5 tendencias que afectarán su planificación de TI en Seguridad por niveles. Informe ejecutivo

Documentos relacionados
5 tendencias que afectarán su planificación de TI en Movilidad. Informe ejecutivo

SPA - SEGURIDAD PERIMETRAL ADMINISTRADA

Derribar los Silos de Seguridad: Lograr la Seguridad Mediante la Correlación

Instalación del Service Pack 2 de Windows XP

Comprueba tu aprendizaje

Seguridad de correo electrónico: Guía del comprador

Tema 4 Cortafuegos. Se van a poner diversos cortafuegos en sistemas operativos Windows y Linux.

DIGITAL BUSINESS ASSURANCE. Formación Especializada en Ciberseguridad

Avira Antivirus for Endpoint EXO5. La Solución Completa de Seguridad

Tema 1 DESCRIPCIÓN DEL PROBLEMA DE LA SEGURIDAD EN LAS COMUNICACIONES Y EN LA INFORMACIÓN. TIPOS DE ATAQUES

Certified Ethical Hacker (CEH) v9

Profundizando en el mundo de PCI DSS

INCO ERRORES QUE COMETEN LAS PYMES AL PROTEGER SU INFORMACIÓN

Septiembre Enrique Witte Consultor ArCERT Coordinación n de Emergencias en Redes Teleinformáticas Oficina Nacional del Tecnologías Informáticas

Azure Infraestructura como Servicio (IaaS) en la nube

UNIVERSIDAD NACIONAL DE INGENIERÍA

TECNOLOGÍAS PARA PYMES GLOSARIO. Small Business IT Solutions REGRESAR AL ÍNDICE

El vigilante en los lugares de trabajo modernos. Protege la información, los sistemas y tu negocio

Certified Ethical Hacker CEH Versión 10

SEGURIDAD Y HERRAMIENTAS

UNIVERSIDAD AUTONOMA DE QUERETARO Facultad de Informática

Reporte de Seguridad Web Eduardo Rico Systems Engineer Blue Coat Systems, Inc.

El auge de las redes zombi en 2012

COMO COMBATIR EL PHISHING. Formación a empleados mediante simulación y monitorización continuas para evitar el éxito de los ataques de phishing

Seguridad Perimetral. Mg. Ing. M. Angélica Castillo Ríos Jefa de la Oficina de Sistemas PCM

CompTIA Security+ Examen Asociado: SY0-401 Duración: 40 Horas. Descripción del Curso: A quién va dirigido?

POLICÍA NACIONAL DEL ECUADOR DIRECCIÓN NACIONAL DE COMUNICACIONES

CompTIA Network+ Examen Asociado: N Duración en horas: 40 Horas. Descripción del Curso: A quién va dirigido?

20411 Administración de Windows Server 2012

Universidad Autónoma del Estado de México ADMINISTRACIÓN Y SEGURIDAD EN SISTEMAS OPERATIVOS SEGURIDAD SOBRE WINDOWS POR: J. JAIR VÁZQUEZ PALMA

PLIEGO DE PRESCRIPCIONES TÉCNICAS

Administración de Windows Server 2012 R2

Protéjase del Ransomware de Encripción

CompTIA A+: Instalación, Mantenimiento y Reparación de PCs

BYO - Bring Your Own QUÉ? Andrés A. Buendía Ucrós Sensei Sales Engineer - Latin America & Caribbean

Microsoft 365 Empresa

RANSOMWARE QUE NO DETENGA TU NEGOCIO. Claudio Tana Gerente de Consultoria NeoSecure Argentina

ADMINISTRACIÓN DE LA SEGURIDAD PERIMETRAL EN REDES LAN. Ing. Mg. Miguel Ángel Valles Coral.

