Vous êtes sur la page 1sur 11

GUA DE LA

CIBER
SEGURIDAD
10 PASOS HACIA
UN NEGOCIO
MS SEGURO
NDICE DE CONTENIDOS | 03

GUA DE LA CIBERSEGURIDAD

10 PASOS HACIA UN
NEGOCIO MS SEGURO

04 INTRODUCCIN
06 COMPRENDA LA NECESIDAD
08 10 PASOS HACIA UN NEGOCIO MS SEGURO
09 A. SUMRJASE EN EL CONCEPTO
09 PASO 1: Use la seguridad para potenciar la innovacin
10 PASO 2: Pruebe los lmites
11 PASO 3: Cntrese
12 PASO 4: Est preparado

13 B. PREVEA
13 PASO 5: Tenga una visin global
14 PASO 6: Haga ms de lo necesario
15 PASO 7: Hgalo oficial

16 C. CUIDE LOS DETALLES


16 PASO 8: Obtenga apoyos
17 PASO 9: Establezca medidas
18 PASO 10: No baje la guardia

19 CONCLUSIN
INTRODUCCIN 04 | TOMARSE EN SERIO EL ASUNTO DE LA SEGURIDAD TMESE EN SERIO EL ASUNTO DE LA SEGURIDAD | 05

De la misma forma que hemos aprendido a

TMESE EN SERIO desconectar las alarmas del coche, nos hemos vuelto
insensibles a los titulares sobre ciberdelincuencia.
A pesar de que los cibercriminales robaron ms de

EL ASUNTO DE LA 500 millones de identidades1 solo en 2014. Segn


un artculo de Computer Weekly de diciembre de
20142, La produccin de malware contina creciendo

SEGURIDAD
a escala industrial, con kits de exploit y servicios
malware que ponen sofisticados mtodos de ataque
en manos de cibercriminales relativamente poco
cualificados. Y desgraciadamente, ignorar este
problema no har que desaparezca.

Nos guste o no, las empresas tienen la carga aadida


de tener que proteger la informacin con el mismo
mpetu y fuerza que los gobiernos protegen sus
secretos. No importa si su empresa est dentro del
negocio de la tecnologa, banca, sanidad, fitness o
comida rpida, si usted vende algo, lo ms problable es
que almacena informacin personal en su red.
LA PRODUCCIN DE
Los activos de red requieren de la misma proteccin MALWARE CONTINA
permanente que necesita un inventario fsico o
depsito bancario. Algunas compaas entienden
DESARROLLNDOSE A
exactamente cmo lograr esto, mientras que para ESCALA INDUSTRIAL.
otras la seguridad contina siendo todo un misterio.

Comprender su exposicin a las amenazas y lo que


puede hacer al respecto no es solamente una gestin
empresarial responsable es algo de importancia
vital para la supervivencia del negocio.

En las pginas siguientes encontrar 10 pasos que


le ayudarn a llevar a su organizacin a estar ms
segura.

Queremos que su negocio crezca, que florezca y lo ms


importante de todo, que sea seguro.

1 Los funcionarios advierten sobre 500 millones de registros financieros


hackeados, USA Today, Octubre de 2014
2 Top 10 Cybercrime Stories of 2014, Computer Weekly, Diciembre de 2014
COMPRENDA LA NECESIDAD 06 | COMPRENDA LA NECESIDAD COMPRENDA LA NECESIDAD | 07

vislumbrando la necesidad de llevar el asunto de la Asignar responsabilidades


seguridad al centro de atencin. No se trata solo de La razn de que haya mucha gente que no est
proteger, se trata de habilitar. concienciada con el problema de la ciberdelincuencia
COMPRENDA LA Con los aos, las empresas han empezado a
reconocer la necesidad de tratar la ciberseguridad al
es que no comprenden por completo las implicaciones
que supone. La mayora de la gente no valora que

