protección de datos seguridad total

23
www.buromc.com

Upload: buromc

Post on 01-Apr-2016

217 views

Category:

Documents


2 download

DESCRIPTION

¿Por qué es importante la protección de datos en tu empresa? Conoce nuestras soluciones, ventajas y beneficios de mantener protegido el activo más importante en tu empresa, la información.

TRANSCRIPT

Page 1: Protección de datos Seguridad Total

w w w . b u r o m c . c o m

Page 2: Protección de datos Seguridad Total

Para conocer mas sobre las soluciones haga clic en el botón de su interés.

Page 3: Protección de datos Seguridad Total

El 28% de empresas mexicanas son incapaces de identificar que es un

dato sensible, y cerca del 44% no poseen conocimiento necesario

sobre la LFPDPPP?

Las multas por incumplimiento son millonarias, los delitos

son de prisión.

CUMPLIMIENTO

¿Sabías qué…

NOTA: El Instituto Federal de Acceso a la Información,

(IFAI), ha interpuesto multas por 50 millones de pesos

a instituciones públicas y bancos, principalmente a

quienes han cometido abuso de los datos personales

en posesión de entes privados durante el 2013.

El IFAI tiene la posibilidad de establecer multas con

base a la protección de datos personales en posesión

de los entes privados, esto es importantes resaltar ya

que se establece multas de 100 a 320 mil salarios

mínimos, y ha interpuesto multas hasta por 50

millones de pesos por abuso del uso de datos.

Fuente: Periódico y Agencia de Noticias Imagen del Golfo

Sectores con mayor números de multas por el IFAI

41%

18%

17%

24%

0% 20% 40% 60% 80% 100%

Financiero

Educación

Salud

Otros

Siguiente

Page 4: Protección de datos Seguridad Total

La falta de concientización y cultura de seguridad de la información, así

como falta de compromiso por parte de altos directivos en una

organización, es la primera causa de pérdida de información.

BuróMC cuenta con un departamento experto en asesoría jurídica que da

apoyo al cumplimiento en TI. A esto se suma su personal calificado y

certificado para dar cumplimiento a la LFPDPPP en alineación a la familia

de normas ISO 27000.

• Auditorias Internas

• Análisis de Riesgos

• Planes Continuidad y Recuperación ante Desastres

• Asesoría Jurídica para apoyo al cumplimiento en TI

• Sistema de Gestión de Seguridad de la Información

CUMPLIMIENTO

¿Para que es útil en mi negocio?

Proporciona visibilidad de los riesgos presentes ya que al implementar

controles necesarios para la protección de activos y recuperación de los

mismos en caso de desastre, es la mejor manera de habilitar la

productividad y continuidad de negocio.

Concientizar y capacitar al personal de una organización habilita una de

las principales barreras frente a las ciberamenzas, ya que toda la tecnología

necesita un habilitador, el ser humano.

Menú Principal

Page 5: Protección de datos Seguridad Total

CIFRADO DE INFORMACIÓN

En los primeros tres meses del año el robo y violación de información ha

aumentado de manera exponencial en un 233% y sólo 1% de esa cifra

tenía protección como lo puede ser cifrado de información?

¿Sabías qué…

0%

10%

20%

30%

40%

50%

60%

SectorFinanciero

Gobierno Educación

56% 5% 1%

Sectores afectados en el robo de información

CASO:

En Abril de 2011, un intruso consiguió quebrar el sistema de seguridad de PlayStation Network, la red

de juegos «on line» de Sony para las consolas PlayStation 3 y PSP. Se trató de una de las brechas de

seguridad más importantes en la historia de internet.

El daño consistió en el robo de datos de 77 millones de clientes de Playstation Network. Los hackers

tuvieron acceso a información de perfiles de cuenta de los usuarios de su comunidad en línea para

PlayStation 3 y PlayStation Portable, como direcciones personales, cuentas de correo electrónico y

datos sobre el lugar en que se domicilian los pagos de tarjetas de crédito.

Fuentes: Safenetcnnexpansión.com Siguiente

Page 6: Protección de datos Seguridad Total

La información es el activo mas importante de una organización. Accesos no autorizados

a bases de datos, pérdida de dispositivos móviles o equipos de cómputo en los cuales la

información no está cifrada, puede provocar pérdidas millonarias, daño a imagen

corporativa e incluso desaparición del mercado.

