Quantify the value of Netskope One SSE – Get the 2024 Forrester Total Economic Impact™ study

cerrar
cerrar
  • Por qué Netskope chevron

    Cambiar la forma en que las redes y la seguridad trabajan juntas.

  • Nuestros clientes chevron

    Netskope atiende a más de 3.400 clientes en todo el mundo, incluidos más de 30 de las 100 empresas más importantes de Fortune

  • Nuestros Partners chevron

    Nos asociamos con líderes en seguridad para ayudarlo a asegurar su viaje a la nube.

Líder en SSE. Ahora es líder en SASE de un solo proveedor.

Descubre por qué Netskope debutó como Líder en el Cuadrante Mágico de Gartner® 2024 para Secure Access Service Edge (SASE) de Proveedor Único.

Obtenga el informe
Testimonios de Clientes

Lea cómo los clientes innovadores navegan con éxito por el cambiante panorama actual de las redes y la seguridad a través de la Plataforma Netskope One.

Obtenga el eBook
Testimonios de Clientes
La estrategia de venta centrada en el partner de Netskope permite a nuestros canales maximizar su expansión y rentabilidad y, al mismo tiempo, transformar la seguridad de su empresa.

Más información sobre los socios de Netskope
Grupo de jóvenes profesionales diversos sonriendo
Tu red del mañana

Planifique su camino hacia una red más rápida, más segura y más resistente diseñada para las aplicaciones y los usuarios a los que da soporte.

Obtenga el whitepaper
Tu red del mañana
Netskope Cloud Exchange

Cloud Exchange (CE) de Netskope ofrece a sus clientes herramientas de integración eficaces para que saquen partido a su inversión en estrategias de seguridad.

Más información sobre Cloud Exchange
Vista aérea de una ciudad
  • Security Service Edge chevron

    Protéjase contra las amenazas avanzadas y en la nube y salvaguarde los datos en todos los vectores.

  • SD-WAN chevron

    Proporcione con confianza un acceso seguro y de alto rendimiento a cada usuario remoto, dispositivo, sitio y nube.

  • Secure Access Service Edge chevron

    Netskope One SASE proporciona una solución SASE nativa en la nube, totalmente convergente y de un único proveedor.

La plataforma del futuro es Netskope

Security Service Edge (SSE), Cloud Access Security Broker (CASB), Cloud Firewall, Next Generation Secure Web Gateway (SWG) y Private Access for ZTNA integrados de forma nativa en una única solución para ayudar a todas las empresas en su viaje hacia la arquitectura Secure Access Service Edge (SASE).

Todos los productos
Vídeo de Netskope
Next Gen SASE Branch es híbrida: conectada, segura y automatizada

Netskope Next Gen SASE Branch converge Context-Aware SASE Fabric, Zero-Trust Hybrid Security y SkopeAI-Powered Cloud Orchestrator en una oferta de nube unificada, marcando el comienzo de una experiencia de sucursal completamente modernizada para la empresa sin fronteras.

Obtenga más información sobre Next Gen SASE Branch
Personas en la oficina de espacios abiertos.
Arquitectura SASE para principiantes

Obtenga un ejemplar gratuito del único manual que necesitará sobre diseño de una arquitectura SASE.

Obtenga el eBook
Libro electrónico de arquitectura SASE para principiantes
Cambie a los servicios de seguridad en la nube líderes del mercado con una latencia mínima y una alta fiabilidad.

Más información sobre NewEdge
Autopista iluminada a través de las curvas de la ladera de la montaña
Habilite de forma segura el uso de aplicaciones de IA generativa con control de acceso a aplicaciones, capacitación de usuarios en tiempo real y la mejor protección de datos de su clase.

Descubra cómo aseguramos el uso generativo de IA
Habilite de forma segura ChatGPT y IA generativa
Soluciones de confianza cero para implementaciones de SSE y SASE

Más información sobre Confianza Cero
Conducción en barco en mar abierto
Netskope logra la alta autorización FedRAMP

Elija Netskope GovCloud para acelerar la transformación de su agencia.

Más información sobre Netskope GovCloud
Netskope GovCloud
  • Recursos chevron

    Obtenga más información sobre cómo Netskope puede ayudarle a proteger su viaje hacia la nube.

