www.buromc.com
Para conocer mas sobre las soluciones haga clic en el bot贸n de su inter茅s.
CUMPLIMIENTO
¿Sabías qué… 28% de empresas mexicanas
El
dato sensible, y cerca
son incapaces de identificar que es un
del 44% no poseen conocimiento
necesario
sobre la LFPDPPP?
Las multas por incumplimiento son millonarias, los delitos son de prisión.
Sectores con mayor números de multas por el IFAI
NOTA: El Instituto Federal de Acceso a la Información,
Otros
(IFAI), ha interpuesto multas por 50 millones de pesos
24%
a instituciones públicas y bancos, principalmente a quienes han cometido abuso de los datos personales
Salud
en posesión de entes privados durante el 2013.
17%
El IFAI tiene la posibilidad de establecer multas con
Educación
base a la protección de datos personales en posesión
18%
de los entes privados, esto es importantes resaltar ya que se establece multas de 100 a 320 mil salarios
Financiero
41%
mínimos,
y ha interpuesto multas hasta por 50
millones de pesos por abuso del uso de datos. 0%
20%
40%
60%
80%
100%
Fuente: Periódico y Agencia de Noticias Imagen del Golfo
Siguiente
CUMPLIMIENTO
La falta de concientización y cultura de seguridad de la información, así como falta de compromiso por parte de altos directivos en una organización, es la primera causa de pérdida de información.
BuróMC cuenta con un departamento experto en asesoría jurídica que da apoyo al cumplimiento en TI. A esto se suma su personal calificado y certificado para dar cumplimiento a la LFPDPPP en alineación a la familia de normas ISO 27000.
• Auditorias Internas • Análisis de Riesgos • Planes Continuidad y Recuperación ante Desastres • Asesoría Jurídica para apoyo al cumplimiento en TI • Sistema de Gestión de Seguridad de la Información
¿Para que es útil en mi negocio? Proporciona visibilidad de los riesgos presentes ya que al implementar
controles necesarios para la protección de activos y recuperación de los mismos en caso de desastre, es la mejor manera de habilitar la productividad y continuidad de negocio.
Concientizar y capacitar al personal de una organización habilita una de las principales barreras frente a las ciberamenzas, ya que toda la tecnología
necesita un habilitador, el ser humano.
Menú Principal
CIFRADO DE INFORMACIÓN ¿Sabías qué… En los primeros tres meses del año el robo y violación de información ha
aumentado de manera exponencial en un
233% y sólo 1%
de esa cifra
tenía protección como lo puede ser cifrado de información?
Sectores afectados en el robo de información
60% 50% 40%
56%
30% 20%
5%
1%
10% 0%
Sector Financiero
Gobierno
Educación
CASO: En Abril de 2011, un intruso consiguió quebrar el sistema de seguridad de PlayStation Network, la red de juegos «on line» de Sony para las consolas PlayStation 3 y PSP. Se trató de una de las brechas de
seguridad más importantes en la historia de internet.
El daño consistió en el robo de datos de 77 millones de clientes de Playstation Network. Los hackers tuvieron acceso a información de perfiles de cuenta de los usuarios de su comunidad en línea para
PlayStation 3 y PlayStation Portable, como direcciones personales, cuentas de correo electrónico y datos sobre el lugar en que se domicilian los pagos de tarjetas de crédito.
Fuentes: Safenet cnnexpansión.com
Siguiente
CIFRADO DE INFORMACIÓN
¿Qué hacer para mantener protegida tu información? La idea de relizar
cifrado
de los datos es que la información sea inútil para un
atacante en caso de robo o pérdida, brindar confidencialidad a la misma.
La información es el activo mas importante de una organización. Accesos no autorizados a bases de datos, pérdida de dispositivos móviles o equipos de cómputo en los cuales la información no está cifrada, puede provocar pérdidas millonarias, daño a imagen corporativa e incluso desaparición del mercado.
