Guía de Seguridad Para El Departamento It

10
INFORME SOBRE LAS AMENAZAS A LA SEGURIDAD EN INTERNET IT eGUIDE

description

GUÍA DE SEGURIDAD PARA EL DEPARTAMENTO IT

Transcript of Guía de Seguridad Para El Departamento It

INFORME SOBRE LAS AMENAZAS A LA SEGURIDAD EN INTERNET

IT eGUIDE

ISTR IT eGuide 2

La seguridad informática es un tema empresarial muy serio para todas las organizaciones. El mayor desafío al que se enfrentan los profesionales informáticos es que la seguridad informática no se puede solucionar únicamente con tecnología. Los programas de seguridad más exitosos deben estar alineados con los objetivos de la empresa y deben contar con el apoyo de los directores ejecutivos para asegurarse de que se implementan los cambios organizacionales necesarios.

1. Comunicarse de forma efectiva con sus líderes empresariales para asegurarse de que la seguridad informática apoya la visión estratégica de la empresa.

2. Emplear nuestros cuatro pilares de seguridad para identificar las áreas en las que puede mejorar su programa de seguridad considerando el impacto que ello puede tener en toda la organización (personal, procesos, información y tecnología).

3. Aplicar conocimiento técnico con respecto a la ciber-seguridad para asegurarse de que se están concentrando en las áreas adecuadas.

Esta guía le ayudará de muchas formas.

Nuestros estudios demuestran que las acciones del personal pueden tener un gran impacto en la seguridad de su empresa. Existen cinco consejos sencillos que pueden marcar una gran diferencia. Los incluimos a continuación como punto de partida para desarrollar su programa de educación del personal.

Con la información y protección frente a las amenazas adecuadas, conseguirá grandes beneficios. Con ello no solo reducirá su índice de exposición en caso de fuga, sino que también estará fomentando la capacidad de su organización para innovar y crecer.

Cómo asegurarse de que el departamento de TI ejecuta programas de seguridad que crean valor para la empresa

ISTR IT eGuide 3

Pero ahora ha llegado el momento de poner todas las cartas sobre la mesa y alcanzar un nuevo trato entre los líderes informáticos y empresariales para maximizar su ventaja competitiva contra los ciber-riesgos de gran relevancia.

Con el fin de crear una cultura de seguridad “todo en uno” la organización debe ser capaz de saber cuáles son los temas de seguridad más importantes, y debe emplear este conocimiento para informar a todas las partes involucradas sobre sus responsabilidades individuales.

La seguridad informática ya no es solo un problema del departamento de TI

¿Cómo puedo conseguir que los directivos se tomen el tema de la ciber-seguridad muy en serio?

¿Cómo puedo conseguir que la empresa entienda cuáles son los resultados que puede proporcionar nuestro programa de ciber-seguridad, y en dónde se encuentran nuestras deficiencias, como por ejemplo en el personal, los procesos, la tecnología o la información?

La informática y la seguridad | Pregúntese lo siguiente:

ISTR IT eGuide 4

Cada año, Symantec analiza y explica el panorama de las amenazas en constante evolución con su Informe sobre las amenazas a la seguridad en Internet, el cual cubre los ataques dirigidos, fugas de datos, ciber-crimen, tácticas de distribución de amenazas, campos emergentes de amenazas móviles y de redes sociales, y mucho más.

1. Preparar /identificarEs de vital importancia comprender la seguridad y postura de riesgo actual de su empresa.

2. ProtegerLimite o contenga el impacto de un ataque mediante el desarrollo e implementación de medidas de seguridad básicas.

3. Detectar /responderEmplee estrategias que identifiquen rápidamente los ataques, evalúe los sistemas afectados e implemente un plan de respuesta claramente definido en caso de incidentes para ayudar con el proceso de recuperación.

4. RecuperarDesarrolle una estrategia en profundidad que le conduzca a un plan de recuperación claro y efectivo.

El informe del 2015 pone de relieve que en 2014 se constataron casi 1 millón de nuevas apariciones públicas de malware al día. Conseguir ver con claridad entre tanto ruido generado por el malware y obtener información fundamental, puede causar grandes problemas para las empresas, ya que ello les dificulta su capacidad de identificar qué datos son importantes.

