Obtén el informe: Como lograr alinear a CIOs y CEOs en la era de la IA

cerrar
cerrar
Su red del mañana
Su red del mañana
Planifique su camino hacia una red más rápida, más segura y más resistente diseñada para las aplicaciones y los usuarios a los que da soporte.
Descubra Netskope
Ponte manos a la obra con la plataforma Netskope
Esta es su oportunidad de experimentar de primera mano la Netskope One plataforma de una sola nube. Regístrese para participar en laboratorios prácticos a su propio ritmo, únase a nosotros para una demostración mensual del producto en vivo, realice una prueba de manejo gratuita de Netskope Private Accesso únase a nosotros para talleres en vivo dirigidos por instructores.
Líder en SSE. Ahora es líder en SASE de un solo proveedor.
Netskope ha sido reconocido como Líder con mayor visión tanto en plataformas SSE como SASE
2X líder en el Cuadrante Mágico de Gartner® para SASE Plataforma
Una plataforma unificada creada para tu viaje
Protección de la IA generativa para principiantes
Protección de la IA generativa para principiantes
Descubra cómo su organización puede equilibrar el potencial innovador de la IA generativa con sólidas prácticas de seguridad de Datos.
Prevención de pérdida de datos (DLP) moderna para dummies eBook
Prevención moderna de pérdida de datos (DLP) para Dummies
Obtenga consejos y trucos para la transición a una DLP entregada en la nube.
Libro SD-WAN moderno para principiantes de SASE
SD-WAN moderna para maniquíes SASE
Deje de ponerse al día con su arquitectura de red
Entendiendo dónde está el riesgo
Advanced Analytics transforma la forma en que los equipos de operaciones de seguridad aplican los conocimientos basados en datos para implementar una mejor política. Con Advanced Analytics, puede identificar tendencias, concentrarse en las áreas de preocupación y usar los datos para tomar medidas.
Soporte técnico Netskope
Soporte técnico Netskope
Nuestros ingenieros de soporte cualificados ubicados en todo el mundo y con distintos ámbitos de conocimiento sobre seguridad en la nube, redes, virtualización, entrega de contenidos y desarrollo de software, garantizan una asistencia técnica de calidad en todo momento
Vídeo de Netskope
Netskope Training
La formación de Netskope le ayudará a convertirse en un experto en seguridad en la nube. Estamos aquí para ayudarle a proteger su proceso de transformación digital y aprovechar al máximo sus aplicaciones cloud, web y privadas.

Este informe examina las principales tendencias de riesgo de ciberseguridad que afectan a las organizaciones en Australia. Cubre la creciente adopción de herramientas genAI y los desafíos de seguridad de Datos que las acompañan, así como las crecientes violaciones de Datos Política que involucran datos confidenciales que se filtran cada vez más a través de Servicios en la nube no aprobados, aplicaciones personales y genAI Plataforma. Además, destaca el aumento del phishing y la distribución de malware a través de aplicaciones en la nube.

14 minutos Lea

En este informe enlace enlace

Este informe analiza las tendencias recientes en el uso de aplicaciones genAI, las violaciones de Datos Política y la distribución de malware en la organización australiana, destacando los desafíos significativos que plantea el panorama de ciberseguridad en evolución a medida que la IA generativa se integra más en las operaciones diarias y aumenta la adopción de aplicaciones en la nube.

Uso de GenAI: La adopción de IA en Australia continúa creciendo, con ChatGPT, Gemini y Copilot liderando el camino en el uso. La cuenta personal Usar se disparó a fines del año pasado, pero ahora está cayendo a medida que la Organización cambia a una Plataforma más segura y aprobada. DLP Política está en aumento para reducir las fugas de datos, especialmente para el código fuente y la propiedad intelectual.