  • Blog chevron

    Descubra cómo Netskope permite la transformación de la seguridad y las redes a través del perímetro de servicio de acceso seguro (SASE)

  • Eventos y Talleres chevron

    Manténgase a la vanguardia de las últimas tendencias de seguridad y conéctese con sus pares.

  • Seguridad definida chevron

    Todo lo que necesitas saber en nuestra enciclopedia de ciberseguridad.

Podcast Security Visionaries

A Cyber & Physical Security Playbook
Emily Wearmouth y Ben Morris exploran los desafíos de proteger eventos deportivos internacionales donde la ciberseguridad se encuentra con la seguridad física.

Reproducir el pódcast Ver todos los podcasts
Un Playbook de Seguridad Cibernética y Física, con Ben Morris de World Rugby
Últimos blogs

Lea cómo Netskope puede habilitar el viaje hacia Zero Trust y SASE a través de las capacidades de perímetro de servicio de acceso seguro (SASE).

Lea el blog
Amanecer y cielo nublado
SASE Week 2024 bajo demanda

Aprenda a navegar por los últimos avances en SASE y Zero Trust y explore cómo estos marcos se están adaptando para abordar los desafíos de ciberseguridad e infraestructura

Explorar sesiones
SASE Week 2024
¿Qué es SASE?

Infórmese sobre la futura convergencia de las herramientas de red y seguridad en el modelo de negocio actual de la nube.

Conozca el SASE
  • Empresa chevron

    Le ayudamos a mantenerse a la vanguardia de los desafíos de seguridad de la nube, los datos y la red.

  • Ofertas de Trabajo chevron

    Únase a los +3,000 increíbles miembros del equipo de Netskopeque construyen la plataforma de seguridad nativa en la nube líder en el sector.

  • Soluciones para clientes chevron

    Le apoyamos en cada paso del camino, garantizando su éxito con Netskope.

  • Formación y Acreditaciones chevron

    La formación de Netskope le ayudará a convertirse en un experto en seguridad en la nube.

Apoyar la sostenibilidad a través de la seguridad de los datos

Netskope se enorgullece de participar en Vision 2045: una iniciativa destinada a crear conciencia sobre el papel de la industria privada en la sostenibilidad.

Descubra más
Apoyando la sustentabilidad a través de la seguridad de los datos
Ayude a dar forma al futuro de la seguridad en la nube

At Netskope, founders and leaders work shoulder-to-shoulder with their colleagues, even the most renowned experts check their egos at the door, and the best ideas win.

Únete al equipo
Empleo en Netskope
Netskope dedicated service and support professionals will ensure you successful deploy and experience the full value of our platform.

Ir a Soluciones para clientes
Servicios profesionales de Netskope
Asegure su viaje de transformación digital y aproveche al máximo sus aplicaciones en la nube, web y privadas con la capacitación de Netskope.

Infórmese sobre Capacitaciones y Certificaciones
Grupo de jóvenes profesionales que trabajan

Informe sobre la nube y las amenazas:
Enero 2025

azul claro más
Este informe explora las tendencias clave en cuatro áreas de riesgos de ciberseguridad que enfrentan las organizaciones en todo el mundo: riesgo adversario, riesgo de ingeniería social, riesgo de aplicaciones personales y riesgo de aplicaciones genAI, destacando las estrategias de organización usar para gestionar estos riesgos.
Nube oscura sobre la puesta de sol
24 min Lea

En este informe enlace enlace

  • Riesgo de ingeniería social : el phishing está en aumento a nivel mundial, con 8,4 de cada 1.000 usuarios haciendo clic en un enlace de phishing por mes, casi el triple del promedio del año pasado, con Microsoft 365 Credenciales siendo el principal objetivo.
  • Riesgo de las aplicaciones personales: el uso de aplicaciones personales está muy extendido en la empresa, con más de uno de cada cuatro usuarios (26%) subiendo, publicando o enviando datos a aplicaciones personales cada mes, siendo el uso personal de las aplicaciones de almacenamiento en la nube, correo web y genAI los riesgos más importantes para la organización en todo el mundo.
  • Riesgo de IA generativa : la adopción de GenAI continúa aumentando, con el número de usuarios de genAI casi triplicándose año tras año y el 94% de las aplicaciones de GenAI de Organización Ahora Usar, lo que aumenta el riesgo para las organizaciones en todo el mundo.
  • Riesgo de adversarios : la actividad de los adversarios en 2024 reflejó el panorama geopolítico más amplio, con los grupos rusos TA577 y UAC-0050 y el grupo chino Salt Typhoon entre los más activos del mundo.

