cerrar
cerrar
Su red del mañana
Su red del mañana
Planifique su camino hacia una red más rápida, más segura y más resistente diseñada para las aplicaciones y los usuarios a los que da soporte.
          Descubra Netskope
          Ponte manos a la obra con la plataforma Netskope
          Esta es su oportunidad de experimentar de primera mano la Netskope One plataforma de una sola nube. Regístrese para participar en laboratorios prácticos a su propio ritmo, únase a nosotros para una demostración mensual del producto en vivo, realice una prueba de manejo gratuita de Netskope Private Accesso únase a nosotros para talleres en vivo dirigidos por instructores.
            Líder en SSE. Ahora es líder en SASE de un solo proveedor.
            Líder en SSE. Ahora es líder en SASE de un solo proveedor.
            Netskope debuta como Líder en el Cuadrante Mágico™ de Gartner® para Single-Vendor SASE
              Protección de la IA generativa para principiantes
              Protección de la IA generativa para principiantes
              Descubra cómo su organización puede equilibrar el potencial innovador de la IA generativa con sólidas prácticas de seguridad de Datos.
                Prevención de pérdida de datos (DLP) moderna para dummies eBook
                Prevención moderna de pérdida de datos (DLP) para Dummies
                Obtenga consejos y trucos para la transición a una DLP entregada en la nube.
                  Libro SD-WAN moderno para principiantes de SASE
                  SD-WAN moderna para maniquíes SASE
                  Deje de ponerse al día con su arquitectura de red
                    Entendiendo dónde está el riesgo
                    Advanced Analytics transforma la forma en que los equipos de operaciones de seguridad aplican los conocimientos basados en datos para implementar una mejor política. Con Advanced Analytics, puede identificar tendencias, concentrarse en las áreas de preocupación y usar los datos para tomar medidas.
                        Los 6 casos de uso más convincentes para el reemplazo completo de VPN heredada
                        Los 6 casos de uso más convincentes para el reemplazo completo de VPN heredada
                        Netskope One Private Access es la única solución que le permite retirar su VPN para siempre.
                          Colgate-Palmolive Salvaguarda su "Propiedad Intelectual" con Protección de Datos Inteligente y Adaptable
                          Colgate-Palmolive Salvaguarda su "Propiedad Intelectual" con Protección de Datos Inteligente y Adaptable
                            Netskope GovCloud
                            Netskope logra la alta autorización FedRAMP
                            Elija Netskope GovCloud para acelerar la transformación de su agencia.
                              Hagamos grandes cosas juntos
                              La estrategia de venta centrada en el partner de Netskope permite a nuestros canales maximizar su expansión y rentabilidad y, al mismo tiempo, transformar la seguridad de su empresa.
                                Soluciones Netskope
                                Netskope Cloud Exchange
                                Netskope Cloud Exchange (CE) proporciona a los clientes potentes herramientas de integración para aprovechar las inversiones en su postura de seguridad.
                                  Soporte técnico Netskope
                                  Soporte técnico Netskope
                                  Nuestros ingenieros de soporte cualificados ubicados en todo el mundo y con distintos ámbitos de conocimiento sobre seguridad en la nube, redes, virtualización, entrega de contenidos y desarrollo de software, garantizan una asistencia técnica de calidad en todo momento
                                    Vídeo de Netskope
                                    Netskope Training
                                    La formación de Netskope le ayudará a convertirse en un experto en seguridad en la nube. Estamos aquí para ayudarle a proteger su proceso de transformación digital y aprovechar al máximo sus aplicaciones cloud, web y privadas.

