Calculadora de riesgo
Estima el riesgo de una filtración de datos en tu empresa. Provee algunas informaciones específicas de tu organización y consigue un estimado inmediato de los riesgos que estás enfrentando.
Parámetros de riesgo
¿Cuántas personas tiene tu organización? | ||
Número de empleados | Ingrese el número de empleados en tu empresa. O, más preciso, el número de personas con acceso a recursos internos de la compañía como la red, email, y el directorio activo. | |
Número de usuarios de aplicación | Ingrese el número de empleados que tienen acceso a aplicaciones con información sensible. Ellos no necesariamente necesitan acceso a los datos pero a las aplicaciones que los contienen. | |
Números usuarios de BBDD | Ingrese el número de empleados con acceso directo a la base de datos, incluyendo DBAs. O, más precisamente, el número de personas cuyas cuentas de bases de datos permitirán a un atacante robar datos. | |
Riesgos del personal | ||
Riesgo de mal uso | 1 in | ¿Cuál es la probabilidad de que un empleado intente robar datos? Esta pregunta se relaciona a la naturaleza humana y el tipo de empleados en tu empresa. Es difícil proveer estimados confiables, pero estadísticamente, el 20% de las filtraciones de datos son por amenazas internas. Hay también estimados que cada año, alrededor del 20% de las empresas experimentan incidentes por abusos de privilegios intencionales de empleados. Estimamos que 1 en 5000 es un número conservador. |
Riesgo desde lo social | 1 in | ¿Cuál es la probabilidad de que un empleado clickee en el email incorrecto y comprometa su computadora? Este riesgo depende de los tipos de empleados y la cantidad de entrenamiento que recibieron. Empresas que desarrollan entrenamiento para empleados afirman reducir el riesgo del 60% al 10%. Nosotros, por lo tanto, creemos que 1 en 10 (10%) es un estimado conservador. |
Riesgos a la Seguridad y Capacidades | ||
Filtración de aplicación | % | ¿Cuál es la probabilidad que un hacker con acceso a la cuenta de la aplicación pueda robar datos? Esto incluye vulnerabilidades como injección de SQL y el riesgo del usuario comprometido ya tiene acceso a los datos. |
Detectar ataques a las bases de datos | % | ¿Cuán probable es que sepas cuando alguien usa la cuenta de la base de datos para robar datos? Puedes estimar esto basado en el número de falsos positivos que regularmente recibes de tu sistema detectivo/alertas. No conseguir falsos positivos significa que es poco probable saber cuando ocurre un ataque. |
Detectar ataques a la aplicación | % | ¿Cuán probable es que sepas cuando un individuo usa la cuenta de la aplicación para robar datos o desarrollar un ataque? Puedes estimar esto basado en el número de falsos positivos que habitualmente recibes de tus sistemas. No recibir falsos positivos significa que es poco probable que recibas un alerta cuando ocurra un ataque. |
Vista previa del riesgo | ||
Riesgo a la base de datos | Vista previa del total del riesgo de la base de datos. Clickea en Ver Resultados para más detalles. | |
Riesgo de la aplicación | Vista previa del total del riesgo de la aplicación. Clickea en Ver Resultados para más detalles. |
¿Qué significa?
ayuda
Resultados de riesgos
Amenaza por mal uso de los empleados | La probabilidad de que un empleado (no un DB o usuario de aplicación) intente robar datos. | ||
Amenazas de los empleados desde lo social | La probabilidad de que empleado (no un DB o usuario de aplicación) sea víctima de un ataque de ingeniería social. | ||
Amenaza por mal uso de usuarios | La probabilidad de que uno de los usuarios de aplicación intente robar datos. | ||
Amenaza de usuarios desde lo social | La probabilidad de que uno de los usuarios de la aplicación sea víctima de un ataque de ingeniería social. | ||
Amenaza a la BBDD desde malos usos | La probabilidad de que uno de los usuarios de la base de datos intente robar datos. | ||
Amenaza a la BBDD desde lo social | La probabilidad de que uno de los usuarios de la base de datos sea víctima de un ataque de ingeniería social. | ||
Filtración de perímetro | La probabilidad de que un individuo dentro de la red (detrás del perímetro) intente robar datos debido a malos usos o ingeniería social. Para entender intuitivamente este número, considera el número de empleados y el riesgo social de cada uno. | ||
Riesgo indirecto | El riesgo de empleados con no acceso a aplicaciones o bases de datos (a través de malos usos o ingeniería social). Este riesgo es más difícil de materializar porque el atacante debe también comprometer la cuenta de la base de datos y la aplicación. Generalmente es factible una vez dentro del perímetro, pero requiere un paso adicional para llegar a una filtración de datos. | ||
Riesgo directo de la base de datos | La probabilidad de que los datos serán robados desde la base de datos directamente (a través de mal uso o ingeniería social). No debería ser por encima del 5-10%. | ||
Riesgo directo de la aplicación. | La probabilidad de que los datos sean robados a través de la aplicación (a través de mal uso o ingeniería social). No debería ser por encima del 5-10%. |
Ingresa tu email para un reporte con recomendaciones personalizadas:
Contactanos con cualquier pregunta o comentario. ¡Estaremos encantados de escuchar de tí!
¿Qué significa?
ayuda
El riesgo de tu base de datos o aplicación está por encima del 50%. Sos un objetivo fácil esperando ser presa. Existe una posibilidad razonable de que sufra una filtración de datos este año o el próximo si aún no ha tenido una que desconozca.
El riesgo de su base de datos o aplicación es del 20% al 50%. Existe una posibilidad razonable de que sufra una filtración de datos en los próximos cinco años porque su exposición es estadísticamente alta. Es cuestión de ser el objetivo o de tener la mala suerte de caer en la campaña de spam equivocada, más que de tu capacidad de defensa.
El riesgo de tu base de datos y aplicación es 10%-20%. Tienes mínimas capacidades de defensa. Hay un 50/50 de chances de tener una filtración de datos en los próximos siete años. Tu exposición es moderada, y estás haciendo un buen trabajo, pero debes mejorarlo.
¡Felicidades! El riesgo de la base de datos y aplicación es más bajo que el 10%, lo que significa que tienes capacidades defensivas y pueden resistir a un ataque. Si debajo del 5%, tienes fuertes defensas. Esto no significa que no vas a tener una filtración. Sea por abusos internos o una campaña exitosa de spam, atacantes serán detectados probablemente, y tu equipo de seguridad puede frustrar el ataque.