Como solución a esta problemática, BuróMC recomienda implementar controles tipo:
• Cifrado a nivel disco duro y archivos Para poder elegir el tipo de cifrado es importante primero identificar el tipo de
información que se almacenará, sí en el disco duro estará almacenada información sensible, es conveniente realizar el cifrado de toda la unidad. Sí por el contrario, solo cierto tipo de información almacenada es sensible, puede optarse por cifrar ciertos archivos. La correcta elección, puede verse reflejada en la velocidad de acceso al
mismo.
• Cifrado de comunicaciones y transacciones El cifrado de las comunicaciones se utiliza para simular un canal seguro a través de un medio inseguro, evitando así que escuchas no deseados puedan identificar que información
esta
siendo
transferida
entre
las
distintas
partes.
El
cifrado
de
comunicaciones se utiliza para la transferencia segura de información.
Siguiente
CIFRADO DE INFORMACIÓN
¿Para que es útil en mi negocio? El cifrado de datos simplifica la complejidad y los costos al automatizar la protección de la información de una organización en cualquier lugar en donde se encuentre, ya que sólo a través de una
clave gestionada de forma segura podrá recuperarse dicha información.
El cifrado de comunicaciones asegura el canal por el cual se envía información, permitiendo intercambiar archivos de forma segura con terceras partes apegándose a las normativas correspondientes.
Menú Principal
DATA LOSS PREVENTION ¿Sabías qué… Más del
36%
de las empresas
en México
ha observado un aumento en
el número de incidentes de seguridad en comparación con años anteriore? sin embargo, sólo la mitad prevé un aumento significativo al presupuesto para la
prevención de pérdida de datos.
Presupuesto destinado en México a la protección de los dato en las empresas para el siguiente año.
La pérdida de datos es algo real, un Aumento del 25% en su presupuesto 21%
ejemplo de esto es la empresa Target, que en enero de 2014 sufrió el robo de datos de alrededor de 40 millones de
tarjetas de crédito y débito, y otros 70 millones de historiales con información de clientes como direcciones y números Aumento del 5 al 15% de su presupuesto 27%
Mismo presupuesto 52%
de teléfono.
Causas principales de la pérdida de información En la mayoría de los casos la pérdida de datos, es causado por personal interno, debido al mal uso de cuentas privilegiadas y gestión de contraseñas, así como una mala gestión de dispositivos móviles. Fuentes: World Economic Forum Diario El Pais - Tecnología
Siguiente
DATA LOSS PREVENTION
¿Qué hacer para prevenir la fuga de información? Para
esta
problemática
BuróMC
tiene
soluciones
especificas
para
las
necesidades tecnológicas de protección de fuga de información de tu empresa entre las cuales recomendamos:
•
DLP: Data Loss Prevention
Garantiza la protección de datos, evita la pérdida de información confidencial
al mismo tiempo que hace cumplir las normas reglamentarias para la propiedad intelectual y protección de datos.
•
PIM, PSM y SIM: Monitoreo de sesiones y cuentas privilegiadas e información sensible
Asegura, gestiona y realiza un seguimiento de las cuentas compartidas y privilegiadas en toda su organización, controlando amenazas internas y externas
para evitar la pérdida de información confidencial ya que protege y supervisa los sistemas de destino sensibles en su centro de datos.
•
MDM: Gestión de Dispositivos móviles
Facilita la administración de dispositivos móviles de forma remota, incluyendo los activos, el software, la configuración y la gestión de la seguridad.
Siguiente
DATA LOSS PREVENTION
¿Para que es útil en mi negocio? •
Al implementar la solución
DLP
se permite a las organizaciones identificar y
controlar datos sensibles, esto al ser transmitidos vía correo electrónico, web, a dispositivos removibles, entre otros. •
La gestión de
cuentas y sesiones privilegiadas protege de ataques
externos que tomen el control de éstas, además de evitar ataques internos
basados en confianza. •
La administración de contraseñas ofrece
continuidad y seguridad al
negocio automatizando la verificación de cumplimiento de políticas y
sustitución de contraseñas. •
El uso de
dispositivos móviles en una organización habilita una mayor
flexibilidad y movilidad de usuarios, promoviendo la continuidad de operación
a menores costos de mantenimiento, licenciamiento, seguros, dispositivos.
