Protección de datos Seguridad Total
description
Transcript of Protección de datos Seguridad Total
w w w . b u r o m c . c o m
Para conocer mas sobre las soluciones haga clic en el botón de su interés.
El 28% de empresas mexicanas son incapaces de identificar que es un
dato sensible, y cerca del 44% no poseen conocimiento necesario
sobre la LFPDPPP?
Las multas por incumplimiento son millonarias, los delitos
son de prisión.
CUMPLIMIENTO
¿Sabías qué…
NOTA: El Instituto Federal de Acceso a la Información,
(IFAI), ha interpuesto multas por 50 millones de pesos
a instituciones públicas y bancos, principalmente a
quienes han cometido abuso de los datos personales
en posesión de entes privados durante el 2013.
El IFAI tiene la posibilidad de establecer multas con
base a la protección de datos personales en posesión
de los entes privados, esto es importantes resaltar ya
que se establece multas de 100 a 320 mil salarios
mínimos, y ha interpuesto multas hasta por 50
millones de pesos por abuso del uso de datos.
Fuente: Periódico y Agencia de Noticias Imagen del Golfo
Sectores con mayor números de multas por el IFAI
41%
18%
17%
24%
0% 20% 40% 60% 80% 100%
Financiero
Educación
Salud
Otros
Siguiente
La falta de concientización y cultura de seguridad de la información, así
como falta de compromiso por parte de altos directivos en una
organización, es la primera causa de pérdida de información.
BuróMC cuenta con un departamento experto en asesoría jurídica que da
apoyo al cumplimiento en TI. A esto se suma su personal calificado y
certificado para dar cumplimiento a la LFPDPPP en alineación a la familia
de normas ISO 27000.
• Auditorias Internas
• Análisis de Riesgos
• Planes Continuidad y Recuperación ante Desastres
• Asesoría Jurídica para apoyo al cumplimiento en TI
• Sistema de Gestión de Seguridad de la Información
CUMPLIMIENTO
¿Para que es útil en mi negocio?
Proporciona visibilidad de los riesgos presentes ya que al implementar
controles necesarios para la protección de activos y recuperación de los
mismos en caso de desastre, es la mejor manera de habilitar la
productividad y continuidad de negocio.
Concientizar y capacitar al personal de una organización habilita una de
las principales barreras frente a las ciberamenzas, ya que toda la tecnología
necesita un habilitador, el ser humano.
Menú Principal
CIFRADO DE INFORMACIÓN
En los primeros tres meses del año el robo y violación de información ha
aumentado de manera exponencial en un 233% y sólo 1% de esa cifra
tenía protección como lo puede ser cifrado de información?
¿Sabías qué…
0%
10%
20%
30%
40%
50%
60%
SectorFinanciero
Gobierno Educación
56% 5% 1%
Sectores afectados en el robo de información
CASO:
En Abril de 2011, un intruso consiguió quebrar el sistema de seguridad de PlayStation Network, la red
de juegos «on line» de Sony para las consolas PlayStation 3 y PSP. Se trató de una de las brechas de
seguridad más importantes en la historia de internet.
El daño consistió en el robo de datos de 77 millones de clientes de Playstation Network. Los hackers
tuvieron acceso a información de perfiles de cuenta de los usuarios de su comunidad en línea para
PlayStation 3 y PlayStation Portable, como direcciones personales, cuentas de correo electrónico y
datos sobre el lugar en que se domicilian los pagos de tarjetas de crédito.
Fuentes: Safenetcnnexpansión.com Siguiente
La información es el activo mas importante de una organización. Accesos no autorizados
a bases de datos, pérdida de dispositivos móviles o equipos de cómputo en los cuales la
información no está cifrada, puede provocar pérdidas millonarias, daño a imagen
corporativa e incluso desaparición del mercado.
