SlideShare uma empresa Scribd logo
1 de 1
Baixar para ler offline
La movilidad está creciendo y
también crecen las amenazas
contra la seguridad.
Adopte un enfoque integral para asegurar la empresa móvil
En 2016, habrá más de
2000 millones de usuarios
de Smartphones1
con más
de 268000 millones de
descargas móviles en
20172
Hay 387 nuevas amenazas
por minuto, más de seis por
segundo.3
El 97% de las
principales aplicaciones de pago
de Android y el 87% de las
principales aplicaciones de pago
de IOS han sido hackeadas 4
El 97% dice que una
parte del personal utiliza
los dispositivos
móviles en su trabajo
actualmente 5
Dispositivos de protección
El 60% utiliza
contraseñas para la
seguridad del dispositivo
5
El 32% dice que los
dispositivos perdidos o
robados son la causa
principal de los incidentes
de seguridad móvil5
Cada tres minutos
una empresa borra un
dispositivo móvil6
Contenido seguro y colaboración
El 64% de quienes
toman decisiones
lee sus e-mails vía
dispositivos móviles8
El 50% de las
organizaciones dice
que el robo y la filtración
de contenido son sus
preocupaciones principales 5
Aplicaciones y datos protegidos
De media, las
compañías prueban
menos del 50% de las
aplicaciones móviles
que construyen 9
2200 millones de
ataques maliciosos
en computadoras y
dispositivos móviles fueron
bloqueados en el primer
trimestre de 201510
En 2017, el 75% de
todas las brechas de
seguridad móvil
será a través de
aplicaciones 11
Gestión de acceso y fraude
El 76% de las
organizaciones
planifica invertir más
en tecnologías móviles
en 2016 – 201712
El 32% está preocupado
por las transacciones
fraudulentas, solamente
el 18% puede detectar
malware/jailbreaks 5
El costo anual en los
Estados Unidos de
un delito cibernético
es de 11,56 millones
de dólares por
organización 13
IBM Mobile Security está posicionado exclusivamente para gestionar
la empresa móvil con seguridad. Esto proporciona el enfoque más
completo, integrado y escalable disponible en el mercado.
Para más información, visite:
© Copyright IBM Corporation 2016. Todos los Derechos Reservados. IBM, el logotipo IBM e ibm.com son marcas registradas, de International Business
Machines Corporation en los Estados Unidos, en otros países o en ambos.
1
eMarketer. 2014. Web.
2
Gartner. 2014. Web.
3
McAfee. 2015. Web.
4
“Estado de la Seguridad de la Aplicación Móvil.” Arxan. 2014. Web.
5
“Estado de Madurez de la Seguridad Móvil.” Encuesta del Grupo de Medios de Seguridad de la Información, patrocinado por IBM. 2014. Web.
6
Fiberlink, uma empresa de IBM. 2014. Web.
7
Productividad Donde quiera, Cuando quiera: Movilice su negocio.” Web.
8
“73 Estadísticas de Marketing por E-Mail Sorprendentes que Usted Necesita Saber.” Web.
9
“Estado de la Inseguridad de las Aplicaciones Móviles.” Ponemon. 2015. Web.
10
“Informe sobre la Evolución de Amenazas de TI para el primer trimestre de 2015.” Kaspersky Lab. Web.
11
Gartner. 2014. Web.
12
IDC. Estado de la Movilidad en la Empresa en 2015: Encuesta de IDC sobre Dispositivos, Plataformas, Decisiones e Implementaciones. Julio de 2015.
13
“Informe Anual de Amenazas sobre Ataques Dirigidos Avanzados.” Mandiant. Web.
El 60% de los
empleados
contenido desde el
exterior de la oficina7
accede el
http://ibm.biz/FiberlinkDS

Mais conteúdo relacionado

Mais de IBM Digital Sales Colombia

Mais de IBM Digital Sales Colombia (20)

IBM Cognos Analytics diseñado para mí construido para nosotros
IBM Cognos Analytics diseñado para mí construido para nosotrosIBM Cognos Analytics diseñado para mí construido para nosotros
IBM Cognos Analytics diseñado para mí construido para nosotros
 
Transforme su modelo de negocios con soluciones de colaboracion y movilidad
Transforme su modelo de negocios con soluciones de colaboracion y movilidadTransforme su modelo de negocios con soluciones de colaboracion y movilidad
Transforme su modelo de negocios con soluciones de colaboracion y movilidad
 
¿Quisiera que se ocuparan de la sobrecarga de información?
¿Quisiera que se ocuparan de la sobrecarga de información? ¿Quisiera que se ocuparan de la sobrecarga de información?
¿Quisiera que se ocuparan de la sobrecarga de información?
 