NECESIDAD mismo nivel que la seguridad fsica. Las violaciones


o ataques fsicos requieren mano de obra y
podra quedarse sin su trabajo si un ciberdelincuente
robara los diseos de la empresa; o que robando la
proximidad; es ms fcil hacer un inventario y hacer informacin de inicio de sesin de un juego online
un seguimiento de las prdidas. Un ciberdelincuente se podran hackear las cuentas bancarias porque los
por el contrario, puede atacar desde el otro lado ciberdelincuentes saben que los usuarios resan sus
del mundo en cuestin de segundos. Puede llevar contraseas en mltiples cuentas.
Los riesgos y el acceso damos por sentado que nuestra informacin y
semanas descubrir qu han robado, por no mencionar Divulgar que la proteccin de la informacin de la
El riesgo de la informacin es autntico datos personales no estn en riesgo. Mientras
lo difcil que ser seguir la pista a los ladrones. Es compaa es responsabilidad de todo el mundo no es
nos limitemos a acceder a sitios Web legtimos o
La mayora de la gente pensaba que los delitos ms, la ciberdelincuencia produce un impacto mucho suficiente. La gente necesita ser responsable a nivel
conocidos y no facilitemos nuestras contraseas
cibernticos eran algo que solo afectaba a las mayor en la cifra de resultados de la mayora de individual y hacerle sentir que est involucrada en la
estaremos a salvo verdad? Error.
instituciones gubernamentales. Sin embargo, cada ao compaas que el de los robos fsicos. seguridad de la compaa. Y la seguridad necesita ser
que pasa la ciberdelincuencia se acerca ms al rellano 2. Cuanto ms cmodos nos sintamos interactuando
Pese a que ahora la mayora de ejecutivos califican el una parte integrada y planificada de la infraestructura,
de nuestra puerta. En la mayora de las ocasiones no y haciendo negocios online, ms huellas digitales
riesgo de la seguridad ciberntica igual de alto que no un aadido como resultado de una ocurrencia
somos conscientes de que existe una amenaza hasta dejaremos y eso puede llevarnos a exponernos a
el de la seguridad fsica, no han estado sin embargo tarda.
que la sentimos en nuestras carnes. ms vulnerabilidades.
muy rpidos en llevar este asunto a las reuniones de
3. La ciberdelincuencia se ha convertido en una Crear una cultura de la seguridad de la informacin
En 2014, ataques a Target, Home Depot y Sony salieron sus consejos no lo han hecho hasta que no se ha
industria en s misma. El volumen de amenazas ha requiere:
ya en la prensa. Pero si no estuviera en la industria, producido una violacin de la seguridad. La nueva
es muy probable que no hubiera odo hablar sobre los alcanzado proporciones asombrosas, y contina norma que hay que seguir es pensar en la seguridad A. Sumergirse en el concepto. Prestar un cuidado
miles de ataques a compaas grandes y pequeas, creciendo y evolucionando. de forma proactiva. especial a cmo quiere que opere su compaa y sus
de todos los sectores, y relativos a todo tipo de datos Un estudio de Rand3 afirma que la ciberdelincuencia empleados. Luego crear una cultura que permita
Cuando una empresa est en el negocio de manejar
que se producen. Pese a que las vulneraciones ms es en muchas situaciones ms rentable que el trfico que esa visin se haga realidad, usando la seguridad
y gestionar datos personales, la apuesta es ms alta
pequeas pueden verse como algo que no produce de drogas, porque es ms fcil de gestionar con pocas como un habilitador.
y deben seguirse ciertas regulaciones legales. Hay
un impacto importante, cada una de ellas proporciona personas, tiene un riesgo de deteccin mucho menor, e que aplicar polticas de acceso y es necesario tomar B. Preveer. Conocer las regulaciones requeridas, las
ms informacin para que se perpetren ms ataques incluso un riesgo menor de ser juzgado o acusado. determinadas precauciones. Los datos personales amenazas y vulnerabilidades. Pero no olvidarse de
posteriores, puesto que la mayora de las personas necesitan tratarse como informacin confidencial. mirar con perspectiva al panorama general para
Abordar el problema
realiza pequeas modificaciones o ninguna a las asignar una poltica de seguridad que le ayude a
El crecimiento explosivo de las amenazas nos En el ao 2014, el valor medio de una identidad estaba
contraseas de sus distintas cuentas. conseguir eso no solo ahora, sino ms adelante.
ha llevado a un nuevo nivel ms elevado de valorado en 188 dlares. Aunque eso pueda parecer
poco, la informacin de identidades se almacena C. Cuidar los detalles. Fortalezca la ejecutiva alrededor
La regla del 1 y 3 sensibilizacin, y a tomar medidas y aplicar acciones
normalmente, y roba, en lotes de decenas de miles de la poltica de seguridad y pngala en marcha con
El riesgo de seguridad en la informacin es una para abordar el problema. Los gobiernos cada vez
a millones de una vez. Todo esto suma al final unas responsabilidades claramente definidas.
combinacin de tres factores: activos, vulnerabilidades tienen ms peso en esta materia, al igual que las
fuerzas del orden. Es el momento de que las empresas prdidas bastante significativas. Por encima de todo no complique las cosas en
y amenazas (los activos quedan expuestos por las
intensifiquen sus esfuerzos proactivos en materia de El acceso a la informacin sensible debera demasa. Cuando su poltica de seguridad es sencilla
vulnerabilidades que pueden estar expuestas a las
seguridad. restringirse nicamente a aquellas que la necesitan. y clara, puede lograr una mayor tasa de xito con la
amenazas). Una vulneracin se convierte en la semilla
De esta forma puede seguir y supervisar cualquier gente que se adhiere a su poltica.
de muchas otras. Las empresas ms conscientes de este riesgo
desde las ms pequeas a las ms grandes, estn violacin de forma ms eficiente. El resultado es que
Estos tres factores han aumentado considerablemente es ms fcil gestionar las protecciones.
en los ltimos aos. Aqu tenemos el motivo:
3 Markets for Cybercrime Tools and Stolen Data: Hackers Bazaar, Rand
1. A medida que Internet se vuelve ms ubicua, Corp, 2014
nuestra vida est an ms expuesta en la red, y
10 PASOS HACIA UN NEGOCIO MS SEGURO | 09