Como solución a esta problemática, BuróMC recomienda implementar controles tipo:
• Cifrado a nivel disco duro y archivos
Para poder elegir el tipo de cifrado es importante primero identificar el tipo de
información que se almacenará, sí en el disco duro estará almacenada información
sensible, es conveniente realizar el cifrado de toda la unidad. Sí por el contrario, solo
cierto tipo de información almacenada es sensible, puede optarse por cifrar ciertos
archivos. La correcta elección, puede verse reflejada en la velocidad de acceso al
mismo.
• Cifrado de comunicaciones y transacciones
El cifrado de las comunicaciones se utiliza para simular un canal seguro a través de un
medio inseguro, evitando así que escuchas no deseados puedan identificar que
información esta siendo transferida entre las distintas partes. El cifrado de
comunicaciones se utiliza para la transferencia segura de información.
¿Qué hacer para mantener protegida tu información?
CIFRADO DE INFORMACIÓN
La idea de relizar cifrado de los datos es que la información sea inútil para un
atacante en caso de robo o pérdida, brindar confidencialidad a la misma.
Siguiente
¿Para que es útil en mi negocio?
El cifrado de datos simplifica la complejidad y los costos al
automatizar la protección de la información de una organización en
cualquier lugar en donde se encuentre, ya que sólo a través de una
clave gestionada de forma segura podrá recuperarse dicha
información.
El cifrado de comunicaciones asegura el canal por el cual se envía
información, permitiendo intercambiar archivos de forma segura con
terceras partes apegándose a las normativas correspondientes.
CIFRADO DE INFORMACIÓN
Menú Principal
DATA LOSS PREVENTION
La pérdida de datos es algo real, un
ejemplo de esto es la empresa Target,
que en enero de 2014 sufrió el robo de
datos de alrededor de 40 millones de
tarjetas de crédito y débito, y otros 70
millones de historiales con información
de clientes como direcciones y números
de teléfono.Mismo presupuesto
52%
Aumento del 5 al 15% de su
presupuesto27%
Aumento del 25% en su presupuesto
21%
Más del 36% de las empresas en México ha observado un aumento en
el número de incidentes de seguridad en comparación con años anteriore? sin
embargo, sólo la mitad prevé un aumento significativo al presupuesto para la
prevención de pérdida de datos.
¿Sabías qué…
Causas principales de la pérdida de información
En la mayoría de los casos la pérdida de datos, es causado por personal interno,
debido al mal uso de cuentas privilegiadas y gestión de contraseñas, así como una
mala gestión de dispositivos móviles.
Fuentes: World Economic ForumDiario El Pais - Tecnología
Presupuesto destinado en México a la protección de los dato en las empresas para el siguiente año.
Siguiente
• DLP: Data Loss Prevention
Garantiza la protección de datos, evita la pérdida de información confidencial
al mismo tiempo que hace cumplir las normas reglamentarias para la propiedad
intelectual y protección de datos.
• PIM, PSM y SIM: Monitoreo de sesiones y cuentas privilegiadas e información
sensible
Asegura, gestiona y realiza un seguimiento de las cuentas compartidas y
privilegiadas en toda su organización, controlando amenazas internas y externas
para evitar la pérdida de información confidencial ya que protege y
supervisa los sistemas de destino sensibles en su centro de datos.
• MDM: Gestión de Dispositivos móviles
Facilita la administración de dispositivos móviles de forma remota, incluyendo los
activos, el software, la configuración y la gestión de la seguridad.
¿Qué hacer para prevenir la fuga de información?
Para esta problemática BuróMC tiene soluciones especificas para las
necesidades tecnológicas de protección de fuga de información de tu empresa
entre las cuales recomendamos:
DATA LOSS PREVENTION
Siguiente
¿Para que es útil en mi negocio?
• Al implementar la solución DLP se permite a las organizaciones identificar y
controlar datos sensibles, esto al ser transmitidos vía correo electrónico, web, a
dispositivos removibles, entre otros.
• La gestión de cuentas y sesiones privilegiadas protege de ataques
externos que tomen el control de éstas, además de evitar ataques internos
basados en confianza.