Con el fin de ayudarle en este proceso y que pueda gestionar mejor tanto sus riesgos como sus impactos, Symantec ha desarrollado un marco de cuatro pilares para usted.

• En 2014, se expusieron 348 millones de registros confidenciales

• En 2014, los ataques dirigidos crecieron en un 8 % y los ataques de ransomware en un 113 %

• Un 34 % de los ciber-ataques tuvieron como objetivo a organizaciones con menos de 250 empleados

• En 2014, los proveedores necesitaron 204 días, 22 días, y 54 días para proporcionar parches para las tres vulnerabilidades principales de día cero más explotadas

• A principios del 2014, la proporción de malware que pudo detectar si se estaba ejecutando o no en el VMware aumentó en un escandaloso 28 %

Marco de seguridad de los cuatro pilares de Symantec

ISTR IT eGuide 5

Si no cuenta con una inteligencia de seguridad que sea relevante y perspicaz, se estará limitando únicamente a tapar agujeros y a reaccionar ante los ataques.

Las prácticas modernas con respecto a las amenazas contra la protección y la información también están cambiando y se están aplicando a toda la organización, en contraposición al enfoque tradicional de la seguridad en los correos electrónicos y en los endpoints; actualmente lo que se emplea son servicios de seguridad gestionada y prevención de pérdida de datos en toda la organización.

Sin embargo, una verdadera ciber-resiliencia no consiste únicamente en eliminar las amenazas sino en gestionar los riesgos. Le proporciona a su personal la capacidad de reconocer los riesgos, aprovechar la experiencia y conocimientos técnicos de los demás, y tomar medidas preventivas o correctivas.

Cómo utilizar la inteligencia para gestionar los riesgos de forma proactiva

www.symantec.com /es /es /

Es necesario contar con una estrategia completa de ciber-resiliencia, potenciada por una inteligencia de seguridad, para llevar la informática desde las etapas de protección a las de respuesta. Las organizaciones necesitan contar con mayor conocimiento sobre las amenazas, a todas horas y a cada minuto. Igualmente también tiene que saber cómo gestionar y mitigar las amenazas emergentes.

Con el apoyo de una de las bases de datos en materia de vulnerabilidades más completa del mundo, Symantec proporciona información sobre las amenazas en tiempo real y asesoramiento sobre cómo gestionar los riesgos de seguridad internos y externos. Para proteger su información hay que estar bien informado.

1. 2. 3. 4. 5.

ISTR IT eGuide 6

El Informe sobre las amenazas a la seguridad en Internet de Symantec 2015, volumen 20, pone de relieve la presión en aumento que están experimentando las organizaciones para evitar ser la próxima víctima de ciber-seguridad. Los directores ejecutivos y las Juntas Directivas actualmente están prestando mucha atención a lo que se solía considerar como un problema informático. A final de cuentas, son los ejecutivos informáticos los que ostentan la responsabilidad directa en caso de que ocurra cualquier tipo de fuga.

No abra los archivos adjuntos a menos que los esté esperando y provengan de una fuente fiable, ni tampoco ejecute una descarga de software directamente desde Internet a menos de que esta haya superado un análisis de virus.

Tenga cuidado a la hora de hacer clic en los URL que reciba mediante correos electrónicos o programas de las redes sociales, incluso cuando provengan de remitentes fiables.

Implemente soluciones con plugins de los navegadores que estudien la reputación del URL y se muestre la reputación de los sitios web en las búsquedas.

Descargue software únicamente de fuentes corporativas o directamente del sitio web del proveedor.

A primera vista, construir una estrategia de seguridad que sea ciber-resiliente puede resultar intimidante.

Entonces ¿por qué no empezar con un programa de educación para su personal? A continuación le compartimos los cinco consejos básicos de seguridad de Symantec para educar a los usuarios con respecto a los principales protocolos de seguridad.

Si los usuarios de Windows ven una advertencia en la que se les indica que están “infectados” después de hacer clic en una dirección URL o de utilizar un motor de búsqueda, eduque a sus usuarios para que cierren el navegador utilizando Alt+F4, CTRL+W o el administrador de tareas.

Educación del personal: cinco sencillos consejos

ISTR IT eGuide 7

El Informe sobre las amenazas a la seguridad en Internet de Symantec 2015, volumen 20, también es una excelente guía para implementar medidas de protección efectivas. Asimismo concluye con una previsión del futuro de la seguridad, las soluciones emergentes y proporciona algunas recomendaciones actualizadas.