Forcepoint DLP Endpoint

Auditoría de SQL Server con EventLog Analyzer

El valor del filtrado por DNS en el sistema de seguridad de la información en México

Administre la seguridad de redes de hasta 250 equipos desde una única consola basada en la nube

Contenido de Cursos Oficiales. Promo Server

Carta a los Reyes Magos? No, mejor comprar online

FICHA DEL PRODUCTO DATOS REQUERIMIENTOS DEL SISTEMA CARACTERÍSTICAS DEL PRODUCTO. Norton Anti-Virus Basic 1 año

Javier Herranz Expósito 27/04/16 TEMA 7: WIFI Y VPN

Exchange Online. SharePoint Online. Skype for Business. One Drive

Tableta Latitude 12 Rugged

Seguridad Integrada Analizando los Vectores

TEMARIO CERTIFICACIÓN DE SEGURIDAD OFENSIVA G.H.O.S.T

Kaspersky PURE 2.0 Total Security Protección para los PCs de toda la familia

Actualización de habilidades a Windows Server Modalidad de cursado: Presencial / Remota Presencial en Vivo / In Company a Medida

ControlScope Soluciones para Edificios Inteligentes

Su compañía que tiene

20687 Configurar Microsoft Windows 8.1

Kaspersky Small Office Security 5

1.4.1 Inicio de la computadora por primera vez Hay problemas Causas, síntomas y soluciones a posibles averías...

Comodo IT & Security Manager. Protección Avanzada para Endpoints

Certified Ethical Hacker Duración: 40 horas Código: CEH-001


SEGURIDAD EN SMARTPHONES

Examen Cisco Online CCNA4 V4.0 - Capitulo 4. By Alen.-

Mantiene la VPN protegida

Mayorista en soluciones informáticas. Especificaciones Técnicas Características del Producto

Licencias. Windows Server Información general del producto. Beneficio de uso híbrido de Azure. Información general de las ediciones

El Estado del Arte de la Seguridad Informática

Forcepoint Insider Threat Data Protection

HP Device as a Service (DaaS)

Forcepoint AVANCE SIN MIEDO

CATÁLOGO DE SEGURIDAD ABOX

Es la mejor forma de mantener segura tu información

KASPERSKY ANTI-VIRUS

Qué es la seguridad informática?

Oportunidades de las IES en los Servicios de la Nube Tecnológica

Las redes inalámbricas ofrecen soluciones para compartir información sin hacer uso de cables, posibilitando las transferencias de datos.

BVS Cloud Web Security

TREND MICRO SMART PROTECTION SUITES

COBIT 5. Gestión / Entrega, Servicio y Soporte (DSS) 05 Gestionar Servicios de Seguridad. Juan Antonio Vásquez

TECNOLOGÍAS EMERGENTES PARA LA SEGURIDAD

Cybersecurity. Construyendo confianza en el entorno digital

Por qué la seguridad del correo electrónico es tan importante

Tendencias en Seguridad informática 2016: Guía sobre las estadísticas más importantes en seguridad

Evitar Fraudes de Soporte. De Microsoft's Digital Crimes Unit y AARP Fraud Watch Network

Implementación de VMware Mirage : consejos y sugerencias para el éxito

Módulo Seguridad Informática. Objetivos del módulo

2. Tipos de protección que hay actualmente (utiliza puntos). -Antivirus y cortafuegos.

Mantenga protegida a su organización frente a las amenazas de seguridad más recientes.

Mitos relacionados con la ciberseguridad en la digitalización de los expedientes médicos.

Seguridad de la información

Seguridad de redes inalámbricas

Asegura tus dispositivos antes de sufrir un robo de datos

Seguridad y Competencias Profesionales Tema 2: Introducción a la Seguridad

Está su seguridad realmente segura?

