Imagina por un momento que la información de tu empresa ha sido comprometida.
La administración requiere saber:
![]() |
¿Qué información se llevaron? |
![]() |
¿Qué impacto hay en el negocio? |
![]() |
¿Quién lo hizo? |
![]() |
¿Cómo los detenemos? |
![]() |
¿Cómo pudo entrar el atacante? |
![]() |
¿Seguimos comprometidos? |
![]() |
¿Cómo nos recuperamos? |
Cuáles son los escenarios más comunes al presentarse una violación de seguridad informática.
![]() |
Se utilizan de respuesta a incidentes para recuperarse. |
![]() |
Pasan en promedio sin ser detectadas las amenazas. |
![]() |
Tardan en responder a las amenazas. |
![]() |
Se enteran de las vulnerabilidades por medio de un externo. |
![]() |
De una violación de seguridad a la información de la empresa. |
Los atacantes van sobre las personas.
De las violaciones de seguridad IT pueden ser atribuidas al capital humano.
Del malware requiere interacción humana para activarse.
De los atacantes pasan sin ser detectados por los sistemas de seguridad.
Siempre habrá un usuario que de clic
Es un hecho que el capital humano es uno de los eslabones más débiles a la hora de proteger nuestra información de amenazas.
Acerca del adversario.
Es un “Quien” no un “Qué”
Profesionales organizados y financiados
Si los llegas a sacar, regresarán
Cómo prevenimos y atacamos las diferentes amenazas que existen actualmente en la red.