A medida que los atacantes persisten y evolucionan, existen varios pasos que tanto los consumidores como las empresas pueden tomar para protegerse a sí mismos. Symantec recomienda las siguientes mejores prácticas:

• Emplee estrategias de defensa en profundidad: ponga especial énfasis en los sistemas de defensa múltiple, los solapados y de apoyo mutuo para salvaguardar los fallos en los puntos únicos sobre cualquier método de tecnología o protección específico.

• Monitorice los intentos de intrusión a la red, vulnerabilidades y abuso de su marca: podrá rastrear los abusos contra su marca mediante informes de alertas relacionadas con su dominio y con sitios web ficticios.

• Contar con un antivirus en los endpoints ya no es suficiente: es importante contar con las versiones más recientes de software de antivirus instaladas debidamente en los endpoints. Implemente y utilice un producto de seguridad completo en los endpoints que incluya capas adicionales de protección además de prevención de intrusiones en los endpoints, protección en el navegador, soluciones basadas en la reputación del archivo o de la web, herramientas de prevención de conductas, así como diferentes configuraciones de control de las aplicaciones y los objetivos.

• Asegure su sitio web contra los ataques MITM y las infecciones de malware.

• Proteja sus contraseñas privadas: asegúrese de que sus certificados digitales provienen de una autoridad establecida y fiable que demuestre unas prácticas de seguridad óptimas.

• Utilice el cifrado para proteger los datos confidenciales: implemente y haga cumplir una política de seguridad en todos los casos en los que los datos confidenciales estén cifrados.

• Asegúrese de que todos los dispositivos que puedan acceder a las redes de la empresa cuenten con protecciones de seguridad adecuadas.

• Implemente una política para los soportes extraíbles: en los casos en los que sea conveniente, restrinja los dispositivos no autorizados, como los discos duros externos portátiles y otros soportes extraíbles.

• Adopte un enfoque progresista con respecto a sus actualizaciones y parches: actualice, instale parches y migre de los navegadores, aplicaciones y plugins del navegador que estén desfasados y que sean inseguros.

• Haga cumplir una política efectiva de contraseñas: asegúrese de que sus contraseñas son sólidas, de que contienen al menos entre 8-10 caracteres y de que incluyen una combinación de letras y números.

• Asegúrese de que los backups periódicos están disponibles.

• Asegúrese de que cuenta con procedimientos contra infecciones y con medidas de respuesta en caso de incidente.

Estudios de Symantec

Para obtener información más detallada, descárguese nuestro informe aquí.

ISTR IT eGuide 8

El panorama de las amenazas en constante evolución ha ocasionado diferentes cambios en la selección de los socios y proveedores en materia de seguridad. En el pasado, la informática corporativa prefería combinar y adaptar a sus proveedores. Sin embargo teniendo en cuenta los persistentes y sofisticados ciber-ataques, muchas empresas se están dando cuenta de que contar con diferentes soluciones heterogéneas produce vacíos en diferentes aspectos y les hace vulnerables frente a un posible ataque.

Las empresas necesitan contar con un proveedor que les ofrezca una solución única para proteger tanto sus datos como su seguridad informática. Ello les permitirá proteger tanto su marca como su misión final mediante una detección y respuesta rápida frente a los ataques, evitando “ir a ciegas” a la hora de enfrentarse a un ataque. Symantec mantiene una de las bases de datos en materia de vulnerabilidades más completa del mundo. Podemos ayudarle a prepararse y a impulsar los cuatro pilares de su ciber-resiliencia gracias a una amplia oferta de productos especializados, que incluyen:

recoge, analiza y proporciona información sobre las ciber-amenazas mediante un portal y datafeeds personalizables, lo cual permite implementar acciones de defensa proactivas y mejores medidas de respuesta en caso de incidente.

Deepsight Intelligence

Managed Security Services Website Security Solutions

Endpoint Protection Data Loss Prevention

Email Security Deep Sight Intelligence

detecta, monitoriza y protege la información confidencial en redes, unidades de almacenamiento, la nube y los sistemas de endpoint, incluidos los dispositivos móviles.