PROCEDIMIENTO ABIERTO PARA LA ADJUDICACIÓN DEL CONTRATO DE RENOVACIÓN Y MANTENIMIENTO DE LA PLATAFORMA DE ANTIVIRUS DEL SENADO

_ RANSOMWARE: MALWARE QUE SECUESTRA INFORMACIÓN

Transcripción:

5 tendencias que afectarán su planificación de TI en 2012 Seguridad por niveles Informe ejecutivo Un informe ejecutivo de QuinStreet. 2012

Seguridad por niveles Muchas de las tendencias de TI que su organización enfrentará en 2012 no son nuevas, pero eso no significa que su personal de TI pueda quedarse quieto mientras la tecnología continúa evolucionando. Este informe ejecutivo es uno de cinco en esta serie en la que se analizarán las tendencias que debe incluir en su planificación de TI para 2012. A esta altura, casi todos los que interactúan con una PC en forma regular están familiarizados con los conceptos fundamentales de la seguridad de computadoras y redes: instalar software antivirus, elegir contraseñas seguras y protegerlas y descargar e instalar actualizaciones de software. A pesar de estas medidas, las empresas de todos los tamaños continúan sufriendo violaciones de seguridad. Cuando empresas grandes como Sony y TJX sufren violaciones en los datos, sale en las noticias a nivel internacional. En parte debido a la publicidad y en parte debido al tamaño de los presupuestos y el personal de TI en las grandes empresas, los criminales cibernéticos están volcando su atención a las pequeñas y medianas empresas cada vez más, donde es más probable que la seguridad sea débil, es menos probable que se descubran las violaciones en forma oportuna y donde las recompensas para los criminales pueden ser elevadas. Según el informe de investigaciones de violaciones en los datos de 2011 de Verizon, las pequeñas y medianas empresas se han convertido en los objetivos principales de los piratas informáticos. Otras encuestas llegan a una conclusión similar: Según GFI Software, el 40 por ciento de las pequeñas y medianas empresas ha experimentado una violación de la seguridad debido a que empleados navegaron a un sitio que alojaba malware. Según GfK NOP, las pequeñas y medianas empresas perdieron 30 millones de horas hombre para solucionar cuestiones originadas por problemas de seguridad. En la misma encuesta, se determinó que las pequeñas y medianas empresas estadounidenses que experimentaron problemas de seguridad gastaron USD 5,6 millones o un promedio de USD 1570 por empresa para reemplazar hardware. También perdieron USD 11,3 millones (un promedio de USD 4800 por empresa) en pérdidas de oportunidades de ingresos o ventas. descuidan la seguridad fácilmente, ya que no aporta directamente a los resultados de la misma forma que los productos o clientes nuevos generan ingresos. En general, el valor verdadero de la seguridad no se determina hasta que algo sale mal y una empresa no ha invertido en ella; en ese aspecto, es similar 1

a los seguros. Para las pequeñas y medianas empresas, es importante establecer prácticas sólidas de seguridad en sus inicios, ya que esa estrategia de seguridad puede crecer con la empresa un plan mucho mejor que encontrar una empresa en crecimiento sin una seguridad sólida que está expuesta a toda la variedad de amenazas. El panorama de amenazas de 2012 El malware ha avanzado mucho desde que el virus ILOVEYOU infectó millones de computadoras en el año 2000 con un simple correo electrónico con un adjunto infectado. Los virus basados en adjuntos todavía existen, pero los usuarios y los productos de seguridad para el correo electrónico se han puesto al día. Los ataques que las pequeñas y medianas empresas enfrentan en 2012 son mucho más específicos y se basan en mecanismos de envío diferentes al correo electrónico. Es mucho más probable que sean obra de una red organizada de criminales que intentan obtener información personal, como números de cuenta y contraseñas. Se pueden utilizar aplicaciones basadas en la Web, desde aplicaciones empresariales internas hasta destinos populares en línea como Facebook, para introducir malware usando tácticas como la inyección SQL. Las estafas de suplantación de identidad siguen existiendo, pero, en lugar de tender una amplia red en un intento por recoger información confidencial de millones de usuarios, es más probable que usen ingeniería social, a través de lo que parece ser un interés personal, para generar confianza en víctimas potenciales. Los dispositivos móviles y las conexiones inalámbricas significan que las máquinas y los datos empresariales no están restringidos a la oficina. Antes, mantener una red segura proporcionaba una protección razonable, pero ahora los datos se transmiten a través de redes externas que pueden poner en riesgo a las pequeñas y medianas empresas. Mientras los criminales sofisticados están detrás de muchos de los ataques actuales, los amateur siguen estando presentes y su trabajo tiene un poderoso potencial. Kits como el que generó el virus de suplantación de identidad Zeus se pueden comprar en línea, lo que permite que cualquier persona se convierta en un criminal cibernético autodidacta. Qué es lo que necesita protección En lo que respecta a las PC y los recursos de red de una pequeña o mediana empresa, todo necesita protección. Y, si bien un poco de sentido común puede servir mucho cuando se trata de mantener las laptops fuera de vista cuando están en el automóvil o elegir contraseñas sólidas, otras partes de la infraestructura técnica requieren mayor diligencia. Aquí se incluye una lista parcial de consejos de seguridad para redes y computadoras del sitio web SmallBusinessComputing.com: Mantener los sistemas operativos con las últimas actualizaciones y parches Minimizar el uso de cuentas de administrador en las PC Usar el cifrado de disco completo para laptops Usar WPA2 para proteger las redes inalámbricas Mientras los criminales sofisticados están detrás de muchos de los ataques actuales, los amateur siguen estando presentes y su trabajo tiene un poderoso potencial 2

