Key | yesString |
Value | Sí |
Key | noString |
Value | No |
Key | notSureString |
Value | No sabe |
Key | introTitle |
Value | ¿Qué tan resiliente es su organización frente a la evolución de las ciberamenazas? |
Key | introCopy |
Value | Hoy en día, el volumen de datos y la amplia gama de cargas de trabajo hacen que el camino hacia la resiliencia de los datos sea más complejo que nunca. Requiere una cuidadosa combinación de hardware, software, consultoría estratégica y más para minimizar el impacto empresarial de las ciberamenazas. Esta evaluación de ciberresiliencia de 10 preguntas es un primer paso para lograr la resiliencia de extremo a extremo para su organización. Comencemos por identificar qué tan preparada está su organización frente a una ciberamenaza. Después, podrá formular un plan más completo. |
Key | introButton |
Value | Realice nuestra evaluación |
Key | q1Title |
Value | ¿Ha identificado los datos que mantienen su empresa en funcionamiento para poder protegerla adecuadamente? |
Key | q2Title |
Value | ¿Comprende el costo total de un ciberataque dirigido a los datos de su industria? |
Key | q3Title |
Value | En caso de un ciberataque, ¿es posible recuperar sus servicios empresariales críticos detectando y respondiendo en cuestión de minutos? |
Key | q4Title |
Value | ¿Dispone de operaciones de seguridad y almacenamiento estrechamente integradas para dar una respuesta de extremo a extremo a los ciberataques? |
Key | q4PopUpTitle |
Value | Mitigar con éxito los ciberataques requiere la siguiente respuesta de extremo a extremo: |
Key | q4PopUp1 |
Value | Identifique los activos críticos que mantienen su negocio en funcionamiento. |
Key | q4PopUp2 |
Value | Proteja los activos críticos. |
Key | q4PopUp3 |
Value | Detecte el malware. |
Key | q4PopUp4 |
Value | Responda con automatización. |
Key | q4PopUp5 |
Value | Haga posible una recuperación rápida. |
Key | q5Title |
Value | ¿Su organización es capaz de detectar rápidamente malware en el host, la red y la capa de almacenamiento para minimizar los posibles daños? |
Key | q5PopUp |
Value | Las ciberamenazas pueden cifrar hasta 2.4 PB de datos en 24 horas. |
Key | q6Title |
Value | ¿Sabía que los ataques de día cero pueden introducir malware inactivo en su sistema que puede permanecer inactivo durante varias semanas e incluso meses? |
Key | q6PopUp |
Value | Un ataque de día cero utiliza una falla de seguridad desconocida antes de que se corrija, sin dar tiempo a defenderse. |
Key | q7Title |
Value | ¿Su organización escanea regularmente los datos y las aplicaciones para detectar firmas de amenazas, independientemente de dónde residan? |
Key | q7PopUp |
Value | La mejor práctica para el escaneo de malware es el escaneo continuo del almacenamiento primario, los datos de copias de seguridad, la red y las aplicaciones. |
Key | q8Title |
Value | ¿Sabía que, aunque el promedio de la industria para recuperarse de un ciberataque es de 23 días, las nuevas regulaciones (NIS2, DORA y otras) exigen la recuperación de sistemas críticos en cuestión de horas? |
Key | q9Title |
Value | En caso de un ciberataque, ¿sabe cuánto tiempo tardaría su empresa en volver a estar operativa? |
Key | q9PopUp |
Value | Solo una de cada siete empresas puede recuperar por completo los datos de las copias de seguridad después de un ciberataque. |
Key | q10Title |
Value | ¿Su empresa se ve afectada por las próximas regulaciones de DORA? |
Key | resultsTitleGreen |
Value | Excelente. |
Key | resultsSubtitleGreen |
Value | Tiene una buena comprensión de cómo prepararse para los ciberataques. |
Key | resultsTitleYellow |
Value | Bien, ya casi lo tiene. |
Key | resultsSubtitleYellow |
Value | Es momento de mejorar su plan de ciberresiliencia. |
Key | resultsTitleRed |
Value | Aún le falta. |
Key | resultsSubtitleRed |
Value | Pero que no cunda el pánico. Nosotros podemos ayudarlo. |
Key | resultsCopy |
Value | Comprender sus sistemas críticos es un primer paso importante hacia la creación de una solución de ciberresiliencia. La seguridad de los datos no proviene de una pieza específica de hardware o software. Requiere las personas, los procesos y la tecnología adecuados, además de un riguroso cumplimiento de los principios operativos para prevenir los impactos de las ciberamenazas. Los gobiernos están promulgando leyes cada vez más estrictas para garantizar que las operaciones de datos de las empresas estén debidamente protegidas. |
Key | nextStepTitle |
Value | Dé el siguiente paso |
Key | nextStepCopy |
Value | Lo invitamos a un taller de ciberresiliencia de 2 horas para una evaluación en profundidad de la preparación de su organización ante los ciberataques |
Key | nextStepCopyBold |
Value | sin costo para usted |
Key | nextStepCopy2 |
Value | Junto con nuestros expertos, podemos crear un plan detallado de ciberresiliencia que sea específico para su empresa. |
Key | nextStepCta |
Value | Inscríbase en el taller |
Key | expertsTitle |
Value | ¿Por qué trabajar con expertos de IBM? |
Key | expertsCopy |
Value | Vea el nivel de análisis que puede obtener de nuestro taller completo de ciberresiliencia. |
Key | expertsCta |
Value | Explore un informe de muestra |
Key | statsTitle |
Value | Estar seguro significa ir por delante |
Key | stats1 |
Value | de las filtraciones de datos a las que se accede desde múltiples entornos. |
Key | stats2 |
Value | de las organizaciones no pudieron recuperar todos los datos. |
Key | stats3 |
Value | es el tiempo promedio para identificar una filtración de datos. |
Key | stats4 |
Value | es el tiempo que suele tardar el contener un ataque. |
Key | statsCopy |
Value | Mantenga a su organización protegida de las ciberamenazas al tiempo que aborda las nuevas regulaciones. |
Key | statsCta |
Value | Únase a nuestro taller |
Key | footnote1Link |
Value | Informe sobre el costo de una filtración de datos 2023 |
Key | footnote1 |
Value | , IBM Security, julio de 2023. |
Key | footnote2Link |
Value | Informe de investigación: Preparación para el ransomware: iluminando el camino hacia la preparación y la mitigación |
Key | footnote2 |
Value | , Enterprise Strategy Group, 27 de diciembre de 2023. |