Data Loss Prevention

Managed Security Services Website Security Solutions

Endpoint Protection Data Loss Prevention

Email Security Deep Sight Intelligence proporciona protección proactiva contra las amenazas nuevas y desconocidas, y ofrece un excelente rendimiento en diferentes tipos de plataformas, incluyendo tanto las físicas como las virtuales.

Endpoint Protection

Managed Security Services Website Security Solutions

Endpoint Protection Data Loss Prevention

Email Security Deep Sight Intelligence

proporciona servicios de monitorización y gestión de la seguridad las 24 horas del día para minimizar las interrupciones en las actividades de la empresa y priorizar las amenazas.

Managed Security ServicesManaged Security Services Website Security Solutions

Endpoint Protection Data Loss Prevention

Email Security Deep Sight Intelligence

proporciona certificados SSL de última generación, así como anti-malware, protección contra las vulnerabilidades y es el #1 en la web para ayudar a proteger y a aumentar el volumen de negocio de las empresas en Internet.

Website Security SolutionsManaged Security Services Website Security Solutions

Endpoint Protection Data Loss Prevention

Email Security Deep Sight Intelligence

proporciona protección frente al malware, phishing, spam y ataques dirigidos para las bandejas de entrada alojadas en la nube o en las instalaciones.

Email Security

Managed Security Services Website Security Solutions

Endpoint Protection Data Loss Prevention

Email Security Deep Sight Intelligence

Cómo podemos ayudarle

ISTR IT eGuide 9

La ciber-seguridad es un equipo deportivo y la seguridad de todo ese equipo depende de cada una de sus partes y de que todos desempeñen su función correctamente.

La informática desempeña una función fundamental a la hora de crear una cultura de ciber-resiliencia. Debe apoyar a su organización, desde los directivos hasta el resto del personal, con comunicaciones y formación para asegurarse de que se transmiten correctamente los mensajes relacionados con la ciber-resiliencia y las mejores prácticas. Hay muchas cosas que los individuos y las organizaciones pueden hacer para limitar el impacto de un ataque.

Dicha nueva colaboración consiste en que el departamento informático siga teniendo como objetivo alcanzar la ciber-resiliencia de la organización, a la vez que fomenta sus actividades centrales. Una estrategia clave para alcanzar tal objetivo es ayudar a crear un equipo laboral que sea consciente y sepa de qué se tratan los temas relacionados con la seguridad.

Que no le pillen por sorpresa:

Emplee soluciones avanzadas de inteligencia contra las amenazas que le ayuden a encontrar los indicadores de peligro y a responder más rápidamente en caso de incidente.

Implemente una postura sólida de seguridad:

Establezca una seguridad de capas múltiples en los endpoints, seguridad en la red, cifrado, autenticación sólida y tecnologías en base en la reputación. Asóciese con un proveedor de servicios de seguridad gestionada para extender su equipo informático.

Prepárese para lo peor:

La gestión de incidentes permite optimizar, medir y replicar su marco de seguridad, e igualmente las lecciones aprendidas mejorarán su postura en materia de seguridad. Considere añadir un retenedor con un experto externo que le ayude a gestionar las crisis.

Proporcione educación y formación continuas:

Establezca directrices y políticas empresariales y procedimientos para proteger la información confidencial en los dispositivos tanto personales como corporativos. Evalúe de forma regular los equipos de investigación externos y ejecute exploraciones en las prácticas para asegurarse de que cuenta con las destrezas necesarias para combatir las ciber-amenazas de forma efectiva.

Como punto de partida, Symantec recomienda los siguientes pasos en su Informe sobre las amenazas a la seguridad en Internet, volumen 20:

La informática para conseguir la resiliencia de su seguridad

En 2015, cuente con la mejor seguridad: Symantec.

symantec.com /connect /es Conecte con otros clientes empresariales Symantec para consultar la información y soluciones más actualizadas, compartir conocimientos técnicos y enviar ideas para desarrollar nuevos productos

Lea el informe ISTR completo aquí: www.know.symantec.com /LP=1123

Póngase en contacto con nosotros en: www.know.symantec.com /escontactcenter

www.symantec.com /es /es /security-intelligence /

@SymantecES

INTERNET SECURITY THREAT REPORTINFORME SOBRE LAS AMENAZAS A LA SEGURIDAD EN INTERNET