IA agencial y aplicaciones personalizadas: Organización se está moviendo hacia configuraciones genAI que priorizan la privacidad, Usar Azure OpenAI, Bedrock y herramientas locales como Ollama. Los agentes personalizados y las interfaces están ganando terreno, ofreciendo un mejor control y flexibilidad sobre el manejo de Datos, pero introduciendo nuevos riesgos de IA en la sombra.

Amenazas de phishing: Las campañas de phishing están evolucionando, a menudo imitando a Servicios en la nube de confianza. Google y Microsoft siguen siendo los principales objetivos, y los juegos de plataforma también son comúnmente abusados. Los atacantes buscan Credenciales, tokens y concesiones de acceso. En promedio, 121 de cada 10,000 usuarios hacen clic en enlaces de phishing cada mes, lo que destaca la efectividad continua de estos ataques a pesar de los esfuerzos de concientización.

Malware entrega: Los atacantes abusan de plataformas de confianza como GitHub, OneDrive y S3 para alojar malware, porque es más probable que los usuarios descarguen de fuentes conocidas. En promedio, 22 de cada 10,000 usuarios encuentran contenido malicioso cada mes.

Riesgo de aplicaciones personales en la nube: Las aplicaciones personales como LinkedIn, OneDrive y Google Drive son muy Usar y están muy bloqueadas. La mayoría de las violaciones de Datos Política involucran Datos regulados o propiedad intelectual, lo que lleva a la Organización a restringir el uso personal riesgoso.

 

Uso de GenAI enlace enlace

GenAI: Tendencias de adopción y uso

La adopción de GenAI se está acelerando en toda Australia, con el 87% de las aplicaciones genAI de Organización Ahora Usar, frente al 75% de hace solo un año. En Australia, el 95% de las herramientas de Organización Usar que incluyen funciones impulsadas por genAI, y el 97% se basan en aplicaciones genAI que el usuario Usar Datos para su entrenamiento. En general, el 87% de las organizaciones han adoptado aplicaciones genAI directamente, alineando el uso local con las tendencias globales, donde el 90% ha adoptado soluciones genAI basadas en la nube.

Gráfico que muestra las tendencias de adopción y uso de GenAI en Australia - Informe de amenazas de Australia 2025

Al mismo tiempo, el Usar de las cuentas personales genAI ha cambiado durante el año pasado, comenzando en el 64% en junio del año pasado, alcanzando un máximo de alrededor del 80% a finales de año y luego cayendo al 55% a partir de junio de 2025. Esta disminución se alinea con un movimiento creciente hacia soluciones genAI aprobadas por la compañía que ofrecen un mejor control y salvaguardas más sólidas para datos confidenciales. A medida que continúa esta transición, la Organización Australiana debe priorizar una Plataforma segura y de nivel empresarial que permita la innovación al tiempo que respalda el cumplimiento y reduce el riesgo.

Gráfico que muestra el desglose de las cuentas personales frente a las de Organización en Australia - Informe de amenazas de Australia 2025

En Australia, las 10 aplicaciones más extendidas de Usar genAI reflejan de cerca los patrones de uso global. Liderando el grupo está ChatGPT, que actualmente es Usar por el 73% de Organización, lo que la convierte en la aplicación genAI más popular de la región. Google Gemini también ha experimentado una fuerte adopción, con el 52% de Organización integrándolo en su flujo de trabajo, posicionándolo como una alternativa destacada a ChatGPT. Microsoft 365 Copilot le sigue, Usar por el 44% de la Organización, lo que refleja el creciente interés en las herramientas genAI integradas dentro de la plataforma de productividad. El resto del top 10 incluye una combinación diversa de aplicaciones específicas del dominio y herramientas de IA integradas adaptadas a las necesidades comerciales particulares y al Sector Usar Caso.