A SUMRJASE EN EL CONCEPTO
10 PASOS USE LA SEGURIDAD PARA
POTENCIAR LA INNOVACIN

HACIA UN
La seguridad no tiene por qu ser el enemigo de la innovacin.

NEGOCIO
1
Un enfoque slido de seguridad puede hacer mucho ms que
simplemente proteger la empresa frente a los ataques; tambin
puede estimular la migracin a tecnologas de base ms completas
que puedan impulsar su negocio. No debera subestimarse el
valor de encontrar un equilibrio entre la evaluacin del riesgo y los

MS SEGURO beneficios que las nuevas tecnologas podran aportar a la empresa.


Con frecuencia la innovacin puede a la vez proteger y aumentar el
rendimiento.
Cuando se adoptan nuevas soluciones y dispositivos innovadores,
la evaluacin de riesgos de seguridad debera formar parte del
proceso de investigacin. Tome en consideracin las medidas de
seguridad adecuadas tan pronto como sea posible durante el periodo
de adopcin. Segn estudia las necesidades del negocio, antes de
levantar su infraestructura piense bien, qu quiere que haga, y de qu
forma la seguridad puede impulsar sus objetivos.
Asegrese de contar con un experto en seguridad en su planificacin
de TI, que se integre y no sea un simple aadido. Esto le dar el nivel
A SUMRJASE EN EL CONCEPTO de proteccin ms profunda que necesita para liberar la innovacin.

B PREVEA

C CUIDE LOS DETALLES

CONTINUACIN >
10 | 10 PASOS HACIA UN NEGOCIO MS SEGURO 10 PASOS HACIA UN NEGOCIO MS SEGURO | 11

PRUEBE LOS LMITES CNTRESE

2
Un error que cometen muchas empresas es asumir que una vez Con el volumen actual de amenazas, gestionar la seguridad de TI de

3
que se han implementado medidas de seguridad el trabajo ya est su organizacin puede ser como arreglar constantemente fugas de
hecho. En la actualidad esto no puede estar ms lejos de la realidad. agua en un barco. La clave es comprender la informacin o datos que
Las amenazas estn cambiando y los ciberdelincuentes aprenden resultan ms crticos para mantener su negocio a flote.
sobre la marcha, incrementando su nivel de sofisticacin. Vigilar el Revise dnde es ms vulnerable su organizacin en el caso de una
panorama de amenazas, adems de reforzar sus sistemas y polticas, violacin de la seguridad y convirtalo en su principal prioridad.
es una cuestin de importancia vital. Considere cuestiones como la prdida de informacin confidencial,
La evaluacin continua de la capacidad de recuperacin de su la prdida de reputacin corporativa, y el incumplimiento de las
empresa frente a las ciberamenazas ayuda a medir el progreso e normativas regulatorias. Luego cntrese en lo que puede hacer para
idoneidad de las actividades de seguridad. Pruebe su infraestructura minimizar el riesgo.
de forma peridica con auditoras de deteccin de intrusiones
sobre el terreno. Considere trabajar con terceros para identificar
vulnerabilidades. Asciese con otros colegas del sector y
mantngase al da de las nuevas amenazas.