Análisis más rápidos, empresas más inteligentes
Análisis más rápidos, empresas más inteligentesAnálisis más rápidos, empresas más inteligentes
Análisis más rápidos, empresas más inteligentes
 
¿Cómo transformar la experiencia de tus clientes?
¿Cómo transformar la experiencia de tus clientes?¿Cómo transformar la experiencia de tus clientes?
¿Cómo transformar la experiencia de tus clientes?
 
Conoce cómo superar los riesgos y barreras del FTP
Conoce cómo superar los riesgos y barreras del FTPConoce cómo superar los riesgos y barreras del FTP
Conoce cómo superar los riesgos y barreras del FTP
 
Descubra lo que hizo Experiencias Xcaret para llegar a La Nube
Descubra lo que hizo Experiencias Xcaret para llegar a La NubeDescubra lo que hizo Experiencias Xcaret para llegar a La Nube
Descubra lo que hizo Experiencias Xcaret para llegar a La Nube
 
IBM Bluemix e Ikono Tech: Pioneros de un modelo de negocio innovador que busc...
IBM Bluemix e Ikono Tech: Pioneros de un modelo de negocio innovador que busc...IBM Bluemix e Ikono Tech: Pioneros de un modelo de negocio innovador que busc...
IBM Bluemix e Ikono Tech: Pioneros de un modelo de negocio innovador que busc...
 
Cómo Crecer su Negocio en la Era de la Nube
Cómo Crecer su Negocio en la Era de la NubeCómo Crecer su Negocio en la Era de la Nube
Cómo Crecer su Negocio en la Era de la Nube
 
¿Cómo medir el impacto en la rentabilidad de su negocio con el lanzamiento de...
¿Cómo medir el impacto en la rentabilidad de su negocio con el lanzamiento de...¿Cómo medir el impacto en la rentabilidad de su negocio con el lanzamiento de...
¿Cómo medir el impacto en la rentabilidad de su negocio con el lanzamiento de...
 
3 formas para evitar costosos sobrepagos a través de una buena gestión de inc...
3 formas para evitar costosos sobrepagos a través de una buena gestión de inc...3 formas para evitar costosos sobrepagos a través de una buena gestión de inc...
3 formas para evitar costosos sobrepagos a través de una buena gestión de inc...
 
¿Cómo prevenir errores de desempeño en sus aplicaciones?
¿Cómo prevenir errores de desempeño en sus aplicaciones? ¿Cómo prevenir errores de desempeño en sus aplicaciones?
¿Cómo prevenir errores de desempeño en sus aplicaciones?
 
Plataformas colaborativas: ¿Cómo gestionar tus comunicaciones y proyectos con...
Plataformas colaborativas: ¿Cómo gestionar tus comunicaciones y proyectos con...Plataformas colaborativas: ¿Cómo gestionar tus comunicaciones y proyectos con...
Plataformas colaborativas: ¿Cómo gestionar tus comunicaciones y proyectos con...
 
Detectar Amenazas Avanzadas
Detectar Amenazas AvanzadasDetectar Amenazas Avanzadas
Detectar Amenazas Avanzadas
 
Gestione sus procesos y conviértase en el más ágil de su industria
Gestione sus procesos y conviértase en el más ágil de su industriaGestione sus procesos y conviértase en el más ágil de su industria
Gestione sus procesos y conviértase en el más ágil de su industria
 
¿Cómo escalar sus cargas de trabajo exitentes a la Nube con IBM SoftLayer y V...
¿Cómo escalar sus cargas de trabajo exitentes a la Nube con IBM SoftLayer y V...¿Cómo escalar sus cargas de trabajo exitentes a la Nube con IBM SoftLayer y V...
¿Cómo escalar sus cargas de trabajo exitentes a la Nube con IBM SoftLayer y V...
 
¿Cómo E-nteractiva logró crecer 200% en ventas y 100% de clientes en un año c...
¿Cómo E-nteractiva logró crecer 200% en ventas y 100% de clientes en un año c...¿Cómo E-nteractiva logró crecer 200% en ventas y 100% de clientes en un año c...
¿Cómo E-nteractiva logró crecer 200% en ventas y 100% de clientes en un año c...
 
IBM Webinar: IBM SoftLayer y Calipso: ¿cómo una empresa líder en contenido de...
IBM Webinar: IBM SoftLayer y Calipso: ¿cómo una empresa líder en contenido de...IBM Webinar: IBM SoftLayer y Calipso: ¿cómo una empresa líder en contenido de...
IBM Webinar: IBM SoftLayer y Calipso: ¿cómo una empresa líder en contenido de...
 