Como solución a esta problemática, BuróMC recomienda implementar controles tipo:

• Cifrado a nivel disco duro y archivos

Para poder elegir el tipo de cifrado es importante primero identificar el tipo de

información que se almacenará, sí en el disco duro estará almacenada información

sensible, es conveniente realizar el cifrado de toda la unidad. Sí por el contrario, solo

cierto tipo de información almacenada es sensible, puede optarse por cifrar ciertos

archivos. La correcta elección, puede verse reflejada en la velocidad de acceso al

mismo.

• Cifrado de comunicaciones y transacciones

El cifrado de las comunicaciones se utiliza para simular un canal seguro a través de un

medio inseguro, evitando así que escuchas no deseados puedan identificar que

información esta siendo transferida entre las distintas partes. El cifrado de

comunicaciones se utiliza para la transferencia segura de información.

¿Qué hacer para mantener protegida tu información?

CIFRADO DE INFORMACIÓN

La idea de relizar cifrado de los datos es que la información sea inútil para un

atacante en caso de robo o pérdida, brindar confidencialidad a la misma.

Siguiente

Page 7: Protección de datos Seguridad Total

¿Para que es útil en mi negocio?

El cifrado de datos simplifica la complejidad y los costos al

automatizar la protección de la información de una organización en

cualquier lugar en donde se encuentre, ya que sólo a través de una

clave gestionada de forma segura podrá recuperarse dicha

información.

El cifrado de comunicaciones asegura el canal por el cual se envía

información, permitiendo intercambiar archivos de forma segura con

terceras partes apegándose a las normativas correspondientes.

CIFRADO DE INFORMACIÓN

Menú Principal

Page 8: Protección de datos Seguridad Total

DATA LOSS PREVENTION

La pérdida de datos es algo real, un

ejemplo de esto es la empresa Target,

que en enero de 2014 sufrió el robo de

datos de alrededor de 40 millones de

tarjetas de crédito y débito, y otros 70

millones de historiales con información

de clientes como direcciones y números

de teléfono.Mismo presupuesto

52%

Aumento del 5 al 15% de su

presupuesto27%

Aumento del 25% en su presupuesto

21%

Más del 36% de las empresas en México ha observado un aumento en

el número de incidentes de seguridad en comparación con años anteriore? sin

embargo, sólo la mitad prevé un aumento significativo al presupuesto para la

prevención de pérdida de datos.

¿Sabías qué…

Causas principales de la pérdida de información

En la mayoría de los casos la pérdida de datos, es causado por personal interno,

debido al mal uso de cuentas privilegiadas y gestión de contraseñas, así como una

mala gestión de dispositivos móviles.

Fuentes: World Economic ForumDiario El Pais - Tecnología

Presupuesto destinado en México a la protección de los dato en las empresas para el siguiente año.

Siguiente

Page 9: Protección de datos Seguridad Total

• DLP: Data Loss Prevention

Garantiza la protección de datos, evita la pérdida de información confidencial

al mismo tiempo que hace cumplir las normas reglamentarias para la propiedad

intelectual y protección de datos.

• PIM, PSM y SIM: Monitoreo de sesiones y cuentas privilegiadas e información

sensible

Asegura, gestiona y realiza un seguimiento de las cuentas compartidas y

privilegiadas en toda su organización, controlando amenazas internas y externas

para evitar la pérdida de información confidencial ya que protege y

supervisa los sistemas de destino sensibles en su centro de datos.

• MDM: Gestión de Dispositivos móviles

Facilita la administración de dispositivos móviles de forma remota, incluyendo los

activos, el software, la configuración y la gestión de la seguridad.

¿Qué hacer para prevenir la fuga de información?

Para esta problemática BuróMC tiene soluciones especificas para las

necesidades tecnológicas de protección de fuga de información de tu empresa

entre las cuales recomendamos:

DATA LOSS PREVENTION

Siguiente

Page 10: Protección de datos Seguridad Total

¿Para que es útil en mi negocio?

• Al implementar la solución DLP se permite a las organizaciones identificar y

controlar datos sensibles, esto al ser transmitidos vía correo electrónico, web, a

dispositivos removibles, entre otros.