Gráfico que muestra las aplicaciones de GenAI más populares según el porcentaje de organizaciones que usan esas aplicaciones en Australia - Informe de amenazas de Australia 2025

El siguiente gráfico ilustra cómo ha evolucionado la popularidad de estas 10 principales aplicaciones de genAI durante el año pasado, destacando el rápido ritmo de cambio en el panorama de genAI. ChatGPT sigue siendo la aplicación Usar más extendida entre las organizaciones australianas, aunque su uso ha experimentado una ligera disminución en los últimos meses. Esta es la primera disminución que hemos observado en la popularidad de ChatGPT, alineándose con las tendencias globales. Mientras tanto, Google Gemini ha mostrado un crecimiento constante y gradual a lo largo del año, lo que refleja un creciente interés y adopción. En particular, Microsoft 365 Copilot ha experimentado un fuerte aumento en el uso en los últimos meses, impulsado por su integración en las herramientas de productividad ampliamente Usar y la Plataforma empresarial. Grok también ha entrado en el top 10 por primera vez en la historia, y con un 15% es ligeramente más popular en Australia que la media mundial.

Gráfico que muestra las aplicaciones más populares por porcentaje de Organización en Australia - Australia Threat Report 2025

GenAI: Uso de la aplicación y violación de la Política de Datos

A medida que la adopción de genAI se acelera en las empresas australianas, los riesgos relacionados con la exposición a Datos se están convirtiendo en una preocupación central. Las organizaciones de todo el país aprovechan cada vez más las herramientas de genAI para tareas como resumir documentos grandes, generar contenido y agilizar el flujo de trabajo de desarrollo de software. Sin embargo, la naturaleza misma de estos Usar Caso, resumen y generación, requiere que los usuarios envíen Datos potencialmente sensibles a las aplicaciones genAI, creando una superficie creciente para las amenazas de seguridad de Datos.

La seguridad de los datos sigue siendo una preocupación creciente para Organización en Australia a medida que la adopción de genAI se generaliza. Los riesgos asociados con la prevención de pérdida de datos (DLP) son cada vez más relevantes, particularmente a medida que las aplicaciones genAI se integran en el flujo de trabajo cotidiano y la TI en la sombra continúa emergiendo como un desafío.

El análisis de las recientes violaciones de Datos Política revela que el tipo más común de información confidencial expuesta a las aplicaciones genAI en Australia es la propiedad intelectual, que representa el 42% de todas las violaciones. El código fuente le sigue de cerca, representando el 31% de las violaciones, a menudo filtradas cuando los desarrolladores usan genAI para resumir, escribir o revisar el código. Si bien la información confidencial, como contraseñas, claves API y datos regulados, también se expone a través de aplicaciones genAI, la frecuencia de estas exposiciones en Australia es ampliamente consistente con los patrones globales.

Gráfico que muestra el tipo de infracciones de Datos Política para las aplicaciones de GenAI en Australia - Informe de amenazas de Australia 2025

La escala de estos riesgos se ve amplificada por la gran cantidad de herramientas genAI disponibles en el mercado y su adopción rápida, a menudo no supervisada, en todas las unidades de negocio. Sin una supervisión centralizada, muchas organizaciones están permitiendo sin saberlo que los datos confidenciales fluyan hacia plataformas no aprobadas, lo que dificulta la aplicación de controles de seguridad o el cumplimiento de los estándares de gobierno interno.

Para avanzar de manera segura, las empresas australianas deben lograr un equilibrio cuidadoso: aprovechar la productividad y la innovación que permite genAI, al mismo tiempo que implementan una sólida gobernanza y controles de acceso de Datos. Es alentador que la adopción de soluciones DLP en Australia esté en aumento, aumentando del 32% al 41%, lo que refleja una creciente conciencia de la necesidad de proteger la información confidencial en la era de genAI.