 

test answer

Introducción enlace enlace

En medio de la creciente complejidad de las amenazas cibernéticas, una verdad sigue siendo evidente: las personas, incluidos los usuarios autorizados y los atacantes externos, están en el centro del riesgo de ciberseguridad. Aunque el elemento humano del riesgo de ciberseguridad es ampliamente conocido, las complejidades del lugar de trabajo moderno hacen que sea cada vez más difícil para las personas tomar decisiones informadas sobre datos confidenciales, riesgos digitales y protocolos de seguridad:

  • Para cada mensaje que reciben, deben evaluar rápidamente si es legítimo, a menudo basándose en pistas tan sutiles como el tono, la ortografía, la gramática y el formato.
  • Al manejar datos sensibles, deben equilibrar la necesidad de acceder y usar información con el imperativo de protegerla de partes no autorizadas.
  • Al navegar por la nube, deben tomar decisiones de alto riesgo sobre la confianza y el riesgo en tiempo real cuando se encuentran con solicitudes de autorización.

El gran volumen de estas decisiones, a menudo tomadas bajo coacción o con información limitada, puede llevar a una toma de decisiones subóptima. Además, existen sesgos cognitivos inherentes que influyen en el proceso humano de toma de decisiones, entre ellos:

  • Sesgo de confirmación, la tendencia a priorizar patrones familiares sobre anomalías sospechosas.
  • Sesgo de disponibilidad, la confianza en experiencias recientes en lugar de evidencia objetiva.
  • Fatiga cognitiva, la disminución de la capacidad de razonar de manera efectiva después de una exposición prolongada a alertas y advertencias de seguridad.

Estos factores crean una tormenta perfecta de incertidumbre, en la que incluso las personas más bien intencionadas pueden comprometer inadvertidamente la seguridad de la organización. Además, los atacantes buscan constantemente explotar estas vulnerabilidades, a menudo utilizando sofisticadas tácticas de ingeniería social que manipulan a los usuarios para que realicen acciones que pueden parecer benignas. Esta incertidumbre se ha intensificado aún más con los recientes avances en genAI, que los atacantes utilizan para interactuar con sus víctimas de una manera aún más personalizada y convincente.

Este informe examina algunos de los riesgos más significativos que enfrentan las organizaciones en todo el mundo y explora las estrategias exitosas de ciberseguridad que las organizaciones han adoptado para gestionar esos riesgos. Se centra en cuatro tipos de riesgo de ciberseguridad:

  • Riesgo de ingeniería social: Los adversarios intentan explotar el comportamiento humano y eludir las medidas de seguridad Usar mensajes de phishing a través de varios canales, sitios web maliciosos, troyanos y otras tácticas.
  • Riesgo de las aplicaciones personales: La ubicuidad de las aplicaciones personales en la nube en la empresa ha creado un entorno en el que los usuarios, a sabiendas o sin saberlo, utilizan aplicaciones personales para procesar información confidencial, lo que provoca la pérdida de control de la organización sobre los datos y posibles violaciones de datos.
  • Riesgo de la IA generativa: Las promesas de la genAI han inspirado a un porcentaje cada vez mayor de personas y organizaciones a utilizar una variedad de genAI para mejorar su productividad o la calidad del trabajo, lo que a menudo resulta en la divulgación de información confidencial a terceros no autorizados.
  • Riesgo de adversarios: Los adversarios altamente motivados suelen estar bien dotados de recursos, ser sofisticados y persistentes en sus intentos de infiltrarse en una organización.

En el resto de este Informe se analizan estos cuatro riesgos con más detalle, centrándose en las tendencias observadas a lo largo de 2024 y en 2025.