• La gestión de cuentas y sesiones privilegiadas protege de ataques

externos que tomen el control de éstas, además de evitar ataques internos

basados en confianza.

• La administración de contraseñas ofrece continuidad y seguridad al

negocio automatizando la verificación de cumplimiento de políticas y

sustitución de contraseñas.

• El uso de dispositivos móviles en una organización habilita una mayor

flexibilidad y movilidad de usuarios, promoviendo la continuidad de operación

a menores costos de mantenimiento, licenciamiento, seguros, dispositivos.

DATA LOSS PREVENTION

Menú Principal

Page 11: Protección de datos Seguridad Total

CONTROL DE ACCESO

¿Sabías qué…

En América Latina mas del 64% de las empresas desconoce la

importancia y uso del doble factor de autenticación , y sólo cerca del 46%

utiliza algún mecanismo tipo token, tarjeta inteligente, control

biométrico o NAC para acceso a servicios de correo electrónico, redes sociales o

home banking.

Los controles de acceso tanto físicos como lógicos, juegan un papel importante en

una organización debido tanto a la cantidad de información que se almacena

como a la que se genera o sube a la red diariamente y que se tiene acceso desde

diferentes puntos físicos y lógicos.

40%

60%

CON CONTROL DE ACCESO SIN CONTROL DE ACCESO

Para ofrecer una idea de lo que puede costar

una brecha de seguridad en las empresas

USA Today realizó una publicación donde se

estimó que el costo total de ciberataques en

en México durante el 2013 fue de $3 billones

de dólares.

Fuente: Addictware.com

Empresas en América Latina

Siguiente

Page 12: Protección de datos Seguridad Total

Secure Access

Soluciones completas para satisfacer necesidades de acceso remoto y análisis de los

puntos finales para asegurar el cumplimiento de las políticas corporativas de seguridad

antes y durante la sesión. Proporcionando al usuario, ya sea remoto o local, un acceso

seguro y perfecto mediante un único inicio de sesión a recursos corporativos protegidos

por las políticas de control de acceso desde sistemas UAC. Simplifica la experiencia del

usuario final.

NAC/ UAC: Control de acceso a redes.

Es una solución que unifica la seguridad de red y puntos finales utilizando un conjunto de

protocolos para definir y poner en práctica una política que describe cómo asegurar el

acceso a los nodos de la red para los dispositivos cuando intentan acceder a la red.

Reduce exposición ante amenazas, mitigación de riesgos, proporciona protección de las

aplicaciones críticas y datos sensibles, provee autenticación para la red, nube y seguridad

de las aplicaciones, asegura el acceso BYOD y ofrece gran visibilidad y control de

dispositivos conectados.

Tokens, eTokens: Autenticación de múltifactor

Es utilizado principalmente en el sector bancario para evitar fraudes o en accesos donde la

la información es altamente sensible. La autenticación multifactor fortalece la seguridad

de VPN para el acceso remoto, protege los datos en computadoras portátiles y de

escritorio, mejora la seguridad de la red, simplificando la administración y protección de

las contraseñas.

¿Qué hacer para tener un correcto

control de acceso?

Como solución a esta problemática BuróMC recomienda implementar controles tipo:

CONTROL DE ACCESO

Siguiente

Page 13: Protección de datos Seguridad Total

¿Para que es útil en mi negocio?

• Una solución de autenticación de factores múltiples, asegura sólo accesos

autorizados a la información confidencial de su empresa, posibilitando los

negocios, protegiendo sus datos, disminuyendo los costos de TI y aumentando la

productividad del usuario

• Con una solución NAC se previene que los dispositivos que hayan sido

contaminados, estén mal configurados o que presenten riesgos potenciales

accedan a la red corporativa causando infección global que pudiera otorgar

accesos no autorizados a información confidencial.

CONTROL DE ACCESO

Menú Principal

Page 14: Protección de datos Seguridad Total

El 27.9% de ambientes son virtuales en América Latina?, lo cual

representa un campo de ataque bastante grande para Amenazas

Persistentes Avanzadas (APTs).