Gráfico que muestra el porcentaje de DLP de Organización Usar para controlar el acceso a la aplicación genAI en Australia - Informe de amenazas de Australia 2025

Las aplicaciones genAI más bloqueadas

Las organizaciones australianas están adoptando un enfoque estratégico para administrar las herramientas de genAI, y muchas implementan bloqueos basados en preocupaciones de seguridad, privacidad o cumplimiento. Si bien las políticas específicas varían según el sector, ciertas aplicaciones aparecen constantemente en las listas de bloqueo, lo que indica áreas de mayor escrutinio. Si alguna de las aplicaciones de la lista de las 10 principales a continuación está activa en su entorno, puede valer la pena revisar el uso y evaluar si las restricciones de toda la categoría son más apropiadas que administrar las herramientas individualmente.

En Australia, DeepSeek encabeza la lista de las aplicaciones genAI más bloqueadas, con el 69% de Organización restringiendo el acceso, a menudo debido a preocupaciones sobre el manejo de Datos y la transparencia del modelo. Reverso Translation le sigue con un 34%, lo que refleja una creciente cautela en torno al uso de herramientas lingüísticas impulsadas por IA. Stable Diffusion, conocido por sus capacidades de generación de contenido, está bloqueado por el 32% de Organización, generalmente debido a preocupaciones sobre la generación de imágenes y las licencias de contenido.

Siguiendo la misma tendencia observada a nivel mundial, Grok AI está presente con una tasa de bloqueo del 30%, lo que sugiere que las herramientas emergentes también se están evaluando activamente para determinar su riesgo. Estas tendencias indican que las empresas australianas no solo están respondiendo a amenazas específicas, sino que también están tomando medidas más amplias para alinear su uso de genAI con los marcos de riesgo internos y los estándares de protección de datos.

Gráfico que muestra las aplicaciones de IA más bloqueadas por porcentaje de Organización que promulga una prohibición general de la aplicación en Australia - Informe de amenazas de Australia 2025

 

Uso de IA agencial enlace enlace

Creciente uso de genAI Plataforma

A medida que la adopción de genAI madura en Australia, Organización está cambiando cada vez más su atención de las herramientas basadas en SaaS a genAI Plataforma más flexible y consciente de la privacidad. A diferencia de SaaS aplicaciones genAI, que ganaron terreno debido a su simplicidad plug-and-play, estas plataformas ofrecen un mayor grado de control, lo que permite a las empresas alojar modelos de forma privada e implementarlos dentro de su propia infraestructura. Estas plataformas también permiten a los usuarios crear aplicaciones y agentes personalizados.

Actualmente, el 29% de las organizaciones en Australia son Usar al menos una de las tres principales plataformas de GenAI, mientras que el 8% son Usar al menos dos y el 1,2% son Usar al menos tres. Uno de los factores impulsores de este cambio es la accesibilidad de los servicios genAI a través de los principales proveedores de la nube. Los servicios de OpenAI a través de Azure lideran la adopción, con un 18% de Organización Usar la Plataforma. Amazon Bedrock le sigue con un 15%, mientras que Google Vertex AI le sigue con un 4,2%. Estas tasas de adopción en Australia siguen estando ligeramente por debajo de los promedios mundiales, lo que indica espacio para un crecimiento continuo.

Gráfico que muestra la adopción del marco de IA en la nube por porcentaje de Organización en Australia - Australia Threat Informe 2025

A medida que crece la familiaridad con estas plataformas, más usuarios están explorando sus capacidades para adaptar la IA a un flujo de trabajo específico. La facilidad de poner en marcha estas plataformas significa que los empleados a menudo seleccionan el marco que encuentran más familiar o adecuado para su proyecto, sin pasar por los canales de aprobación formales. Dado que estas plataformas pueden conectarse directamente a las fuentes de datos de la empresa, Organización debe estar especialmente atenta. Las configuraciones incorrectas o el acceso incontrolado pueden poner en riesgo la información confidencial.