CONTINUACIN >
12 | 10 PASOS HACIA UN NEGOCIO MS SEGURO 10 PASOS HACIA UN NEGOCIO MS SEGURO | 13

B PREVEA
EST PREPARADO TENGA UNA VISIN GLOBAL

4
Es un lema adoptado por los Boys Scouts (Siempre Listo) y debera Cuando piense en su estrategia de seguridad, es importante considerar

5
aplicrselo cualquiera que est a cargo de la securizacin de la las amenazas y vulnerabilidades. Pero tambin es vital ver los factores
integridad y operaciones de una empresa. No importa lo cuidadoso que contribuyen y la imagen general de hacia dnde quiere llevar a su
que uno sea, los incidentes de seguridad ocurrirn. En el entorno organizacin.
actual de amenazas y vulnerabilidades no debera preguntarse el Segn el informe de Servicios de Seguridad 2014 de IBM4, ms del
si, sino el cundo ser vctima de un incidente con riesgo para la 95% de los incidentes investigados indicaron el error humano como
seguridad. El cmo gestione ese incidente, ms que el incidente en factor contribuyente. Mientras algunos errores provenan de una
s mismo, puede representar un momento decisivo. No existe ni una mala configuracin de los sistemas y una gestin deficiente en la
sola compaa atacada en 2014 que esperara ser vctima antes de actualizacin de parches, el informe tambin revelaba la prdida
producirse el incidente. Las que contaban con un plan fueron las que de porttiles o dispositivos mviles, la divulgacin de informacin
se recuperaron ms rpido y con un impacto menos negativo. regulada (confidencial) a travs de direcciones de correo electrnico
Haga que su negocio cuente con un plan de recuperacin ante incorrectas, o la apertura de adjuntos/URLs infectados como los cinco
desastres (disaster recovery). Cuanto ms grande y ms compleja sea incidentes de infeccin principales.
la organizacin, ms tipos de incidentes habr que tener en cuenta. En definitiva, la seguridad es un problema de todo el mundo dentro
Consulte con un tercer experto para comprender mejor y anticipar los de la organizacin. Los negocios ms preparados saben que la
posibles escenarios de amenazas. Identificarlos de forma anticipada poltica de seguridad tiene que derivarse o surgir de objetivos
reducir significativamente los tiempos de respuesta en caso de una estratgicos, objetivos de negocio y polticas corporativas; y asignarse
vulneracin real de la seguridad. a procedimientos y requerimientos, medidas de rendimiento, y por
Hgase cargo de su capacidad de respuesta y recuerde que la supuesto, gente de todos los niveles dentro de la organizacin.
comunicacin es la clave. Aquellos que hacen caso omiso de la Si quiere un bosque saludable debe cuidar el ecosistema que lo rodea.
importancia de esta regla acaban encontrndose desbordados por
Formar a la gente sobre cmo puede minimizarse el riesgo y cmo
ayudas o atenciones no deseadas cuando la seguridad empieza a
una seguridad slida puede hacer avanzar el negocio en vez de
patinar.
entorpecerlo.
Piense en un buen plan de comunicaciones en caso de un incidente
de seguridad, con mensajes discretos e importantes para el personal
interno, externo y las autoridades segn sea necesario.