IBM Webinar: ¿Está preparado para la revolución móvil en su empresa?
IBM Webinar: ¿Está preparado para la revolución móvil en su empresa?IBM Webinar: ¿Está preparado para la revolución móvil en su empresa?
IBM Webinar: ¿Está preparado para la revolución móvil en su empresa?
 
Estudio Forrester - ¿Cuál es para sus socios, el impacto Económico Total de S...
Estudio Forrester - ¿Cuál es para sus socios, el impacto Económico Total de S...Estudio Forrester - ¿Cuál es para sus socios, el impacto Económico Total de S...
Estudio Forrester - ¿Cuál es para sus socios, el impacto Económico Total de S...
 

Último

EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
FagnerLisboa3
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
AnnimoUno1
 

Último (15)

guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
presentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptxpresentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptx
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Presentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmerilPresentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmeril
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 

¿Cómo enfrenta usted las 387 nuevas amenazas/minuto de la movilidad?

  • 1. La movilidad está creciendo y también crecen las amenazas contra la seguridad. Adopte un enfoque integral para asegurar la empresa móvil En 2016, habrá más de 2000 millones de usuarios de Smartphones1 con más de 268000 millones de descargas móviles en 20172 Hay 387 nuevas amenazas por minuto, más de seis por segundo.3 El 97% de las principales aplicaciones de pago de Android y el 87% de las principales aplicaciones de pago de IOS han sido hackeadas 4 El 97% dice que una parte del personal utiliza los dispositivos móviles en su trabajo actualmente 5 Dispositivos de protección El 60% utiliza contraseñas para la seguridad del dispositivo 5 El 32% dice que los dispositivos perdidos o robados son la causa principal de los incidentes de seguridad móvil5 Cada tres minutos una empresa borra un dispositivo móvil6 Contenido seguro y colaboración El 64% de quienes toman decisiones lee sus e-mails vía dispositivos móviles8 El 50% de las organizaciones dice que el robo y la filtración de contenido son sus preocupaciones principales 5 Aplicaciones y datos protegidos De media, las compañías prueban menos del 50% de las aplicaciones móviles que construyen 9 2200 millones de ataques maliciosos en computadoras y dispositivos móviles fueron bloqueados en el primer trimestre de 201510 En 2017, el 75% de todas las brechas de seguridad móvil será a través de aplicaciones 11 Gestión de acceso y fraude El 76% de las organizaciones planifica invertir más en tecnologías móviles en 2016 – 201712 El 32% está preocupado por las transacciones fraudulentas, solamente el 18% puede detectar malware/jailbreaks 5 El costo anual en los Estados Unidos de un delito cibernético es de 11,56 millones de dólares por organización 13 IBM Mobile Security está posicionado exclusivamente para gestionar la empresa móvil con seguridad. Esto proporciona el enfoque más completo, integrado y escalable disponible en el mercado. Para más información, visite: © Copyright IBM Corporation 2016. Todos los Derechos Reservados. IBM, el logotipo IBM e ibm.com son marcas registradas, de International Business Machines Corporation en los Estados Unidos, en otros países o en ambos. 1 eMarketer. 2014. Web. 2 Gartner. 2014. Web. 3 McAfee. 2015. Web. 4 “Estado de la Seguridad de la Aplicación Móvil.” Arxan. 2014. Web. 5 “Estado de Madurez de la Seguridad Móvil.” Encuesta del Grupo de Medios de Seguridad de la Información, patrocinado por IBM. 2014. Web. 6 Fiberlink, uma empresa de IBM. 2014. Web. 7 Productividad Donde quiera, Cuando quiera: Movilice su negocio.” Web. 8 “73 Estadísticas de Marketing por E-Mail Sorprendentes que Usted Necesita Saber.” Web. 9 “Estado de la Inseguridad de las Aplicaciones Móviles.” Ponemon. 2015. Web. 10 “Informe sobre la Evolución de Amenazas de TI para el primer trimestre de 2015.” Kaspersky Lab. Web. 11 Gartner. 2014. Web. 12 IDC. Estado de la Movilidad en la Empresa en 2015: Encuesta de IDC sobre Dispositivos, Plataformas, Decisiones e Implementaciones. Julio de 2015. 13 “Informe Anual de Amenazas sobre Ataques Dirigidos Avanzados.” Mandiant. Web. El 60% de los empleados contenido desde el exterior de la oficina7 accede el http://ibm.biz/FiberlinkDS