Conteste 3 preguntas y obtenga
un diagnóstico

Seleccione su país

1
¿Cuáles son sus mayores preocupaciones en materia de seguridad de la información?
(Marque únicamente 3 opciones)
2
¿Ha sufrido alguno de estos incidentes de seguridad en los últimos 12 meses?
(Marque la cantidad de opciones que precise)
3
¿Cuáles de las siguientes tecnologías tiene implementadas en su empresa?
(Marque la cantidad de opciones que precise)

Conozca el estado de la seguridad
en la región

En Latinoamérica

Incidentes ocurridos en
los últimos 12 meses

Secuestro de información

5%

Explotación de vulnerabilidades

8%

Ataques de ingeniería social

12%

Denegación de servicio

13%

Acceso indebido a aplicaciones y/o base de datos

19%

Infección de malware

30%

Ninguno

40%
Preocupaciones
de seguridad

Uso inapropiado de la infraestructura

18%

Falta de disponibilidad de servicios criticos:

30%

Infección con códigos maliciosos

45%

Privacidad de la información

47%

Robo de información

51%

Accesos indebidos a sistemas

58%
Controles
implementados

Ninguno

0%

Herramientas de detección/prevención de intruciones (IDS/IPS)

16%

EDR (Endpoint Detection and Response)

17%

Soluciones de doble autenticación

23%

Administración de parches y actualizaciones de software

27%

Soluciones de seguridad para móviles

35%

Firewall

53%

Backup de la información

65%

Software Antivirus

74%

Tecnología de cifrado

76%
Incidentes ocurridos en
los últimos 12 meses

Secuestro de información

7%

Explotación de vulnerabilidades

10%

Denegación de servicio

13%

Ataques de ingeniería social

14%

Acceso indebido a aplicaciones y/o base de datos

20%

Infección de malware

36%

Ninguno

43%
Preocupaciones
de seguridad

Uso inapropiado de la infraestructura

15%

Falta de disponibilidad de servicios criticos:

28%

Privacidad de la información

49%

Robo de información

51%

Infección con códigos maliciosos

52%

Accesos indebidos a sistemas

61%
Controles
implementados

Ninguno

0%

EDR (Endpoint Detection and Response)

19%

Soluciones de doble autenticación

21%

Administración de parches y actualizaciones de software

25%

Herramientas de detección/prevención de intruciones (IDS/IPS)

26%

Soluciones de seguridad para móviles

32%

Backup de la información

59%

Firewall

60%

Software Antivirus

78%

Tecnología de cifrado

82%
Incidentes ocurridos en
los últimos 12 meses

Denegación de servicio

8%

Explotación de vulnerabilidades

8%

Secuestro de información

10%

Acceso indebido a aplicaciones y/o base de datos

14%

Ataques de ingeniería social

19%

Infección de malware

42%

Ninguno

42%
Preocupaciones
de seguridad

Uso inapropiado de la infraestructura

20%

Falta de disponibilidad de servicios criticos:

26%

Privacidad de la información

51%

Infección con códigos maliciosos

57%

Robo de información

59%

Accesos indebidos a sistemas

62%
Controles
implementados

Ninguno

0%

Soluciones de doble autenticación

10%

EDR (Endpoint Detection and Response)

11%

Administración de parches y actualizaciones de software

14%

Herramientas de detección/prevención de intruciones (IDS/IPS)

15%

Soluciones de seguridad para móviles

27%

Firewall

54%

Backup de la información

75%

Tecnología de cifrado

76%

Software Antivirus

86%
Incidentes ocurridos en
los últimos 12 meses

Explotación de vulnerabilidades

3%

Secuestro de información

4%

Denegación de servicio

8%

Acceso indebido a aplicaciones y/o base de datos

17%

Infección de malware

23%

Ataques de ingeniería social

24%

Ninguno

45%
Preocupaciones
de seguridad

Uso inapropiado de la infraestructura

21%

Falta de disponibilidad de servicios criticos:

30%

Privacidad de la información

47%

Infección con códigos maliciosos

55%

Robo de información

63%

Accesos indebidos a sistemas

64%
Controles
implementados

Ninguno

0%

EDR (Endpoint Detection and Response)

20%

Soluciones de doble autenticación

22%

Herramientas de detección/prevención de intruciones (IDS/IPS)

27%

Administración de parches y actualizaciones de software

29%

Soluciones de seguridad para móviles

42%

Firewall

58%

Backup de la información

69%

Tecnología de cifrado

77%

Software Antivirus

88%
Incidentes ocurridos en
los últimos 12 meses

Secuestro de información

9%

Explotación de vulnerabilidades

11%

Ataques de ingeniería social

13%

Denegación de servicio

13%

Acceso indebido a aplicaciones y/o base de datos

22%

Ninguno

35%

Infección de malware

49%
Preocupaciones
de seguridad

Falta de disponibilidad de servicios criticos:

23%

Uso inapropiado de la infraestructura

25%

Privacidad de la información

51%

Infección con códigos maliciosos

59%

Accesos indebidos a sistemas

60%

Robo de información

61%
Controles
implementados

Ninguno

0%

Soluciones de doble autenticación

9%

EDR (Endpoint Detection and Response)

11%

Herramientas de detección/prevención de intruciones (IDS/IPS)

11%

Administración de parches y actualizaciones de software

13%

Soluciones de seguridad para móviles

28%

Firewall

46%

Backup de la información

54%

Tecnología de cifrado

71%

Software Antivirus

86%
Incidentes ocurridos en
los últimos 12 meses

Secuestro de información

4%

Explotación de vulnerabilidades

9%

Ataques de ingeniería social

10%

Denegación de servicio

11%

Acceso indebido a aplicaciones y/o base de datos

21%

Infección de malware

31%

Ninguno

45%
Preocupaciones
de seguridad

Uso inapropiado de la infraestructura

20%

Falta de disponibilidad de servicios criticos:

31%

Privacidad de la información

47%

Accesos indebidos a sistemas

51%

Robo de información

57%

Infección con códigos maliciosos

66%
Controles
implementados

Ninguno

0%

Soluciones de doble autenticación

9%

EDR (Endpoint Detection and Response)

11%

Herramientas de detección/prevención de intruciones (IDS/IPS)

17%

Administración de parches y actualizaciones de software

18%

Soluciones de seguridad para móviles

30%

Firewall

49%

Backup de la información

56%

Tecnología de cifrado

81%

Software Antivirus

87%
Incidentes ocurridos en
los últimos 12 meses

Explotación de vulnerabilidades

9%

Secuestro de información

9%

Ataques de ingeniería social

12%

Denegación de servicio

16%

Acceso indebido a aplicaciones y/o base de datos

18%

Ninguno

37%

Infección de malware

39%
Preocupaciones
de seguridad

Uso inapropiado de la infraestructura

20%

Falta de disponibilidad de servicios criticos:

28%

Privacidad de la información

48%

Infección con códigos maliciosos

59%

Robo de información

62%

Accesos indebidos a sistemas

64%
Controles
implementados

Ninguno

0%

EDR (Endpoint Detection and Response)

12%

Soluciones de doble autenticación

12%

Herramientas de detección/prevención de intruciones (IDS/IPS)

16%

Administración de parches y actualizaciones de software

18%

Soluciones de seguridad para móviles

30%

Firewall

50%

Backup de la información

58%

Tecnología de cifrado

75%

Software Antivirus

87%
Incidentes ocurridos en
los últimos 12 meses

Secuestro de información

5%

Denegación de servicio

9%

Explotación de vulnerabilidades

9%

Ataques de ingeniería social

12%

Acceso indebido a aplicaciones y/o base de datos

16%

Infección de malware

32%

Ninguno

47%
Preocupaciones
de seguridad

Uso inapropiado de la infraestructura

17%

Falta de disponibilidad de servicios criticos:

22%

Privacidad de la información

53%

Infección con códigos maliciosos

60%

Robo de información

61%

Accesos indebidos a sistemas

63%
Controles
implementados

Ninguno

0%

EDR (Endpoint Detection and Response)

10%

Soluciones de doble autenticación

13%

Herramientas de detección/prevención de intruciones (IDS/IPS)

14%

Administración de parches y actualizaciones de software

22%

Soluciones de seguridad para móviles

26%

Firewall

48%

Backup de la información

56%

Tecnología de cifrado

71%

Software Antivirus

81%
Incidentes ocurridos en
los últimos 12 meses

Secuestro de información

8%

Explotación de vulnerabilidades

9%

Denegación de servicio

13%

Ataques de ingeniería social

15%

Acceso indebido a aplicaciones y/o base de datos

19%

Infección de malware

32%

Ninguno

39%
Preocupaciones
de seguridad

Uso inapropiado de la infraestructura

21%

Falta de disponibilidad de servicios criticos:

27%

Privacidad de la información

49%

Infección con códigos maliciosos

57%

Robo de información

57%

Accesos indebidos a sistemas

61%
Controles
implementados

Ninguno

0%

EDR (Endpoint Detection and Response)

13%

Soluciones de doble autenticación

13%

Herramientas de detección/prevención de intruciones (IDS/IPS)

16%

Administración de parches y actualizaciones de software

18%

Soluciones de seguridad para móviles

29%

Firewall

51%

Backup de la información

63%

Tecnología de cifrado

76%

Software Antivirus

83%
Incidentes ocurridos en
los últimos 12 meses

Secuestro de información

9%

Explotación de vulnerabilidades

11%

Ataques de ingeniería social

16%

Denegación de servicio

17%

Acceso indebido a aplicaciones y/o base de datos

21%

Ninguno

27%

Infección de malware

55%
Preocupaciones
de seguridad

Falta de disponibilidad de servicios criticos:

23%

Uso inapropiado de la infraestructura

24%

Privacidad de la información

42%

Robo de información

50%

Infección con códigos maliciosos

60%

Accesos indebidos a sistemas

61%
Controles
implementados

Ninguno

0%

Soluciones de doble autenticación

5%

EDR (Endpoint Detection and Response)

7%

Administración de parches y actualizaciones de software

12%

Herramientas de detección/prevención de intruciones (IDS/IPS)

14%

Soluciones de seguridad para móviles

23%

Firewall

51%

Backup de la información

54%

Tecnología de cifrado

77%

Software Antivirus

81%
Incidentes ocurridos en
los últimos 12 meses

Acceso indebido a aplicaciones y/o base de datos

0%

Ataques de ingeniería social

8%

Denegación de servicio

8%

Explotación de vulnerabilidades

8%

Secuestro de información

8%

Infección de malware

41%

Ninguno

50%
Preocupaciones
de seguridad

Uso inapropiado de la infraestructura

0%

Falta de disponibilidad de servicios criticos:

25%

Privacidad de la información

50%

Robo de información

50%

Infección con códigos maliciosos

66%

Accesos indebidos a sistemas

83%
Controles
implementados

EDR (Endpoint Detection and Response)

0%

Herramientas de detección/prevención de intruciones (IDS/IPS)

0%

Ninguno

0%

Administración de parches y actualizaciones de software

8%

Soluciones de doble autenticación

8%

Firewall

16%

Soluciones de seguridad para móviles

25%

Backup de la información

58%

Tecnología de cifrado

75%

Software Antivirus

100%
Incidentes ocurridos en
los últimos 12 meses

Secuestro de información

7%

Explotación de vulnerabilidades

8%

Ataques de ingeniería social

9%

Denegación de servicio

12%

Acceso indebido a aplicaciones y/o base de datos

21%

Ninguno

32%

Infección de malware

41%
Preocupaciones
de seguridad

Falta de disponibilidad de servicios criticos:

23%

Uso inapropiado de la infraestructura

28%

Privacidad de la información

43%

Infección con códigos maliciosos

55%

Robo de información

59%

Accesos indebidos a sistemas

71%
Controles
implementados

Ninguno

0%

Herramientas de detección/prevención de intruciones (IDS/IPS)

7%

EDR (Endpoint Detection and Response)

8%

Administración de parches y actualizaciones de software

10%

Soluciones de doble autenticación

13%

Soluciones de seguridad para móviles

25%

Firewall

38%

Backup de la información

65%

Tecnología de cifrado

67%

Software Antivirus

75%
Incidentes ocurridos en
los últimos 12 meses

Denegación de servicio

9%

Explotación de vulnerabilidades

11%

Secuestro de información

11%

Ataques de ingeniería social

15%

Acceso indebido a aplicaciones y/o base de datos

23%

Ninguno

29%

Infección de malware

58%
Preocupaciones
de seguridad

Falta de disponibilidad de servicios criticos:

19%

Uso inapropiado de la infraestructura

20%

Privacidad de la información

50%

Infección con códigos maliciosos

57%

Accesos indebidos a sistemas

63%

Robo de información

63%
Controles
implementados

Ninguno

0%

Administración de parches y actualizaciones de software

3%

Soluciones de doble autenticación

5%

Herramientas de detección/prevención de intruciones (IDS/IPS)

12%

EDR (Endpoint Detection and Response)

13%

Soluciones de seguridad para móviles

22%

Firewall

53%

Backup de la información

58%

Tecnología de cifrado

70%

Software Antivirus

84%
Incidentes ocurridos en
los últimos 12 meses

Secuestro de información

0%

Explotación de vulnerabilidades

5%

Denegación de servicio

10%

Ninguno

10%

Acceso indebido a aplicaciones y/o base de datos

21%

Ataques de ingeniería social

21%

Infección de malware

31%
Preocupaciones
de seguridad

Accesos indebidos a sistemas

26%

Uso inapropiado de la infraestructura

26%

Falta de disponibilidad de servicios criticos:

31%

Infección con códigos maliciosos

52%

Robo de información

57%

Privacidad de la información

63%
Controles
implementados

Ninguno

0%

EDR (Endpoint Detection and Response)

10%

Herramientas de detección/prevención de intruciones (IDS/IPS)

10%

Administración de parches y actualizaciones de software

26%

Soluciones de doble autenticación

26%

Soluciones de seguridad para móviles

31%

Firewall

52%

Backup de la información

63%

Tecnología de cifrado

73%

Software Antivirus

78%