Menú Principal
CONTROL DE ACCESO
¿Sabías qué… En América Latina mas del
64% de las empresas desconoce
importancia y uso del doble factor de autenticación , y sólo cerca del
utiliza algún mecanismo
la
46%
tipo token, tarjeta inteligente, control
biométrico o NAC para acceso a servicios de correo electrónico, redes sociales o home banking.
Empresas en América Latina
60% Para ofrecer una idea de lo que puede costar
40%
una brecha de seguridad en las empresas
USA Today realizó una publicación donde se estimó que el costo total de ciberataques en en México durante el 2013 fue de $3 billones de dólares. Fuente: Addictware.com
CON CONTROL DE ACCESO
SIN CONTROL DE ACCESO
Los controles de acceso tanto físicos como lógicos, juegan un papel importante en
una organización debido tanto a la cantidad de información que se almacena como a la que se genera o sube a la red diariamente y que se tiene acceso desde diferentes puntos físicos y lógicos.
Siguiente
CONTROL DE ACCESO
¿Qué hacer para tener un correcto control de acceso? Como solución a esta problemática BuróMC recomienda implementar controles tipo: Secure Access Soluciones completas para satisfacer necesidades de acceso remoto y análisis de los puntos finales para asegurar el cumplimiento de las políticas corporativas de seguridad antes y durante la sesión. Proporcionando al usuario, ya sea remoto o local, un acceso seguro y perfecto mediante un único inicio de sesión a recursos corporativos protegidos por las políticas de control de acceso desde sistemas UAC. Simplifica la experiencia del usuario final.
NAC/ UAC: Control de acceso a redes. Es una solución que unifica la seguridad de red y puntos finales utilizando un conjunto de protocolos para definir y poner en práctica una política que describe cómo asegurar el acceso a los nodos de la red para los dispositivos cuando intentan acceder a la red. Reduce exposición ante amenazas, mitigación de riesgos, proporciona protección de las aplicaciones críticas y datos sensibles, provee autenticación para la red, nube y seguridad de las aplicaciones, asegura el acceso BYOD y ofrece gran visibilidad y control de dispositivos conectados.
Tokens, eTokens: Autenticación de múltifactor Es utilizado principalmente en el sector bancario para evitar fraudes o en accesos donde la la información es altamente sensible. La autenticación multifactor fortalece la seguridad de VPN para el acceso remoto, protege los datos en computadoras portátiles y de escritorio, mejora la seguridad de la red, simplificando la administración y protección de las contraseñas.
Siguiente
CONTROL DE ACCESO
¿Para que es útil en mi negocio? •
Una solución de autenticación de factores múltiples, asegura sólo accesos autorizados a la información confidencial de su empresa, posibilitando los
negocios, protegiendo sus datos, disminuyendo los costos de TI y aumentando la productividad del usuario
•
Con una solución NAC se previene que los dispositivos que hayan sido contaminados, estén mal configurados o que presenten riesgos potenciales accedan a la red corporativa causando infección global que pudiera otorgar accesos no autorizados a información confidencial.
Menú Principal
PROTECCIÓN ANTE AMENAZAS ESPECIALIZADAS
¿Sabías qué… El 27.9%
de ambientes son virtuales en América Latina?, lo cual
representa un campo de ataque bastante grande para Amenazas Persistentes Avanzadas (APTs).
