UTILICEN SUS ORDENADORES SIN SUPERVISIÓN, P. EJ. FAMILIA, AMIGOS, SOCIOS, COMPAÑEROS DE TRABAJO, E INCLUSO PERSONAS QUE NO CONOCEN
© 2011 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 10
El comportamiento riesgoso promueve el “robo de identidad”
1 de 3
ESTUDIANTES UNIVERSITARIOS
•NO LE PREOCUPA SI COMPARTE INFORMACIÓN PERSONAL ONLINE•CREE QUE LOS LIMITES DE LA PRIVACIDAD SE ESTÁN PERDIENDO•NI SIQUIERA PIENSAN ACERCA DE LA PRIVACIDAD
EXPERIMENTARON ROBO DE IDENTIDAD ANTES DE LLEGAR A LOS 30 1 de 4
ES DE EXTRAÑARSE ?
TIENEN AMIGOS O FAMILIARES QUE HAN SUFRIDO DE ROBO DE IDENTIDAD
2 de 5
ESTUDIANTES UNIVERSITARIOS
Y
© 2011 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 11
Me prestas el azucar?… Che y la conexion a Internet?
1 de 4 (25%)
1 de 5 (20%)
ACCEDIERON A LA CONEXIÓN INALÁMBRICA DE SU VECINOSIN DECIRLES
CONFIRMAN QUE SE ACERCAN O ENTRAN A LOS NEGOCIOS
SOLO PARA USAR EL ACCESO GRATUITO A INTERNET
1 de 10 (10%)
LE PIDIERON A UN EXTRAÑO SI PODÍAN USAR SU CELULAR
COMETIÓ ALGUNA DE ESTAS ACCIONES AL MENOS UNA VEZ !!!2 de 3 (66%)
HAN PEDIDO A SUS VECINOS SI ELLOS PUEDEN USAR SU COMPUTADORA O ACCESO A INTERNET
© 2011 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 12
2011 Global Spam UpdateNotable reducción en el volumen de Spam
© 2011 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 13
Cisco 2011 Showcase Winners!
El Bueno: Microsoft
El Malo: Anonymous
•NOTABLE MEJORA EN SEGURIDAD DE SUS PRODUCTOS•SÓLIDOS RESULTADOS COMO LÍDER EN CONTRIBUIR CON LA SOLUCIÓN DEL PROBLEMA•NUEVAS LEYES Y APLICACIÓN DE LAS MISMAS, COORDINADA CON LA DESACTIVACIÓN DE “BOTNETS”
•INCIDENTES DE PIRATERÍA DE MUY “ALTO-PERFIL” •NUEVAS FORMAS DE ATAQUE MASIVO ORGANIZADO CON RESULTADO COMPROBADO• REPRESENTA EL POTENCIAL QUE TIENE EL COLECTIVO O COMUNIDAD, SI ES MAL UTILIZADO, PARA GENERAR ATAQUES
© 2011 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 14
Cisco 2011 Cibercrimen “ROI Matrix”Predicción de “técnicas” del cibercrimen para el 2012 – Ganadores y Perdedores.
© 2011 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 15
Resumen
• Estudiantes y jóvenes profesionales creen que su generación esta por lo menos, moderadamente preocupada por las amenazas de seguridad en Internet, aunque no siempre se usa el sentido común para protegerse o proteger los activos de la empresa
• Se nota claramente que Internet es tan importante en la vida de las personas (en algunos casos tal vez tan importante como la comida, el aire y el agua, en otros no) que un sorprendente número de empleados hacen todo lo posible para acceder a Internet
• Estos hechos concretos generan las siguientes preguntas:
• Será la próxima generación de trabajadores aún más demandante de acceso a Internet, sin importar el costo o la condición?
• Cómo va a incidir en la tasa de robo de identidad y la pérdida de datos corporativos a nivel mundial?
• De que forma las empresas podrán proteger sus activos e información considerando que la tendencia de los usuarios, en lo que respecta a seguridad, seguirá siendo la misma o tal vez mas acentuada?
MAS APLICACIONES
ACCESO$
MAS DISPOSITIVOS
© 2011 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 16
Management Services Partners
Application Programming Interfaces
Cisco Infrastructure
SecureX: Nueva Arquitectura de Seguridad
Identity Iden
tity
Network
Context Aware Enforcement
VP
N A
cces
s
Context Aware Policy
Con
nect
ed N
etw
ork
and
Clo
ud
Cisco SIO
© 2011 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 17
POLITICAS DEPENDIENTES DEL
CONTEXTO
IPS
Seguridad "Para Todos…. "
SE
GU
RO
PE
RM
ITID
O
Inspección Conexión Simplicidad
CUANDODONDE
COMO
QUE
QUIEN
FW | IPS
Web
VPN
INFRAESTRUCTURA DE RED
Premise | Cloud | Virtual
© 2011 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 18
Cisco SecureX
Políticas totalmente dependientes del contexto
Uso de políticas consistentes a través de la red, hacia cualquier punto,
datacenter o la nube
Protección para la nueva generación de amenazas (SIO)
Enfoque de la seguridad basado en arquitectura, integrando servicios y
dispositivos
© 2011 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 19