• La administración de contraseñas ofrece continuidad y seguridad al
negocio automatizando la verificación de cumplimiento de políticas y
sustitución de contraseñas.
• El uso de dispositivos móviles en una organización habilita una mayor
flexibilidad y movilidad de usuarios, promoviendo la continuidad de operación
a menores costos de mantenimiento, licenciamiento, seguros, dispositivos.
DATA LOSS PREVENTION
Menú Principal
CONTROL DE ACCESO
¿Sabías qué…
En América Latina mas del 64% de las empresas desconoce la
importancia y uso del doble factor de autenticación , y sólo cerca del 46%
utiliza algún mecanismo tipo token, tarjeta inteligente, control
biométrico o NAC para acceso a servicios de correo electrónico, redes sociales o
home banking.
Los controles de acceso tanto físicos como lógicos, juegan un papel importante en
una organización debido tanto a la cantidad de información que se almacena
como a la que se genera o sube a la red diariamente y que se tiene acceso desde
diferentes puntos físicos y lógicos.
40%
60%
CON CONTROL DE ACCESO SIN CONTROL DE ACCESO
Para ofrecer una idea de lo que puede costar
una brecha de seguridad en las empresas
USA Today realizó una publicación donde se
estimó que el costo total de ciberataques en
en México durante el 2013 fue de $3 billones
de dólares.
Fuente: Addictware.com
Empresas en América Latina
Siguiente
Secure Access
Soluciones completas para satisfacer necesidades de acceso remoto y análisis de los
puntos finales para asegurar el cumplimiento de las políticas corporativas de seguridad
antes y durante la sesión. Proporcionando al usuario, ya sea remoto o local, un acceso
seguro y perfecto mediante un único inicio de sesión a recursos corporativos protegidos
por las políticas de control de acceso desde sistemas UAC. Simplifica la experiencia del
usuario final.
NAC/ UAC: Control de acceso a redes.
Es una solución que unifica la seguridad de red y puntos finales utilizando un conjunto de
protocolos para definir y poner en práctica una política que describe cómo asegurar el
acceso a los nodos de la red para los dispositivos cuando intentan acceder a la red.
Reduce exposición ante amenazas, mitigación de riesgos, proporciona protección de las
aplicaciones críticas y datos sensibles, provee autenticación para la red, nube y seguridad
de las aplicaciones, asegura el acceso BYOD y ofrece gran visibilidad y control de
dispositivos conectados.
Tokens, eTokens: Autenticación de múltifactor
Es utilizado principalmente en el sector bancario para evitar fraudes o en accesos donde la
la información es altamente sensible. La autenticación multifactor fortalece la seguridad
de VPN para el acceso remoto, protege los datos en computadoras portátiles y de
escritorio, mejora la seguridad de la red, simplificando la administración y protección de
las contraseñas.
¿Qué hacer para tener un correcto
control de acceso?
Como solución a esta problemática BuróMC recomienda implementar controles tipo:
CONTROL DE ACCESO
Siguiente
¿Para que es útil en mi negocio?
• Una solución de autenticación de factores múltiples, asegura sólo accesos
autorizados a la información confidencial de su empresa, posibilitando los
negocios, protegiendo sus datos, disminuyendo los costos de TI y aumentando la
productividad del usuario
• Con una solución NAC se previene que los dispositivos que hayan sido
contaminados, estén mal configurados o que presenten riesgos potenciales
accedan a la red corporativa causando infección global que pudiera otorgar
accesos no autorizados a información confidencial.
CONTROL DE ACCESO
Menú Principal
El 27.9% de ambientes son virtuales en América Latina?, lo cual
representa un campo de ataque bastante grande para Amenazas
Persistentes Avanzadas (APTs).