Principales segmentos afectados en México por APTs
Según un nuevo informe realizado por la OEA, México es el segundo país de la región más afectado por el crimen en Internet. Con un impacto económico de 3.000 millones de dólares, el cibercrimen
en México creció hasta tres veces sólo en el 2013. Según la División Científica de la Policía Federal, los incidentes de seguridad cibernética crecieron un 113 por ciento. 2013 fue el año de la Gran Violación de la Seguridad Cibernética. Ocho de estas violaciones de datos
expusieron más de 10 millones de identidades cada una.
Fuente: canalmx
Siguiente
PROTECCIÓN ANTE AMENAZAS ESPECIALIZADAS
Causas principales de ataques Los sistemas virtuales, y en especifico los Hypervisores, son uno de los blancos mas comunes para robo de información, ya que estos no son monitoreados
correctamente o no se cuenta con controles de seguridad específicos debido a la arquitectura manejada
¿Qué hacer ante amenazas avanzadas? Como solución a esta problemática BuróMC recomienda implementar controles tipo:
Deep Security.- Proporciona protección avanzada para servidores físicos, virtuales y en la nube. Protege las aplicaciones empresariales y los datos del mal uso e interrupciones del negocio, sin necesidad de parches de emergencia.
Protección Endpoint.- Protección en equipos terminales virtualizados. Integra varias capas que brindan protección contra amenazas nuevas, desconocidas y
avanzadas. Creado para entornos virtuales está enfocado a lograr un rendimiento drásticamente mejorado, en materia de gestión y protección.
Siguiente
PROTECCIÓN ANTE AMENAZAS ESPECIALIZADAS
¿Para que es útil en mi negocio? Una
completa
plataforma
de
gestión
centralizada
para
virtualización, simplifica las operaciones de seguridad al tiempo que permite el cumplimiento normativo y acelera el retorno de la
inversión
de
los
proyectos
de
virtualización
y
cloud
sin
comprometer información sensible. Una solución endpoint de cinco capas de protección maximiza la productividad de negocio y mitiga los riesgos a través de la consola, otorgando una amplia visibilidad para realizar un monitoreo seguro.
Menú Principal
INTEGRIDAD
¿Sabías qué… La integridad es la propiedad de la seguridad mas relegada?
En promedio las empresas
anuales
pierden el 13% de sus ingresos
debido a la falta de integridad en la administración de la información.
Principales responsables de la pérdida de integridad de los datos Datos no estructurados
30%
30%
40%
Introducción manual de datos Ataques directos a los datos o su modificación intencional.
Caso: El gusano informático Stuxnet, que fue descubierto en el año 2010, alteró el
funcionamiento de un proceso industrial, ya que fue diseñado con la finalidad de dañar equipos físicos y modificar las indicaciones de los operadores a cargo de la supervisión. Si esta modalidad de ataque conocida como “ataque semántico” se hubiera replicado en otros sistemas, podría haber causado problemas graves en infraestructuras informáticas de
importancia crítica, como las de servicios públicos, servicios de urgencia, control de tráfico aéreo y cualquier otro sistema que dependa en gran medida de la TI y resulte indispensable para la sociedad.
Siguiente
PROTECCIÓN ANTE AMENAZAS ESPECIALIZADAS
• El problema de la integridad de datos reside en la producción de los mismos, la frecuencia de acceso y su procesamiento de acuerdo a la naturaleza del negocio, para lo cual, es necesario una gestión automática que preserve esta propiedad de integridad. • La solución propuesta por BuróMC a esta problemática es:
• Data Clasification (Websense DSS). Proporciona Protección contra el robo de datos, incluyendo texto dentro de imágenes, detección de archivos cifrados y robo de contraseñas.
• File Integrity Monitoring (Modulo de Deep Security). Modulo de integridad sobre los archivos y documentos que se encuentran operando dentro de las redes
informáticas
empresariales.
Busca
garantizar
con
políticas
de
autenticación la comunicación e identidad de los usuarios que tienen acceso a ella.