PROTECCIÓN ANTE AMENAZAS ESPECIALIZADAS

¿Sabías qué…

Según un nuevo informe realizado por la OEA, México es el segundo país de la región más afectado

por el crimen en Internet. Con un impacto económico de 3.000 millones de dólares, el cibercrimen

en México creció hasta tres veces sólo en el 2013. Según la División Científica de la Policía Federal,

los incidentes de seguridad cibernética crecieron un 113 por ciento.

2013 fue el año de la Gran Violación de la Seguridad Cibernética. Ocho de estas violaciones de datos

expusieron más de 10 millones de identidades cada una.

Principales segmentos afectados en México por APTs

Fuente: canalmxSiguiente

Page 15: Protección de datos Seguridad Total

Los sistemas virtuales, y en especifico los Hypervisores, son uno de los blancos

mas comunes para robo de información, ya que estos no son monitoreados

correctamente o no se cuenta con controles de seguridad específicos

debido a la arquitectura manejada

PROTECCIÓN ANTE AMENAZAS ESPECIALIZADAS

Causas principales de ataques

¿Qué hacer ante amenazas avanzadas?

Como solución a esta problemática BuróMC recomienda implementar controles

tipo:

Deep Security.- Proporciona protección avanzada para servidores físicos, virtuales

y en la nube. Protege las aplicaciones empresariales y los datos del mal uso e

interrupciones del negocio, sin necesidad de parches de emergencia.

Protección Endpoint.- Protección en equipos terminales virtualizados. Integra

varias capas que brindan protección contra amenazas nuevas, desconocidas y

avanzadas. Creado para entornos virtuales está enfocado a lograr un

rendimiento drásticamente mejorado, en materia de gestión y protección.

Siguiente

Page 16: Protección de datos Seguridad Total

¿Para que es útil en mi negocio?

Una completa plataforma de gestión centralizada para

virtualización, simplifica las operaciones de seguridad al tiempo

que permite el cumplimiento normativo y acelera el retorno de la

inversión de los proyectos de virtualización y cloud sin

comprometer información sensible.

Una solución endpoint de cinco capas de protección maximiza la

productividad de negocio y mitiga los riesgos a través de la

consola, otorgando una amplia visibilidad para realizar un

monitoreo seguro.

PROTECCIÓN ANTE AMENAZAS ESPECIALIZADAS

Menú Principal

Page 17: Protección de datos Seguridad Total

INTEGRIDAD

¿Sabías qué…

La integridad es la propiedad de la seguridad mas relegada?

En promedio las empresas pierden el 13% de sus ingresos

anuales debido a la falta de integridad en la administración de la información.

Caso: El gusano informático Stuxnet, que fue descubierto en el año 2010, alteró el

funcionamiento de un proceso industrial, ya que fue diseñado con la finalidad de dañar

equipos físicos y modificar las indicaciones de los operadores a cargo de la supervisión. Si

esta modalidad de ataque conocida como “ataque semántico” se hubiera replicado en

otros sistemas, podría haber causado problemas graves en infraestructuras informáticas de

importancia crítica, como las de servicios públicos, servicios de urgencia, control de tráfico

aéreo y cualquier otro sistema que dependa en gran medida de la TI y resulte indispensable

para la sociedad.

40%

30%

30%

Principales responsables de la pérdida de integridad de los datos

Datos no estructurados

Introducción manual dedatos

Ataques directos a losdatos o su modificaciónintencional.

Siguiente

Page 18: Protección de datos Seguridad Total

PROTECCIÓN ANTE AMENAZAS ESPECIALIZADAS

• El problema de la integridad de datos reside en la producción de los mismos, la

frecuencia de acceso y su procesamiento de acuerdo a la naturaleza del

negocio, para lo cual, es necesario una gestión automática que preserve esta

propiedad de integridad.

• La solución propuesta por BuróMC a esta problemática es:

• Data Clasification (Websense DSS). Proporciona Protección contra el robo de

datos, incluyendo texto dentro de imágenes, detección de archivos cifrados

y robo de contraseñas.

• File Integrity Monitoring (Modulo de Deep Security). Modulo de integridad

sobre los archivos y documentos que se encuentran operando dentro de las

redes informáticas empresariales. Busca garantizar con políticas de

autenticación la comunicación e identidad de los usuarios que tienen

acceso a ella.