                                      Netskope
                                      Informe de Threat Labs: Japón 2025

                                      La serie Netskope Threat Labs Informe tiene como objetivo proporcionar inteligencia estratégica y procesable sobre amenazas activas. Este informe se centra en las organizaciones que operan en Japón.
                                      Netskope Threat Labs Report
                                      10 minutos de lectura

                                      Introducción enlace enlace

                                      En general, las organizaciones japonesas han tenido mucho éxito en comparación con sus homólogas de otras partes del mundo en la reducción de ciertos riesgos de ciberseguridad, como la IA generativa, las aplicaciones personales y los riesgos de ingeniería social. En este Informe se destacan las estrategias que Usar by Organización opera en Japón para limitar estos riesgos, destacando las siguientes:

                                      • Riesgo de las aplicaciones personales: si bien el uso de aplicaciones personales es tan desenfrenado en las empresas japonesas como en el resto del mundo, la estricta política con respecto a la carga, publicación o envío de datos a aplicaciones personales ha limitado con éxito la población de usuarios a solo el 9% (en comparación con el 26% en el resto del mundo), siendo la propiedad intelectual la principal preocupación.
                                      • Riesgo de IA generativa : las empresas japonesas utilizan el coaching en tiempo real y otras políticas para mitigar el riesgo de las aplicaciones genAI, lo que resulta en que solo el 1,4% de la población media de usuarios de la organización utilice aplicaciones genAI, en comparación con una media mundial del 7,8%.
                                      • Riesgo de ingeniería social : la ingeniería social está aumentando en Japón, donde el doble de usuarios hacen clic en enlaces de phishing en comparación con hace un año, y los atacantes se dirigen a las aplicaciones en la nube con campañas de phishing y abusan de las aplicaciones en la nube para distribuir malware.

                                       

                                      test answer

                                      Riesgo de la aplicación personal enlace enlace

                                      El uso de aplicaciones personales está muy extendido en Japón, donde el 84% de las personas utilizan regularmente aplicaciones personales en el lugar de trabajo, justo por debajo de la media mundial del 88%. Sin embargo, solo el 9% de las personas suben, publican o envían Datos a través de aplicaciones personales cada mes, muy por debajo de la media mundial del 26%. Las principales aplicaciones personales a las que envían datos reflejan las tendencias globales e incluyen almacenamiento en la nube (Google Drive, Box, OneDrive), calendario (Google Calendar), redes sociales (Facebook, Twitter/X, LinkedIn), correo electrónico (Gmail), IA generativa (ChatGPT) y aplicaciones para tomar notas (Keep). Las instancias personales de cada una de estas aplicaciones están en Usar en la gran mayoría de las aplicaciones en Japón, como se ilustra en la siguiente figura.

                                      Informe de Netskope Threat Labs - Japón 2025 - Las mejores aplicaciones para actividades ascendentes a aplicaciones personales

                                      Si bien la gran mayoría de las personas en Japón usan aplicaciones personales, en general han tenido mucho éxito en la aplicación de políticas en tiempo real para limitar la cantidad de datos que fluyen hacia las aplicaciones personales. Casi el 100% de las empresas japonesas tienen una política para restringir cómo se pueden usar las aplicaciones personales, empleando una variedad de estrategias diferentes como se describe a continuación.

                                      Bloques explícitos
                                      Casi tres cuartas partes (73%) de las organizaciones en Japón tienen una política a nivel de actividad para bloquear explícitamente las actividades ascendentes como cargar, publicar y enviar en aplicaciones personales. Estas políticas de bloqueo explícitas a menudo se aplican específicamente a aplicaciones personales de almacenamiento en la nube (por ejemplo, Box, Google Drive, Microsoft OneDrive), aplicaciones personales de correo web (por ejemplo, Gmail, Yahoo Mail), aplicaciones de IA generativa (por ejemplo, ChatGPT) y aplicaciones de redes sociales (por ejemplo, Facebook, LinkedIn, Twitter/X).

                                      Coaching en tiempo real
                                      Casi la mitad (49%) de las organizaciones en Japón aprovechan el coaching en tiempo real para reducir el riesgo de las aplicaciones personales. El coaching en tiempo real ayuda a los usuarios a tomar decisiones informadas sobre la seguridad de los datos al empoderar a la persona, que normalmente entiende los datos y el contenido empresarial, para que tome la decisión correcta. En este caso, el mensaje de coaching aparece cuando el usuario intenta subir Datos a una aplicación personal y le recuerda la política de la empresa con respecto a las aplicaciones personales. La razón por la que el coaching es tan efectivo para limitar el uso de aplicaciones personales es que los usuarios rara vez (solo el 27% de las veces) eligen continuar cuando se les presenta una sugerencia de coaching. El otro 73% de las veces, el usuario decide no continuar con su comportamiento de riesgo y encuentra una ruta más segura para lograr su objetivo.