PROTECCIÓN ANTE AMENAZAS ESPECIALIZADAS
¿Sabías qué…
Según un nuevo informe realizado por la OEA, México es el segundo país de la región más afectado
por el crimen en Internet. Con un impacto económico de 3.000 millones de dólares, el cibercrimen
en México creció hasta tres veces sólo en el 2013. Según la División Científica de la Policía Federal,
los incidentes de seguridad cibernética crecieron un 113 por ciento.
2013 fue el año de la Gran Violación de la Seguridad Cibernética. Ocho de estas violaciones de datos
expusieron más de 10 millones de identidades cada una.
Principales segmentos afectados en México por APTs
Fuente: canalmxSiguiente
Los sistemas virtuales, y en especifico los Hypervisores, son uno de los blancos
mas comunes para robo de información, ya que estos no son monitoreados
correctamente o no se cuenta con controles de seguridad específicos
debido a la arquitectura manejada
PROTECCIÓN ANTE AMENAZAS ESPECIALIZADAS
Causas principales de ataques
¿Qué hacer ante amenazas avanzadas?
Como solución a esta problemática BuróMC recomienda implementar controles
tipo:
Deep Security.- Proporciona protección avanzada para servidores físicos, virtuales
y en la nube. Protege las aplicaciones empresariales y los datos del mal uso e
interrupciones del negocio, sin necesidad de parches de emergencia.
Protección Endpoint.- Protección en equipos terminales virtualizados. Integra
varias capas que brindan protección contra amenazas nuevas, desconocidas y
avanzadas. Creado para entornos virtuales está enfocado a lograr un
rendimiento drásticamente mejorado, en materia de gestión y protección.
Siguiente
¿Para que es útil en mi negocio?
Una completa plataforma de gestión centralizada para
virtualización, simplifica las operaciones de seguridad al tiempo
que permite el cumplimiento normativo y acelera el retorno de la
inversión de los proyectos de virtualización y cloud sin
comprometer información sensible.
Una solución endpoint de cinco capas de protección maximiza la
productividad de negocio y mitiga los riesgos a través de la
consola, otorgando una amplia visibilidad para realizar un
monitoreo seguro.
PROTECCIÓN ANTE AMENAZAS ESPECIALIZADAS
Menú Principal
INTEGRIDAD
¿Sabías qué…
La integridad es la propiedad de la seguridad mas relegada?
En promedio las empresas pierden el 13% de sus ingresos
anuales debido a la falta de integridad en la administración de la información.
Caso: El gusano informático Stuxnet, que fue descubierto en el año 2010, alteró el
funcionamiento de un proceso industrial, ya que fue diseñado con la finalidad de dañar
equipos físicos y modificar las indicaciones de los operadores a cargo de la supervisión. Si
esta modalidad de ataque conocida como “ataque semántico” se hubiera replicado en
otros sistemas, podría haber causado problemas graves en infraestructuras informáticas de
importancia crítica, como las de servicios públicos, servicios de urgencia, control de tráfico
aéreo y cualquier otro sistema que dependa en gran medida de la TI y resulte indispensable
para la sociedad.
40%
30%
30%
Principales responsables de la pérdida de integridad de los datos
Datos no estructurados
Introducción manual dedatos
Ataques directos a losdatos o su modificaciónintencional.
Siguiente
PROTECCIÓN ANTE AMENAZAS ESPECIALIZADAS
• El problema de la integridad de datos reside en la producción de los mismos, la
frecuencia de acceso y su procesamiento de acuerdo a la naturaleza del
negocio, para lo cual, es necesario una gestión automática que preserve esta
propiedad de integridad.
• La solución propuesta por BuróMC a esta problemática es:
• Data Clasification (Websense DSS). Proporciona Protección contra el robo de
datos, incluyendo texto dentro de imágenes, detección de archivos cifrados
y robo de contraseñas.
• File Integrity Monitoring (Modulo de Deep Security). Modulo de integridad
sobre los archivos y documentos que se encuentran operando dentro de las
redes informáticas empresariales. Busca garantizar con políticas de
autenticación la comunicación e identidad de los usuarios que tienen
acceso a ella.