Para mantener la seguridad y permitir la innovación, es esencial que Organización supervise de cerca los patrones de uso. Netskope puede ayudar a la Organización a obtener visibilidad sobre quién es Usar genAI Plataforma, cómo están siendo Usar y dónde los flujos de Datos podrían exponer riesgos. Identificar y revisar estos comportamientos es un primer paso fundamental para hacer cumplir AI Usar responsable dentro de la empresa.

Creciente interés en las implementaciones de genAI en las instalaciones

Más organizaciones australianas están explorando genAI local para mantener el control sobre los datos confidenciales. Este enfoque abarca tanto la ejecución de modelos locales como la integración de aplicaciones y agentes locales con Servicios en la nube.

Un método popular es la implementación de interfaces LLM, marcos ligeros que permiten a los usuarios interactuar con varios modelos a través de una sola herramienta. Son Usar un poco menos que genAI Plataforma, con un 23% de interfaces de Organización Usar LLM en comparación con el 29% de Usar genAI Plataforma. Ollama es el líder, Usar por el 22% de Organización. Sin embargo, viene con compensaciones: no se proporcionan autenticaciones ni protecciones predeterminadas, lo que requiere prácticas de implementación seguras, como proxies y controles de acceso.

Las herramientas de genAI locales son de privacidad y personalización, pero transfieren toda la responsabilidad de la seguridad al usuario, lo que hace que el conocimiento de los marcos de riesgo de IA como OWASP o MITRE para LLM sea fundamental a medida que crece la adopción.

Gráfico que muestra las principales interfaces de LLM por porcentaje de Organización en Australia - Australia Threat Informe 2025

Aumento de Usar de las API de genAI fuera del navegador

Incluso cuando los agentes y las aplicaciones de IA operan en las instalaciones, los modelos en los que se basan a menudo se alojan en la nube, incluso en entornos de plataforma SaaS o genAI. Estos agentes y aplicaciones generalmente se conectan a API Endpoint que difieren de los Usar en los navegadores web. Por ejemplo, las interacciones con OpenAI en un navegador pasan por chatgpt.com, pero las API como api.openai.com son Usar para el acceso automatizado y programático, ya sea mediante herramientas personalizadas, flujos de trabajo internos o agentes de IA.

Hoy, el 41% de las organizaciones se conectan a api.openai.com, destacando el liderazgo de OpenAI en el uso de genAI sin navegador (aplicación o agente nativo). Otras API de Usar genAI incluyen api.assemblyai.com (25%) y api.writesonic.com (11%), lo que sugiere una tendencia creciente hacia la integración de SaaS servicios de IA directamente en los procesos y herramientas de back-end.

Gráfico que muestra los 10 principales dominios de API de SaaS por porcentaje de Organización en Australia - Informe de amenazas de Australia 2025

 

Phishing enlace enlace

Phishing de aplicaciones en la nube

Los ataques de phishing dirigidos a entornos en la nube continúan evolucionando en sofisticación. Las tácticas van desde páginas de inicio de sesión falsificadas y aplicaciones OAuth maliciosas hasta proxies inversos que capturan silenciosamente Credenciales y datos de sesión. A pesar de los programas de capacitación en seguridad generalizados, el phishing sigue siendo una de las tácticas más efectivas de los atacantes. Una razón clave es la creciente dependencia de las aplicaciones basadas en la nube donde el acceso depende de Credenciales, tokens y cookies de sesión, lo que hace que la identidad sea el perímetro de Nuevo. A medida que las operaciones comerciales más sensibles migran a la nube, los atacantes aprovechan cada vez más este cambio para eludir las defensas tradicionales.

En el panorama australiano, 121 de cada 10,000 usuarios hicieron clic en enlaces de phishing cada mes, lo que destaca el impacto en el mundo real y la necesidad continua de Organización de monitorear más de cerca las amenazas basadas en la identidad. Google se ha convertido en la marca más suplantada en los esquemas de phishing en la nube, representando el 75% de las campañas observadas. Microsoft también es un objetivo frecuente, apareciendo en el 25% de los intentos de phishing, particularmente aquellos destinados a comprometer las cuentas de Microsoft 365. Estas suplantaciones están diseñadas para recolectar Credenciales u obtener acceso no autorizado a través de permisos de aplicaciones engañosos.