                                      Prevención de pérdida de datos (DLP)
                                      Más de un tercio (35%) de las organizaciones en Japón aplican la política de DLP a las aplicaciones personales para reducir el riesgo. La siguiente figura muestra el desglose de los tipos de datos que los usuarios intentan cargar en aplicaciones personales en violación de la política de la empresa, con la propiedad intelectual representando dos tercios de las violaciones, seguida de los datos regulados (como datos personales, financieros o de atención médica).

                                      Netskope Threat Labs Informe - Japón 2025 - Infracciones de datos para aplicaciones personales

                                       

                                      Riesgo de IA generativa enlace enlace

                                      Aunque la aplicación genAI Usar está muy extendida en Japón, con un 89% de Organización Usar genAI hoy en día en comparación con solo el 72% hace un año y sigue con una tendencia al alza, su adopción en el país ha sido mucho más medida que en otras partes del mundo donde el 94% de las aplicaciones de Organización Ahora Usar genAI.

                                      Netskope Threat Labs Informe - Japón 2025 - Organización Usar genAI Apps

                                      Menos personas están en Usar aplicaciones genAI y menos aplicaciones en Usar en Japón en comparación con los promedios mundiales. El porcentaje medio de personas dentro de cada una de las aplicaciones de Organización Usar genAI ha crecido de solo el 0,25% hace un año al 1,4% en la actualidad, como se ilustra a continuación. Si bien se trata de un aumento interanual de 5 veces, el porcentaje de usuarios está muy por detrás de la media mundial del 7,8%. Además, incluso la organización más agresiva con la mayor adopción en Japón todavía está por detrás del promedio mundial. Por ejemplo, el 25% de las organizaciones japonesas tiene el 6,1% de su población de usuarios con aplicaciones de Usar genAI, lo que sigue estando 1,7 puntos por detrás de la media mundial. Durante el mismo período de tiempo, el número promedio de aplicaciones genAI Usar dentro de cada organización en Japón se mantuvo estable en 2.8, mientras que el promedio mundial aumentó a 9.6 y continúa aumentando.

                                      Informe de Netskope Threat Labs - Japón 2025 - Porcentaje medio de usuarios de GenAI por mes con área sombreada que muestra el 1er y 3er cuartil

                                      La aplicación genAI más popular en Japón es ChatGPT por un amplio margen, seguida de Google Gemini, con ambas aplicaciones obteniendo ganancias modestas en el último año. Perplexity AI y Microsoft Copilot fueron los mayores ganadores del año, cada uno con un aumento de más de 20 puntos en popularidad que los ha impulsado al tercer y cuarto lugar, respectivamente. De cara a 2025, la mayoría de las principales aplicaciones parecen haber perdido su impulso alcista, mientras que algunas de las aplicaciones Nuevo siguen ganando más adopción organizativa.

                                      Netskope Threat Labs Informe - Japón 2025 - Las apps más populares por porcentaje de Organización

                                      Las organizaciones en Japón han ralentizado la adopción de aplicaciones genAI en relación con el resto del mundo Usar las mismas técnicas que usan para reducir el riesgo de las aplicaciones personales: bloqueos explícitos, entrenamiento en tiempo real y DLP. Mientras que la Organización en Japón Usar a nivel de aplicación bloquea la Política y la Política de prevención de pérdidas de datos (DLP) para salvaguardar el Usar de genAI a tasas comparables a los promedios mundiales, más de la mitad (51%) son Usar entrenamiento en tiempo real para genAI, en comparación con el promedio mundial del 34%. El coaching es eficaz para la reducción de riesgos de genAI por la misma razón que es eficaz en la reducción de riesgos de aplicaciones personales: el 73% de las veces que se les proporciona un aviso de coaching, eligen no continuar con comportamientos de riesgo y encuentran rutas alternativas más seguras hacia su objetivo. Los usuarios que intentan enviar propiedad intelectual a las aplicaciones genAI representan la abrumadora mayoría de las violaciones en Organización Usar DLP para reducir el riesgo de genAI, lo que indica que proteger la propiedad intelectual de la divulgación a las aplicaciones genAI es una de las principales preocupaciones de Organización en Japón.

