Conteste 3 preguntas y obtenga
un diagnóstico

Seleccione su país

1
¿Cuáles son sus mayores preocupaciones en materia de seguridad de la información?
(Marque únicamente 3 opciones)
2
¿Ha sufrido alguno de estos incidentes de seguridad en los últimos 12 meses?
(Marque la cantidad de opciones que precise)
3
¿Cuáles de las siguientes tecnologías tiene implementadas en su empresa?
(Marque la cantidad de opciones que precise)

Conozca el estado de la seguridad
en la región

En Latinoamérica

Incidentes ocurridos en
los últimos 12 meses

Secuestro de información

6%

Explotación de vulnerabilidades

7%

Denegación de servicio

12%

Ataques de ingeniería social

15%

Acceso indebido a aplicaciones y/o base de datos

18%

Infección de malware

21%

Ninguno

40%
Preocupaciones
de seguridad

Uso inapropiado de la infraestructura

20%

Falta de disponibilidad de servicios criticos:

31%

Infección con códigos maliciosos

39%

Robo de información

47%

Privacidad de la información

48%

Accesos indebidos a sistemas

61%
Controles
implementados

Ninguno

0%

EDR (Endpoint Detection and Response)

19%

Herramientas de detección/prevención de intruciones (IDS/IPS)

19%

Soluciones de seguridad para móviles

20%

Soluciones de doble autenticación

26%

Tecnología de cifrado

30%

Administración de parches y actualizaciones de software

38%

Backup de la información

71%

Firewall

73%

Software Antivirus

73%
Incidentes ocurridos en
los últimos 12 meses

Secuestro de información

1%

Denegación de servicio

9%

Ataques de ingeniería social

10%

Explotación de vulnerabilidades

15%

Infección de malware

16%

Acceso indebido a aplicaciones y/o base de datos

19%

Ninguno

39%
Preocupaciones
de seguridad

Uso inapropiado de la infraestructura

4%

Falta de disponibilidad de servicios criticos:

22%

Robo de información

35%

Infección con códigos maliciosos

38%

Accesos indebidos a sistemas

53%

Privacidad de la información

53%
Controles
implementados

Ninguno

0%

Soluciones de seguridad para móviles

24%

Tecnología de cifrado

33%

Soluciones de doble autenticación

35%

EDR (Endpoint Detection and Response)

36%

Herramientas de detección/prevención de intruciones (IDS/IPS)

36%

Administración de parches y actualizaciones de software

57%

Software Antivirus

69%

Backup de la información

70%

Firewall

83%
Incidentes ocurridos en
los últimos 12 meses

Secuestro de información

4%

Explotación de vulnerabilidades

6%

Denegación de servicio

10%

Ataques de ingeniería social

14%

Acceso indebido a aplicaciones y/o base de datos

16%

Infección de malware

21%

Ninguno

44%
Preocupaciones
de seguridad

Uso inapropiado de la infraestructura

16%

Falta de disponibilidad de servicios criticos:

33%

Privacidad de la información

43%

Infección con códigos maliciosos

47%

Robo de información

52%

Accesos indebidos a sistemas

65%
Controles
implementados

Ninguno

0%

Soluciones de seguridad para móviles

12%

EDR (Endpoint Detection and Response)

20%

Herramientas de detección/prevención de intruciones (IDS/IPS)

20%

Tecnología de cifrado

22%

Soluciones de doble autenticación

23%

Administración de parches y actualizaciones de software

37%

Backup de la información

57%

Software Antivirus

70%

Firewall

82%
Incidentes ocurridos en
los últimos 12 meses

Denegación de servicio

7%

Explotación de vulnerabilidades

8%

Secuestro de información

8%

Acceso indebido a aplicaciones y/o base de datos

16%

Ataques de ingeniería social

17%

Infección de malware

33%

Ninguno

41%
Preocupaciones
de seguridad

Uso inapropiado de la infraestructura

15%

Falta de disponibilidad de servicios criticos:

27%

Privacidad de la información

49%

Accesos indebidos a sistemas

58%

Infección con códigos maliciosos

59%

Robo de información

61%
Controles
implementados

Ninguno

0%

Soluciones de seguridad para móviles

10%

Soluciones de doble autenticación

13%

Tecnología de cifrado

13%

EDR (Endpoint Detection and Response)

15%

Herramientas de detección/prevención de intruciones (IDS/IPS)

15%

Administración de parches y actualizaciones de software

30%

Backup de la información

78%

Firewall

78%

Software Antivirus

88%
Incidentes ocurridos en
los últimos 12 meses

Denegación de servicio

4%

Explotación de vulnerabilidades

6%

Secuestro de información

6%

Acceso indebido a aplicaciones y/o base de datos

16%

Ataques de ingeniería social

23%

Infección de malware

31%

Ninguno

40%
Preocupaciones
de seguridad

Uso inapropiado de la infraestructura

25%

Falta de disponibilidad de servicios criticos:

33%

Privacidad de la información

44%

Accesos indebidos a sistemas

53%

Infección con códigos maliciosos

60%

Robo de información

66%
Controles
implementados

Ninguno

0%

Soluciones de seguridad para móviles

14%

Soluciones de doble autenticación

21%

Tecnología de cifrado

21%

EDR (Endpoint Detection and Response)

26%

Herramientas de detección/prevención de intruciones (IDS/IPS)

26%

Administración de parches y actualizaciones de software

37%

Backup de la información

65%

Firewall

79%

Software Antivirus

86%
Incidentes ocurridos en
los últimos 12 meses

Secuestro de información

5%

Denegación de servicio

11%

Explotación de vulnerabilidades

11%

Ataques de ingeniería social

15%

Acceso indebido a aplicaciones y/o base de datos

21%

Ninguno

30%

Infección de malware

40%
Preocupaciones
de seguridad

Uso inapropiado de la infraestructura

21%

Falta de disponibilidad de servicios criticos:

25%

Privacidad de la información

40%

Robo de información

60%

Accesos indebidos a sistemas

62%

Infección con códigos maliciosos

63%
Controles
implementados

Ninguno

0%

Tecnología de cifrado

9%

EDR (Endpoint Detection and Response)

10%

Herramientas de detección/prevención de intruciones (IDS/IPS)

10%

Soluciones de seguridad para móviles

10%

Soluciones de doble autenticación

11%

Administración de parches y actualizaciones de software

23%

Backup de la información

52%

Firewall

73%

Software Antivirus

76%
Incidentes ocurridos en
los últimos 12 meses

Secuestro de información

3%

Explotación de vulnerabilidades

6%

Denegación de servicio

10%

Ataques de ingeniería social

14%

Acceso indebido a aplicaciones y/o base de datos

17%

Infección de malware

31%

Ninguno

42%
Preocupaciones
de seguridad

Uso inapropiado de la infraestructura

19%

Falta de disponibilidad de servicios criticos:

27%

Privacidad de la información

40%

Infección con códigos maliciosos

59%

Accesos indebidos a sistemas

62%

Robo de información

64%
Controles
implementados

Ninguno

0%

Soluciones de seguridad para móviles

10%

Soluciones de doble autenticación

14%

Tecnología de cifrado

16%

EDR (Endpoint Detection and Response)

19%

Herramientas de detección/prevención de intruciones (IDS/IPS)

19%

Administración de parches y actualizaciones de software

30%

Backup de la información

68%

Firewall

80%

Software Antivirus

86%
Incidentes ocurridos en
los últimos 12 meses

Secuestro de información

4%

Explotación de vulnerabilidades

7%

Ataques de ingeniería social

13%

Denegación de servicio

14%

Acceso indebido a aplicaciones y/o base de datos

17%

Infección de malware

28%

Ninguno

41%
Preocupaciones
de seguridad

Uso inapropiado de la infraestructura

18%

Falta de disponibilidad de servicios criticos:

30%

Privacidad de la información

47%

Infección con códigos maliciosos

56%

Accesos indebidos a sistemas

59%

Robo de información

62%
Controles
implementados

Ninguno

0%

Soluciones de seguridad para móviles

7%

Soluciones de doble autenticación

14%

EDR (Endpoint Detection and Response)

15%

Herramientas de detección/prevención de intruciones (IDS/IPS)

15%

Tecnología de cifrado

16%

Administración de parches y actualizaciones de software

27%

Backup de la información

63%

Firewall

76%

Software Antivirus

86%
Incidentes ocurridos en
los últimos 12 meses

Secuestro de información

6%

Explotación de vulnerabilidades

8%

Denegación de servicio

13%

Ataques de ingeniería social

17%

Acceso indebido a aplicaciones y/o base de datos

21%

Infección de malware

37%

Ninguno

40%
Preocupaciones
de seguridad

Uso inapropiado de la infraestructura

25%

Falta de disponibilidad de servicios criticos:

30%

Privacidad de la información

37%

Robo de información

52%

Infección con códigos maliciosos

63%

Accesos indebidos a sistemas

64%
Controles
implementados

Ninguno

0%

Soluciones de seguridad para móviles

8%

Soluciones de doble autenticación

14%

EDR (Endpoint Detection and Response)

18%

Herramientas de detección/prevención de intruciones (IDS/IPS)

18%

Tecnología de cifrado

24%

Administración de parches y actualizaciones de software

25%

Backup de la información

59%

Software Antivirus

74%

Firewall

76%
Incidentes ocurridos en
los últimos 12 meses

Secuestro de información

7%

Explotación de vulnerabilidades

9%

Ataques de ingeniería social

11%

Denegación de servicio

11%

Acceso indebido a aplicaciones y/o base de datos

21%

Infección de malware

29%

Ninguno

40%
Preocupaciones
de seguridad

Uso inapropiado de la infraestructura

20%

Falta de disponibilidad de servicios criticos:

22%

Privacidad de la información

43%

Infección con códigos maliciosos

51%

Robo de información

53%

Accesos indebidos a sistemas

56%
Controles
implementados

Ninguno

0%

Soluciones de seguridad para móviles

8%

Soluciones de doble autenticación

11%

EDR (Endpoint Detection and Response)

12%

Herramientas de detección/prevención de intruciones (IDS/IPS)

12%

Tecnología de cifrado

15%

Administración de parches y actualizaciones de software

21%

Backup de la información

52%

Firewall

67%

Software Antivirus

72%
Incidentes ocurridos en
los últimos 12 meses

Secuestro de información

5%

Acceso indebido a aplicaciones y/o base de datos

8%

Explotación de vulnerabilidades

8%

Ataques de ingeniería social

11%

Denegación de servicio

11%

Infección de malware

31%

Ninguno

45%
Preocupaciones
de seguridad

Uso inapropiado de la infraestructura

22%

Falta de disponibilidad de servicios criticos:

37%

Robo de información

46%

Infección con códigos maliciosos

49%

Privacidad de la información

53%

Accesos indebidos a sistemas

54%
Controles
implementados

Ninguno

0%

EDR (Endpoint Detection and Response)

14%

Herramientas de detección/prevención de intruciones (IDS/IPS)

14%

Soluciones de seguridad para móviles

16%

Tecnología de cifrado

17%

Soluciones de doble autenticación

20%

Administración de parches y actualizaciones de software

48%

Backup de la información

61%

Firewall

76%

Software Antivirus

78%
Incidentes ocurridos en
los últimos 12 meses

Secuestro de información

5%

Denegación de servicio

10%

Ataques de ingeniería social

12%

Explotación de vulnerabilidades

12%

Acceso indebido a aplicaciones y/o base de datos

21%

Ninguno

29%

Infección de malware

39%
Preocupaciones
de seguridad

Falta de disponibilidad de servicios criticos:

21%

Uso inapropiado de la infraestructura

23%

Infección con códigos maliciosos

50%

Privacidad de la información

50%

Robo de información

59%

Accesos indebidos a sistemas

65%
Controles
implementados

Ninguno

0%

Soluciones de seguridad para móviles

5%

Soluciones de doble autenticación

10%

Tecnología de cifrado

12%

EDR (Endpoint Detection and Response)

13%

Herramientas de detección/prevención de intruciones (IDS/IPS)

13%

Administración de parches y actualizaciones de software

26%

Backup de la información

66%

Firewall

68%

Software Antivirus

69%
Incidentes ocurridos en
los últimos 12 meses

Denegación de servicio

7%

Explotación de vulnerabilidades

7%

Secuestro de información

12%

Ataques de ingeniería social

14%

Acceso indebido a aplicaciones y/o base de datos

20%

Infección de malware

30%

Ninguno

41%
Preocupaciones
de seguridad

Uso inapropiado de la infraestructura

9%

Falta de disponibilidad de servicios criticos:

28%

Privacidad de la información

37%

Robo de información

55%

Infección con códigos maliciosos

64%

Accesos indebidos a sistemas

71%
Controles
implementados

Ninguno

0%

Soluciones de doble autenticación

4%

Tecnología de cifrado

8%

Soluciones de seguridad para móviles

10%

EDR (Endpoint Detection and Response)

11%

Herramientas de detección/prevención de intruciones (IDS/IPS)

11%

Administración de parches y actualizaciones de software

15%

Backup de la información

62%

Firewall

62%

Software Antivirus

75%
Incidentes ocurridos en
los últimos 12 meses

Denegación de servicio

0%

Infección de malware

0%

Ninguno

0%

Secuestro de información

0%

Acceso indebido a aplicaciones y/o base de datos

50%

Explotación de vulnerabilidades

50%

Ataques de ingeniería social

100%
Preocupaciones
de seguridad

Falta de disponibilidad de servicios criticos:

0%

Infección con códigos maliciosos

0%

Robo de información

0%

Accesos indebidos a sistemas

50%

Uso inapropiado de la infraestructura

50%

Privacidad de la información

100%
Controles
implementados

EDR (Endpoint Detection and Response)

0%

Herramientas de detección/prevención de intruciones (IDS/IPS)

0%

Ninguno

0%

Soluciones de doble autenticación

0%

Soluciones de seguridad para móviles

0%

Administración de parches y actualizaciones de software

50%

Backup de la información

50%

Software Antivirus

50%

Tecnología de cifrado

50%

Firewall

100%