Desactivar las opciones de administración remota Limitar el acceso a carpetas compartidas Es necesario proteger a extremos y redes por igual, lo que significa que un software antivirus y contraseñas seguras son solo el comienzo. Debe proteger las diferentes capas de la infraestructura que existen en hasta las empresas más pequeñas. Los firewalls y lo que algunos proveedores de tecnología llaman gestión unificada de amenazas (UTM) ayudan a proteger las redes de las pequeñas empresas frente a ataques externos. Las herramientas de seguridad de extremos como las VPN y la protección de antivirus ayudan a proteger frente a ataques internos. La protección de acceso y el cifrado permiten proteger los datos. que operan en ciertas industrias como el gobierno podrán requerir sistemas de administración de información de seguridad (SIM) para cumplir con las regulaciones de la industria. Cómo implementar la seguridad por niveles No se equivoque; un enfoque integral para la seguridad requiere una inversión en términos de tiempo y dinero. El primer paso en un enfoque holístico para la seguridad es convertir la seguridad en una prioridad en la empresa. En muchas pequeñas y medianas empresas, la seguridad y otras cuestiones de TI están a cargo de la persona con mayor experiencia trabajando con computadoras o de un generalista de TI. Este enfoque puede funcionar en las empresas más pequeñas, pero es poco probable que pueda ampliarse correctamente a medida que la empresa crezca. Otro enfoque popular es subcontratar la totalidad o parte de las responsabilidades de TI a un integrador de sistemas o una empresa de servicios de TI que sea un socio de canal para los principales proveedores de TI. Las pequeñas y medianas empresas tienen más probabilidades de conseguir personas Este enfoque, conocido como seguridad por niveles, es esencial para proteger tanto la infraestructura como la información en 2012. Dado el daño que el malware puede ocasionar, la seguridad por niveles debe considerarse fundamental para proteger la empresa. 3