• SIM: Sensitive Information Management. Proporciona varias capas de

seguridad las cuales incluyen cifrado, autenticación, control de acceso, y la

estricta auditoría, y al ser una solución empresarial nos garantiza la

protección y el intercambio de información sensible dentro y fuera de la

empresa.

Siguiente

Page 19: Protección de datos Seguridad Total

PROTECCIÓN ANTE AMENAZAS ESPECIALIZADAS

¿Para que es útil en mi negocio?

• Mediante la clasificación de información, es posible establecer controles

específicos a archivos o datos sensibles que requieran atención especifica y que

deben ser monitoreados de manera constante.

• Con la gestión de información sensible, es posible asignar distintos permisos a los

archivos ya clasificados evitando que estos puedan ser accedidos o modificados

por cualquier usuario.

• A través del monitoreo y chequeo de integridad automático de archivos en

ambientes virtuales y físicos, se minimizan los costos de gestión y se amplia el

control de operaciones criticas debido a cambios inesperados.

Menú Principal

Page 20: Protección de datos Seguridad Total

El 77% de los usuarios ha perdido información por no realizar respaldos y

debido al extravío o daño del equipo?

RESPALDO Y RESTAURACIÓN

¿Sabías qué…

77%

23%

si no

CASO.

Code Hosting Company, empresa dedicada a hosting sufrió un ataque DDoS perdiendo el

control de la firma Amazon EC2 siendo victima de la extorsión de un hacker quien esperaba

obtener un pago a cambio de regresar el control de sus operaciones. Sin embargo, Code

Hosting no cayó en este juego, y apresuró sus acciones para la recuperación de la cuenta

realizando el cambio de contraseñas, pero esta táctica no dio resultado pues el criminal se dio a

la tarea de borrar archivos de forma aleatoria debido a que había creado copias de seguridad

en el panel de control desde un inicio. Code Hosting Company declaró que la mayor parte de

sus datos, configuraciones y copias de seguridad estaban parcial o completamente eliminadas,

situación que llevó a la compañía a cerrar sus puertas.

¿Ha perdido información valiosa y sensible

por extravío o daño del equipo?

Fuentes: André Goujon, espfecialista de Awareness & ResearchPCWorld

Siguiente

Page 21: Protección de datos Seguridad Total

RESPALDO Y RESTAURACIÓN

Como solución a esta problemática BuróMC recomienda implementar controles

tipo:

Respaldos en discos

La razón principal para el uso de unidades de disco como medio para

respaldos es su velocidad. No hay un medio de almacenamiento masivo más

rápido disponible. La velocidad puede ser un factor crítico cuando la ventana

para hacer el respaldo información critica es corta y la cantidad de datos a

copiar es grande.

Respaldos en redes

La combinación de un enlace de red de gran velocidad a un centro de datos

remoto conteniendo grandes cantidades de almacenamiento en disco,

elimina las desventajas sobre el respaldo en discos mencionadas. Las unidades

de disco ya se encuentran en otra ubicación, fuera del sitio, por lo que no es

necesario transportar unidades de discos frágiles a otro lado y están siempre

disponibles.

Recuperación de sistemas y copias de seguridad

Las copias de seguridad de configuración óptimas y recuperación de sistemas

después de un desastre en la infraestructura, permiten a las empresas

recuperarse después de una caída del servicio o un desastre en solo unos

minutos.

La disponibilidad, es una de las propiedades de la seguridad de la información,

que esta se encuentre accesible cuando sea necesario es una de las funciones del

respaldo y restauración.

¿Qué hacer para tener disponibilidad de la información?

Siguiente

Page 22: Protección de datos Seguridad Total

RESPALDO Y RESTAURACIÓN

¿Para que es útil en mi negocio?

Con soluciones de recuperación de sistemas se minimiza el tiempo

e impacto que la organización pueda permanecer fuera de

servicio, además de reducir los costos de almacenamiento.

Las soluciones de respaldos en redes y discos así como copias de

seguridad, la automatización de respaldos desde cualquier lugar y

dispositivo habilita la continuidad de negocio a través de la toma

de decisiones en el momento necesario.

Menú Principal

Page 23: Protección de datos Seguridad Total

6270-7000

[email protected]

www.buromc.com