• SIM: Sensitive Information Management. Proporciona varias capas de
seguridad las cuales incluyen cifrado, autenticación, control de acceso, y la
estricta auditoría, y al ser una solución empresarial nos garantiza la
protección y el intercambio de información sensible dentro y fuera de la
empresa.
Siguiente
PROTECCIÓN ANTE AMENAZAS ESPECIALIZADAS
¿Para que es útil en mi negocio?
• Mediante la clasificación de información, es posible establecer controles
específicos a archivos o datos sensibles que requieran atención especifica y que
deben ser monitoreados de manera constante.
• Con la gestión de información sensible, es posible asignar distintos permisos a los
archivos ya clasificados evitando que estos puedan ser accedidos o modificados
por cualquier usuario.
• A través del monitoreo y chequeo de integridad automático de archivos en
ambientes virtuales y físicos, se minimizan los costos de gestión y se amplia el
control de operaciones criticas debido a cambios inesperados.
Menú Principal
El 77% de los usuarios ha perdido información por no realizar respaldos y
debido al extravío o daño del equipo?
RESPALDO Y RESTAURACIÓN
¿Sabías qué…
77%
23%
si no
CASO.
Code Hosting Company, empresa dedicada a hosting sufrió un ataque DDoS perdiendo el
control de la firma Amazon EC2 siendo victima de la extorsión de un hacker quien esperaba
obtener un pago a cambio de regresar el control de sus operaciones. Sin embargo, Code
Hosting no cayó en este juego, y apresuró sus acciones para la recuperación de la cuenta
realizando el cambio de contraseñas, pero esta táctica no dio resultado pues el criminal se dio a
la tarea de borrar archivos de forma aleatoria debido a que había creado copias de seguridad
en el panel de control desde un inicio. Code Hosting Company declaró que la mayor parte de
sus datos, configuraciones y copias de seguridad estaban parcial o completamente eliminadas,
situación que llevó a la compañía a cerrar sus puertas.
¿Ha perdido información valiosa y sensible
por extravío o daño del equipo?
Fuentes: André Goujon, espfecialista de Awareness & ResearchPCWorld
Siguiente
RESPALDO Y RESTAURACIÓN
Como solución a esta problemática BuróMC recomienda implementar controles
tipo:
Respaldos en discos
La razón principal para el uso de unidades de disco como medio para
respaldos es su velocidad. No hay un medio de almacenamiento masivo más
rápido disponible. La velocidad puede ser un factor crítico cuando la ventana
para hacer el respaldo información critica es corta y la cantidad de datos a
copiar es grande.
Respaldos en redes
La combinación de un enlace de red de gran velocidad a un centro de datos
remoto conteniendo grandes cantidades de almacenamiento en disco,
elimina las desventajas sobre el respaldo en discos mencionadas. Las unidades
de disco ya se encuentran en otra ubicación, fuera del sitio, por lo que no es
necesario transportar unidades de discos frágiles a otro lado y están siempre
disponibles.
Recuperación de sistemas y copias de seguridad
Las copias de seguridad de configuración óptimas y recuperación de sistemas
después de un desastre en la infraestructura, permiten a las empresas
recuperarse después de una caída del servicio o un desastre en solo unos
minutos.
La disponibilidad, es una de las propiedades de la seguridad de la información,
que esta se encuentre accesible cuando sea necesario es una de las funciones del
respaldo y restauración.
¿Qué hacer para tener disponibilidad de la información?
Siguiente
RESPALDO Y RESTAURACIÓN
¿Para que es útil en mi negocio?
Con soluciones de recuperación de sistemas se minimiza el tiempo
e impacto que la organización pueda permanecer fuera de
servicio, además de reducir los costos de almacenamiento.
Las soluciones de respaldos en redes y discos así como copias de
seguridad, la automatización de respaldos desde cualquier lugar y
dispositivo habilita la continuidad de negocio a través de la toma
de decisiones en el momento necesario.
Menú Principal