4 Informe IBM Security Services 2014 Cyber Security Intelligence Index CONTINUACIN >
14 | 10 PASOS HACIA UN NEGOCIO MS SEGURO 10 PASOS HACIA UN NEGOCIO MS SEGURO | 15

HAGA MS DE LO #1
HGALO OFICIAL
NECESARIO

6
El cumplimiento de seguridad est, entre otras cosas, dentro de Hacer oficiales las polticas corporativas de seguridad de la informacin y

7
la larga lista de leyes y normativas a las que deben atenerse las compartirlas en toda la compaa, puede proporcionar muchos beneficios
empresas. Desgraciadamente, muchos creen que cumpliendo interesantes:
los requisitos que regulan la privacidad, finanzas y proteccin del Crea un estndar a lo largo de toda la empresa como referencia para
consumidor, ya estn cubiertos. Pero este tipo de pensamiento puede todos los empleados, que se convierten en integrantes de la cultura de
sesgar el alcance y efectividad de una buena estrategia de seguridad. El seguridad.
cumplimiento de estos requisitos habitualmente se centra en amenazas
Ms gente se involucra y compromete en proteger los activos de
especficas, que lo hacen menos completo de lo que una estrategia
informacin vitales; y
de seguridad podra o debera ser. Dado que estas normativas no
garantizan una red segura, no debera constituir los fundamentos de su Su exposicin al riesgo se hace ms manejable.
poltica. Teniendo esto en mente queda claro que hay que hacer ms de Cuando cuenta con una gran poblacin que le ayuda a implementar la
lo necesario. Cree una poltica sida de seguridad que salvaguarde la poltica de seguridad, su aplicacin y cumplimiento se hace ms eficiente.
informacin y apoye procedimientos de respuesta y mitigacin. Luego Por ejemplo, de media existe un oficial de polica por cada 600 residentes
construya el cumplimiento en base a ella. en las ciudades con poblaciones por encima de los 50.000 habitantes.
Cuando el pblico general se compromete a cumplir con la ley, los
ciudadanos obedecen las reglas.
Esto funciona de igual forma en los negocios. Involucre a sus empleados
en mejorar su estrategia de seguridad de la informacin educndoles en
la forma en la que pueden ayudar. Cree polticas de seguridad que los
empleados puedan comprender y ayuden a fortalecer.

CONTINUACIN >
C
CUIDE LOS DETALLES 16 | 10 PASOS HACIA UN NEGOCIO MS SEGURO 10 PASOS HACIA UN NEGOCIO MS SEGURO | 17

OBTENGA APOYOS ESTABLEZCA MEDIDAS

8
Los objetivos globales producen el mayor impacto cuando vienen de Gestionar la seguridad de la informacin de una forma efectiva y

9
ms arriba. Y la proteccin de la informacin de su organizacin debe eficiente requiere herramientas, formacin y mtodos de medida. Y
ser un objetivo global. Para muchos directivos, la seguridad de la dado que los empleados algunas veces ven la aplicacin como algo
informacin no est en lo ms alto de la lista de prioridades; hay que negativo, tambin requiere una buena comunicacin interna. Es
ponerla ah arriba. vital asegurar que los mtodos, tcnicas de medida e iniciativas de
Las brechas producidas durante los pasados cinco aos en seguridad se comparten y explican. Permita que sus equipos conozcan
prcticamente todos los sectores proporcionan mucha informacin las ltimas amenazas y la inversin que est haciendo la compaa
sobre los potenciales riesgos de no hacer de la seguridad una prioridad para proporcionar una proteccin general.
fundamental. Encuentre ejemplos de empresas similares a la suya y Forme al personal para ayudarles a entender que tienen
comunique los riesgos potenciales a la directiva. Si todava no se han responsabilidades y cul es su papel a la hora de ayudar a protegerse
sumado a esta iniciativa, proporcionar estos datos debera ayudarles de las amenazas. Un tema importante en el que hay que detenerse
a decidirse. Asegurar los recursos necesarios, en trminos de es en el de la ingeniera social, dado su predominio en el panorama
presupuesto y personas, es muy importante para la proteccin de la actual.
compaa. La firma ejecutiva de una poltica de seguridad demuestra Con independencia del tamao de su empresa, haga que sus
un apoyo activo. empleados completen un cuestionario sobre su poltica de seguridad
Ayude a todo el mundo, desde arriba hasta abajo, a comprender la para reforzar su importancia.
importancia de mitigar los riesgos informticos para proteger la Para las grandes compaas, tmese el tiempo y piense en identificar
propiedad intelectual. Esto solo salvaguarda el corazn de la compaa a personas especficas que sean los administradores de su poltica
y ayuda a mantener la ventaja competitiva. de seguridad de la informacin. Deberan asignarse diferentes
Dado que todos conocemos que las cifras y los datos importan ms que responsabilidades para cada persona, junto con una clara comprensin
las palabras, establezca un sistema de medida que le permita informar de cmo se entrecruzan dichas responsabilidades. Documente y
de forma peridica sobre sus progresos en cuanto la seguridad de comparta la informacin con todo el mundo para que toda la gente
la informacin. Adems, asegure que comparte mtricas con la alta involucrada lo sepa.
direccin una vez al ao. No olvide ir ms all de sus paredes para compartir la informacin
Querr identificar los indicadores de seguridad claves y poner en con otros de su sector. Esto puede constituir una red de incalculable
una grfica la efectividad de las medidas de seguridad tomadas. Esto valor a la hora de identificar las mejores prcticas y advertir un ataque
ofrece una informacin muy valiosa para la optimizacin continua de inminente.
su poltica de seguridad, adems de para las inversiones futuras en
seguridad.