experimentadas y con certificación en seguridad de TI cuando trabajan con uno de estos socios. Luego de encontrar a las personas correctas para administrar la seguridad, se deben encontrar los productos correctos. Tal como se mencionó antes, la seguridad por niveles requiere todo: desde software de cifrado para el control de acceso hasta software antivirus, sistemas de protección contra intrusiones, seguridad móvil y firewalls. Las pequeñas y medianas empresas pueden combinar sus defensas de seguridad de una variedad de proveedores sobre la base de precios y características y, luego, pueden integrarlas en una solución de seguridad por niveles. Pero, como con cualquier proyecto de integración de TI, no existe garantía de que todo salga a la perfección. Una manera eficaz de desarrollar seguridad por niveles sin contratiempos es buscar productos de un solo proveedor que estén diseñados para funcionar juntos, o un integrador con un paquete comprobado de soluciones que funcionen juntas. que carecen de los recursos para dedicar personas a la seguridad y que no cuentan con la experiencia para crear un sistema de seguridad por niveles por su cuenta también tienen la opción de subcontratar la seguridad a un proveedor de servicios de seguridad administrados (MSSP). Los MSSP pueden ofrecer toda la funcionalidad de seguridad que una pequeña y mediana empresa necesita para implementar la seguridad por niveles, incluida la seguridad para tecnologías emergentes como la informática en la nube y las plataformas móviles, cuyos problemas de seguridad pueden ser desconocidos para muchas pequeñas y medianas empresas. Los MSSP también pueden prestar servicios como respuesta de emergencia ante un incidente de seguridad o capacitación sobre seguridad para empleados. Como en cualquier tipo de subcontratación, al recurrir a un MSSP, se entrega una parte específica del negocio de una pequeña y mediana empresa a expertos que están capacitados en esa área. Esto permite que los empleados de la pequeña y mediana empresa se enfoquen en el negocio en sí, es decir, desarrollar productos nuevos e incrementar los ingresos. Los MSSP ofrecen protección integral simple a las pequeñas y medianas empresas que carecen del tiempo, los recursos y la experiencia para administrar la seguridad por niveles que necesitarán en 2012. De qué manera puede ayudar Dell Dell y sus socios ofrecen las soluciones de seguridad que las pequeñas y medianas empresas pueden usar para proteger sus máquinas y datos en 2012. Dell trabaja con algunas de las marcas más conocidas en seguridad para crear una protección integral simplificada frente a los ataques que cada vez son más recurrentes y sofisticados. En la capa de seguridad de datos, la protección de datos de Dell proporciona control de acceso mediante el cifrado de datos para mantener los datos seguros. En cuanto a la seguridad de extremos, Dell se asocia con Trend Micro Worry Free para mantener a las máquinas y sus datos seguros. La seguridad de red se proporciona a través de la asociación de Dell con SonicWALL, así como las puertas de enlace de servicios Dell PowerConnect J-SRX. Las laptops y workstations de Dell con la tecnología de Windows 7 Professional ofrecen lo último en seguridad para el sistema operativo y, en combinación con Windows Server, ayudan a crear una red segura para las empresas de cualquier tamaño. Dell SecureWorks presta servicios de seguridad administrados a empresas de todos los tamaños. SecureWorks proporciona los controles clave para regulaciones importantes como PCI, SOX, HIPAA y otras. Además, ofrece seguridad para el correo electrónico, la nube, dispositivos móviles y la Web, escaneo de aplicaciones web, prevención y detección de intrusiones y más. Los clientes que optan por Dell SecureWorks pueden elegir la plataforma y las opciones de servicio que son adecuadas para ellos, de modo que la protección sea acorde a sus necesidades y presupuesto. 4

Conclusión se encuentran firmemente en la mira de los ataques malintencionados en línea. Para combatir estos ataques, las empresas interesadas en proteger a sus empleados, su infraestructura y sus datos recurrirán a la seguridad por niveles cada vez más. Un enfoque de seguridad por niveles defiende todos los niveles de la infraestructura frente a ataques y ofrece a las pequeñas y medianas empresas el enfoque más eficaz para una seguridad integral. recurrirán a proveedores de servicios de seguridad administrados para que las ayuden a implementar la seguridad por niveles. Los MSSP permiten que las pequeñas y medianas empresas se centren en el negocio en sí y colocan a expertos en seguridad, que de otra manera no estarían disponibles para una pequeña empresa, a cargo de la infraestructura de seguridad. Con el incremento de los ataques malintencionados tanto en frecuencia como en volumen, el año 2012 es el momento para investigar sobre la seguridad por niveles. proteger sus máquinas y datos en este año. Mediante su enfoque de seguridad por niveles, Dell ayuda a mantener los datos seguros en toda la infraestructura de TI, y su servicio de seguridad administrado SecureWorks puede ofrecer seguridad de nivel empresarial a clientes que desean concentrarse en su negocio y dejar que los profesionales se encarguen de la seguridad de TI. En 2012, muchas de las pequeñas y medianas empresas que no tengan experiencia ni recursos de seguridad Dell y sus socios de seguridad están equipados para ayudar a las pequeñas y medianas empresas a 5