Gráfico que muestra los principales objetivos de phishing en la nube por enlaces en los que se hace clic en Australia - Informe de amenazas de Australia 2025

En Australia, las plataformas de juegos se han convertido en los principales objetivos del phishing, representando el 52% de todas las campañas de phishing observadas. Los atacantes a menudo explotan la popularidad de estos servicios y el alto valor de las cuentas asociadas, muchas de las cuales almacenan detalles de pago o conexiones sociales. Al imitar las páginas de inicio de sesión o enviar alertas falsas, los atacantes engañan a los usuarios para que entreguen Credenciales, lo que convierte a los juegos en un punto de entrada principal para ataques más amplios o fraudes financieros.

Gráfico que muestra los principales objetivos de phishing por enlaces en los que se hace clic en Australia - Informe de amenazas de Australia 2025

 

Malware descargas enlace enlace

Distribución de Malware a través de aplicaciones en la nube

Los atacantes a menudo aprovechan la plataforma en la nube de confianza para distribuir malware, sabiendo que es más probable que los usuarios abran archivos alojados en servicios familiares. En Australia, 22 de cada 10,000 usuarios encuentran contenido malicioso cada mes, y las víctimas pueden propagar inadvertidamente archivos infectados dentro de la Organización Usar estas populares aplicaciones en la nube. GitHub es la plataforma Usar más común para este propósito, con el 9.9% de las organizaciones que encuentran descargas de malware desde el sitio cada mes. Su popularidad entre los desarrolladores y su papel en el alojamiento de herramientas de código abierto, algunas de las cuales son mal utilizadas por los atacantes, lo convierten en una opción frecuente. Microsoft OneDrive le sigue con un 7,2% y Amazon S3 con un 2,4%, ambos beneficiados por Usar para empresas. Si bien estos servicios eliminan activamente el contenido dañino, la breve ventana antes de la detección puede ser suficiente para que un ataque tenga éxito.

Gráfico que muestra las principales aplicaciones para descargas de malware en Australia - Australia Threat Report 2025

 

Uso de aplicaciones en la nube enlace enlace

Actividad de aplicaciones personales

En Australia, el uso generalizado de aplicaciones personales en la nube dentro de los lugares de trabajo continúa difuminando las líneas entre el manejo de datos corporativos y personales. LinkedIn y Microsoft OneDrive son las aplicaciones personales más comunes de Usar, cada una presente en el 95% de los entornos monitoreados, seguidas de cerca por Google Drive (94%), Facebook (93%) y ChatGPT (85%). Si bien gran parte de este Usar tiene buenas intenciones, como hacer copias de seguridad de archivos o herramientas familiares de Usar para mantenerse productivo, aún presenta riesgos, especialmente cuando se trata de datos confidenciales. Ya sea que se trate de cuentas personales de genAI o de plataformas de redes sociales, estas aplicaciones representan puntos potenciales de exposición de Datos, particularmente cuando se usan empleados que se van o para compartir de manera no oficial.

Gráfico que muestra las principales aplicaciones para actividades ascendentes a aplicaciones personales en Australia - Informe de amenazas de Australia 2025

Infracciones de datos personales de la aplicación

Organización en Australia Usar una gama de herramientas para mitigar el riesgo de fugas de datos a través de aplicaciones personales en la nube. Estos controles van desde bloquear todas las cargas a aplicaciones personales hasta implementar entrenamiento de usuario en tiempo real que permite a los usuarios tomar decisiones informadas sobre la carga en aplicaciones personales y Usar DLP para evitar que ciertos tipos de datos confidenciales se carguen en aplicaciones personales. Google Drive es la aplicación más popular para implementar dichos controles, Usar en el 49% de las organizaciones australianas y seguida de Microsoft OneDrive en el 41%. Las instancias personales de Gmail y las instancias personales de ChatGPT completan los 4 primeros con un 33% y un 31%, respectivamente. Estos porcentajes reflejan los esfuerzos de la Organización para limitar el movimiento no autorizado de Datos y mitigar los riesgos asociados con el uso de cuentas personales en servicios no administrados.