CONTINUACIN >
18 | 10 PASOS HACIA UN NEGOCIO MS SEGURO

CONCLUSIN
NO BAJE LA GUARDIA
CONVIERTA LA
SEGURIDAD
EN UN
10
En algunas empresas la gestin de la seguridad se externaliza debido
a la falta de personal o conocimientos. Con frecuencia, servicios
como el backup, restauracin, cifrado, y proteccin de datos pueden
resultar atractivos para las pequeas empresas. Pero la externalizacin
presenta sus propios riesgos.
Las empresas externas que no protegen de forma adecuada la
informacin o los sistemas de informacin pueden suponer una grave
HABILITADOR
responsabilidad para las operaciones del negocio, reputacin y valor de
la marca.
Aqu tiene algunas directrices que siempre debe tener en mente: Dado que los datos son la piedra angular de los negocios, los lderes de hoy
1. Requiera a sus proveedores de servicios o suministradores que
sigan sus polticas de seguridad de la informacin. no se pueden permitir ignorar la cuestin de la seguridad Sin unas polticas
2. Asegrese de que se respeten y definan acuerdos de nivel de
servicio (SLAs) que incluyan puntos especficos acerca de mtricas adecuadas, tanto los clientes como la compaa misma estn en riesgo.
de disponibilidad del sistema y restauracin. Haga auditoras
peridicas para asegurar que su proveedor de servicios cumple el Comprendiendo las amenazas y vulnerabilidades potenciales, creando un
SLA. Compruebe sus registros de actividad para analizar y evaluar
las amenazas. plan robusto que se alinee con su negocio, y asegurando que las protecciones
3. Tenga en mente que cuando se trata de servicios cloud, existen
polticas de seguridad de la informacin especiales. Si trabaja con se integran en su infraestructura de TI, puede convertir la seguridad en un
un proveedor de servicios para almacenar, procesar o administrar
datos en una red, familiarcese con sus polticas y consulte que habilitador, ms que en un deshabilitador.
cubren.
Bien sean proveedores de servicios de TI, proveedores cloud o una
De un paso proactivo para garantizar que su organizacin est segura. Realice
empresa externa subcontratada, si tienen acceso a, o gestionan
cualquier informacin crtica para las operaciones de su empresa,
asegrese de que usted comprende sus polticas de seguridad y sus
un SECURITY CHECKUP de CHECK POINT, una evaluacin gratuita que puede
garantas.
descubrir riesgos potenciales en su red:

http://www.checkpoint.com/campaigns/securitycheckup/index.html
WE SECURE THE FUTURE

Para obtener ms informacin sobre cmo asegurar su organizacin, visite:


www.checkpoint.com

CONTACTE Oficinas centrales | 5 HaSolelim Street, Tel Aviv 67897, Israel | Tel: 972-3-753-4555 | Fax: 972-3-624-1100 | Email: info@checkpoint.com
CON Oficinas centrales en EE.UU. | 959 Skyway Road, Suite 300, San Carlos, CA 94070 | Tel: 800-429-4391; 650-628-2000 | Fax: 650-654-4233 | www.checkpoint.com
NOSOTROS Oficinas centrales en Espaa | C/ Va de las Dos Castillas, 33. Edificio tica 6, Pta.3. Oficina D-1 | 28223 Pozuelo de Alarcn - Espaa | Tel: +34 91 799 27 14

2015 Check Point Software Technologies Ltd. Todos los derechos reservados.
2015 de enero

Vous aimerez peut-être aussi