 

Riesgo de ingeniería social enlace enlace

El riesgo de ingeniería social es ubicuo, y surge no solo de los grupos geopolíticos y criminales sofisticados y bien dotados que se mencionan más adelante en la sección de riesgo adversario , sino también de afiliados de ransomware de bajo nivel, bandas de ciberdelincuentes y otros atacantes. En lugar de buscar vulnerabilidades difíciles de encontrar para infiltrarse en una organización víctima, el atacante se dirige a quienes trabajan en esa organización, usando phishing, pretextos, troyanos, deepfakes y otras tácticas. En última instancia, el éxito depende de ganarse la confianza, asustar o manipular a las personas para que realicen acciones que comprometan la seguridad. En el resto de esta sección, destacamos dos tipos comunes de riesgo de ingeniería social: el phishing y los troyanos.

Phishing

El phishing generalmente toma la forma de un atacante que crea una página de inicio de sesión falsa para un sitio web, usa una herramienta para invertir el proxy de una página de inicio de sesión o crea una aplicación falsa para engañar a la víctima para que autorice el acceso. En el último año, el número de usuarios que hacen clic en enlaces de phishing casi se ha triplicado, pasando de 2,9 en 2023 a 8,4 de cada 1.000 usuarios de la media que hacen clic en un enlace de phishing cada mes. Este aumento se produce a pesar de que la mayoría de las organizaciones exigen a los usuarios que se sometan a una formación de concienciación sobre seguridad para evitar ataques de phishing. Los principales factores que conducen a este aumento son la fatiga cognitiva (con los usuarios constantemente bombardeados con intentos de phishing) y la creatividad y adaptabilidad de los atacantes para entregar cebos más difíciles de detectar.

El principal objetivo de las campañas de phishing en las que los usuarios hicieron clic en 2024 fueron las aplicaciones en la nube, que representaron más de una cuarta parte de los clics. Los objetivos de los atacantes varían en función del objetivo:

  • Nube : los atacantes tienen como objetivo vender el acceso a cuentas robadas en mercados ilícitos, donde el comprador lo usará para comprometer el correo electrónico, para robar datos o para pasar a otras víctimas de mayor valor.
  • Banca : las instituciones bancarias son objeto de fraudes financieros.
  • Telecomunicaciones : los proveedores de telecomunicaciones son objeto de fraude o de venta de acceso a cuentas robadas.
  • Redes sociales : las cuentas de redes sociales pueden ser utilizadas por actores de bajo nivel para propagar estafas y propagarse malware o por grupos adversarios sofisticados para difundir desinformación e información errónea.
  • Gobierno : el objetivo de phishing gubernamental más común es el Servicio de Impuestos Internos en los Estados Unidos, donde se solicita información financiera para pagar un reembolso de impuestos.

Principales objetivos de phishing por enlaces en los que se hizo clic - Informe sobre la nube y las amenazas - Enero de 2025

La marca más atacada entre las aplicaciones en la nube es Microsoft, donde los atacantes se dirigen a Microsoft Live y 365 Credenciales. Las páginas dirigidas a Yahoo y AOL son similares, y se dirigen explícitamente a las credenciales de inicio de sesión para esas aplicaciones. Sin embargo, las páginas falsas de Adobe y DocuSign son ligeramente diferentes, como se ilustra en las capturas de pantalla debajo del gráfico: Las páginas de phishing utilizan las marcas Adobe y DocuSign para dirigirse a Credenciales para otros servicios. Para asegurarse de que nadie se quede fuera, los atacantes de ambos ejemplos incluso incluyen una opción de "otro" en la que la víctima puede introducir cualquier dirección y contraseña de Correo electrónico. En estos dos ejemplos y en la mayoría de los demás, Microsoft 365 se encuentra entre las credenciales de destino. Como resultado, el porcentaje de usuarios que hacen clic en enlaces dirigidos a Microsoft Credenciales está más cerca del 75%. La popularidad de Microsoft como objetivo de phishing no es sorprendente porque Microsoft 365 es la suite de productividad más popular por un amplio margen.

Principales objetivos de phishing en la nube por enlaces en los que se hizo clic - Informe sobre la nube y las amenazas - enero de 2025