                                      Netskope Threat Labs Informe - Japón 2025 - Tipo de violaciones de la política de datos para aplicaciones genAI

                                       

                                      Riesgo de ingeniería social enlace enlace

                                      La ingeniería social es una herramienta popular entre todos, desde grupos geopolíticos y criminales sofisticados y con buenos recursos hasta afiliados de ransomware de bajo nivel, bandas de ciberdelincuentes y otros atacantes. Los atacantes utilizan phishing, pretextos, malware, deepfakes y otras tácticas para manipular a las personas que trabajan en la organización objetivo. La ingeniería social tiene éxito cuando el atacante es capaz de ganarse la confianza, asustar o manipular a sus víctimas para que realicen acciones que comprometan la seguridad.

                                      Entre las tácticas de ingeniería social más comunes en Japón se encuentran el phishing y el engaño a las víctimas para que descarguen y ejecuten malware. Una de las técnicas más comunes para distribuir malware es usar aplicaciones populares en la nube para explotar la confianza implícita y explícita que se ha depositado en esas aplicaciones. Malware intentos de descarga de aplicaciones en la nube ocurren en el 76% de Organización cada mes, y 1 de cada 1.000 usuarios intenta descargar malware cada mes.

                                      El phishing es aún más común, ya que 3,7 de cada 1.000 usuarios hacen clic en un enlace de phishing cada mes. La tasa a la que los usuarios hacen clic en los enlaces de phishing también está creciendo rápidamente, con el doble de usuarios que hacen clic en los enlaces de phishing en comparación con hace un año. La mayoría de los enlaces de phishing en los que hacen clic los usuarios en Japón se dirigen a aplicaciones en la nube, normalmente dirigidas a Apple, Google y Microsoft Credenciales. Los ataques de phishing dirigidos a la información bancaria ocupan un distante segundo lugar, representando solo el 21% del total de clics.

                                      Informe de Netskope Threat Labs - Japón 2025 - Principales objetivos de phishing por enlaces en los que se ha hecho clic

                                      Los ataques de phishing suelen implicar otras estrategias, como los redireccionamientos de tráfico y la optimización de motores de búsqueda (SEO). La siguiente figura muestra los cinco principales referentes a las páginas de phishing, con los motores de búsqueda en la parte superior (impulsados por el SEO dirigido), seguidos de los sitios de tecnología, marketing, noticias y medios (impulsados por redireccionamientos de tráfico, anuncios maliciosos y comentarios maliciosos) y los repositorios de archivos (impulsados por cargas útiles de phishing maliciosas alojadas allí).

                                      Netskope Threat Labs Informe - Japón 2025 - Principales categorías de la nube web que hacen referencia a páginas de phishing

                                       

                                      Recomendaciones enlace enlace

                                      Netskope Threat Labs recomienda que las organizaciones que operan en Japón revisen su postura de seguridad para asegurarse de que están adecuadamente protegidas contra el riesgo de ingeniería social, el riesgo de las aplicaciones personales y las tendencias de riesgo de IA generativa destacadas en este informe:

                                      • Inspeccione todo el tráfico HTTP y HTTPS (en la nube y en la web) en busca de phishing, malware y otros contenidos maliciosos. Netskope clientes pueden configurar su Netskope NG-SWG con una política de protección contra amenazas que se aplica a todo el tráfico.
                                      • Asegúrese de que los tipos de archivos de alto riesgo, como los ejecutables y los archivos, se inspeccionen minuciosamente antes de descargarlos. Netskope One los clientes de Advanced Threat Protection pueden usar una política de prevención de Patient Zero para retener las descargas hasta que se inspeccionen por completo.
                                      • Bloquear el acceso a aplicaciones que no sirvan a ningún propósito comercial legítimo o que representen un riesgo desproporcionado para la Organización. Un buen punto de partida es una Política para permitir aplicaciones de buena reputación que actualmente están en Usar mientras se bloquean todas las demás.
                                      • Bloquee las descargas de aplicaciones e instancias que no estén en su organización para reducir su superficie de riesgo a solo aquellas aplicaciones e instancias que sean necesarias para el negocio.
                                      • Bloquee las cargas a aplicaciones e instancias que no estén en su organización para reducir el riesgo de exposición accidental o deliberada de datos por parte de usuarios internos o abuso por parte de los atacantes.
                                      • Usar DLP Política para detectar información potencialmente sensible, incluido el código fuente, los datos regulados, las contraseñas y claves, la propiedad intelectual y los datos cifrados, enviados a instancias de aplicaciones personales, aplicaciones genAI u otras ubicaciones no autorizadas.
                                      • Emplee el entrenamiento de usuarios en tiempo real para recordar a los usuarios la política de la empresa en torno a las aplicaciones de IA, las aplicaciones personales y los datos confidenciales durante la interacción.
                                      • Aproveche las respuestas a las indicaciones de coaching para refinar y crear una Política más matizada, asegurándose de que el coaching siga siendo específico y eficaz y no contribuya a la fatiga cognitiva.
                                      • Revise periódicamente la actividad, las tendencias, los comportamientos y la confidencialidad de los datos de las aplicaciones de IA para identificar riesgos para la organización y configurar la política para mitigar esos riesgos.
                                      • Utilice un sistema de prevención de intrusiones (IPS) para identificar y bloquear patrones de tráfico maliciosos, como el tráfico de comando y control asociado con el malware prevalente. El bloqueo de este tipo de comunicación puede evitar daños mayores al limitar la capacidad del atacante para realizar acciones adicionales.
                                      • Utilice una plataforma de análisis de comportamiento para identificar amenazas ocultas, como dispositivos comprometidos, cuentas comprometidas y amenazas internas. Una plataforma de análisis de comportamiento puede identificar amenazas sofisticadas y difíciles de identificar en su entorno, como balizas de comando y control maleables (personalizadas) de marcos como Mythic y CobaltStrike.
                                      • Tecnología Usar Remote Browser Isolation (RBI) para proporcionar protección adicional al visitar sitios web que se encuentran en categorías que pueden presentar un mayor riesgo, como dominios recién observados y recién registrados.

                                       

                                      Netskope Threat Labs enlace enlace

                                      Con el personal de los principales investigadores de amenazas en la nube y malware del sector, Netskope Threat Labs descubre, analiza y diseña defensas contra las últimas amenazas en la nube que afectan a las empresas. Nuestros investigadores son ponentes y voluntarios habituales en las principales conferencias de seguridad, como DEF CON, BlackHat y RSA.

                                       

                                      Acerca de este informe enlace enlace

                                      Netskope proporciona protección contra amenazas a millones de usuarios en todo el mundo. La información presentada en este Informe se basa en el uso anónimo de los Datos recopilados por la PlataformaNetskope One en relación con un subconjunto de Netskope clientes con autorización previa.

                                      Este informe contiene información sobre las detecciones generadas por el Netskope One Next Generation Secure Web Gateway (NG-SWG), sin tener en cuenta la importancia del impacto de cada amenaza individual. Las estadísticas de este Informe se basan en el período comprendido entre el 1 de diciembre de 2023 y el 31 de diciembre de 2024. Las estadísticas reflejan las tácticas de los atacantes, el comportamiento de los usuarios y la organización política.

                                       

                                      Informes de laboratorios de amenazas

                                      En el informe mensual de Netskope Threat Labs, encontrará los 5 principales dominios maliciosos, malware y aplicaciones que la plataforma Netskope Security Cloud ha bloqueado, además de publicaciones recientes y un resumen de las amenazas.

                                      Threat Labs

                                      Acelere su estrategia de seguridad con el líder en SASE.