Gráfico que muestra las principales aplicaciones para bloqueos ascendentes a aplicaciones personales en Australia - Informe de amenazas de Australia 2025

Muchas organizaciones en Australia están utilizando activamente controles DLP para administrar el movimiento de datos confidenciales a aplicaciones personales, con el objetivo de reducir el riesgo de exposición involuntaria o mal uso. Los datos regulados, como la información personal, financiera o de salud, representan la mayoría de las violaciones de la Política con un 54%, seguidos de la propiedad intelectual con un 28%. Si bien es menos común, la colección de Cifrar Datos o Datos que contienen contraseñas y claves sigue siendo una táctica de Usar por parte de amenazas internas y atacantes externos para ocultar su actividad.

Gráfico que muestra las infracciones de Datos Política para aplicaciones personales en Australia - Australia Threat Informe 2025

 

Recomendaciones enlace enlace

Con el creciente uso de herramientas de IA generativa (tanto administradas como personales), junto con el aumento de las tácticas de phishing, el uso indebido de las aplicaciones personales en la nube, el fortalecimiento de la visibilidad, el refinamiento de la política y la priorización de las defensas proactivas serán clave para mantenerse protegido en este panorama de amenazas que cambia rápidamente.

Con base en las tendencias descubiertas en este Informe, Netskope Threat Labs alienta encarecidamente a las organizaciones de Australia a que revisen su postura general de seguridad:

  • Inspeccione todas las descargas HTTP y HTTPS, incluido todo el tráfico web y en la nube, para evitar que el malware se infiltre en su red. Netskope clientes pueden configurar sus Netskope One Next Gen Secure Web Gateway con una Política de protección contra amenazas que se aplica a las descargas de todas las categorías y se aplica a todos los tipos de archivos.
  • Bloquear el acceso a aplicaciones que no sirvan a ningún propósito comercial legítimo o que representen un riesgo desproporcionado para la Organización. Un buen punto de partida es una Política para permitir aplicaciones de buena reputación que actualmente están en Usar mientras se bloquean todas las demás.
  • Usar DLP Política para detectar información potencialmente confidencial, incluido el código fuente, datos regulados, contraseñas y claves, propiedad intelectual y Cifrar Datos, que se envía a instancias personales de aplicaciones, aplicaciones genAI u otras ubicaciones no autorizadas.
  • Utilice la tecnología Remote Browser Isolation (RBI) para proporcionar una protección adicional cuando sea necesario visitar sitios web que pertenezcan a categorías que puedan presentar un mayor riesgo, como los dominios recién observados y registrados.

 

Netskope Threat Labs enlace enlace

Netskope Threat Labs, integrado por los principales investigadores de malware y amenazas en la nube de la industria, descubre, analiza y diseña defensas contra las últimas amenazas en la nube que afectan a las empresas. Nuestros investigadores son presentadores regulares y voluntarios en las principales conferencias de seguridad, incluidas DefCon, BlackHat y RSA.

 

Acerca de este informe enlace enlace

Netskope proporciona protección contra amenazas a millones de usuarios en todo el mundo. La información presentada en este Informe se basa en datos de uso anónimos recopilados por la PlataformaNetskope One en relación con un subconjunto de Netskope clientes australianos con autorización previa.

Las estadísticas de este Informe se basan en el período comprendido entre el 1 de junio de 2024 y el 30 de junio de 2025. Las estadísticas reflejan las tácticas de los atacantes, el comportamiento de los usuarios y la Organización Política.