• SIM: Sensitive Information Management. Proporciona varias capas de seguridad las cuales incluyen cifrado, autenticación, control de acceso, y la estricta auditoría, y al ser una solución empresarial nos garantiza la protección y el intercambio de información sensible dentro y fuera de la
empresa.
Siguiente
PROTECCIÓN ANTE AMENAZAS ESPECIALIZADAS
¿Para que es útil en mi negocio? • Mediante la clasificación de información, es posible establecer controles específicos a archivos o datos sensibles que requieran atención especifica y que
deben ser monitoreados de manera constante.
• Con la gestión de información sensible, es posible asignar distintos permisos a los
archivos ya clasificados evitando que estos puedan ser accedidos o modificados por cualquier usuario.
• A través del monitoreo y chequeo de integridad automático de archivos en ambientes virtuales y físicos, se minimizan los costos de gestión y se amplia el control de operaciones criticas debido a cambios inesperados.
Menú Principal
RESPALDO Y RESTAURACIÓN ¿Sabías qué… El 77%
de los usuarios ha perdido información por no realizar respaldos y
debido al extravío o daño del equipo?
¿ Ha
perdido información valiosa y sensible por extravío o daño del equipo?
23% si
no
77%
CASO. Code Hosting Company, empresa dedicada a hosting sufrió un ataque DDoS perdiendo el control de la firma Amazon EC2 siendo victima de la extorsión de un hacker quien esperaba
obtener un pago a cambio de regresar el control de sus operaciones. Sin embargo, Code Hosting no cayó en este juego, y apresuró sus acciones para la recuperación de la cuenta realizando el cambio de contraseñas, pero esta táctica no dio resultado pues el criminal se dio a
la tarea de borrar archivos de forma aleatoria debido a que había creado copias de seguridad en el panel de control desde un inicio. Code Hosting Company declaró que la mayor parte de sus datos, configuraciones y copias de seguridad estaban parcial o completamente eliminadas, situación que llevó a la compañía a cerrar sus puertas.
Fuentes: André Goujon, espfecialista de Awareness & Research PCWorld
Siguiente
RESPALDO Y RESTAURACIÓN
¿Qué hacer para tener disponibilidad de la información? La disponibilidad, es una de las propiedades de la seguridad de la información,
que esta se encuentre accesible cuando sea necesario es una de las funciones del respaldo y restauración. Como solución a esta problemática BuróMC recomienda implementar controles
tipo: Respaldos en discos La razón principal para el uso de unidades de disco como medio para respaldos es su velocidad. No hay un medio de almacenamiento masivo más rápido disponible. La velocidad puede ser un factor crítico cuando la ventana para hacer el respaldo información critica es corta y la cantidad de datos a
copiar es grande. Respaldos en redes La combinación de un enlace de red de gran velocidad a un centro de datos remoto conteniendo grandes cantidades de almacenamiento en disco, elimina las desventajas sobre el respaldo en discos mencionadas. Las unidades de disco ya se encuentran en otra ubicación, fuera del sitio, por lo que no es
necesario transportar unidades de discos frágiles a otro lado y están siempre disponibles. Recuperación de sistemas y copias de seguridad Las copias de seguridad de configuración óptimas y recuperación de sistemas después de un desastre en la infraestructura, permiten a las empresas recuperarse después de una caída del servicio o un desastre en solo unos
minutos. Siguiente
RESPALDO Y RESTAURACIÓN
¿Para que es útil en mi negocio? Con soluciones de recuperación de sistemas se minimiza el tiempo e impacto que la organización pueda permanecer fuera de servicio, además de reducir los costos de almacenamiento.
Las soluciones de respaldos en redes y discos así como copias de seguridad, la automatización de respaldos desde cualquier lugar y
dispositivo habilita la continuidad de negocio a través de la toma de decisiones en el momento necesario.
Menú Principal
6270-7000 v e n t a s @b u ro m c .c o m
w w w .b u r o m c .c o m