9
Riesgos informaticos los próximos doce meses, la protección de la información y la privacidad de los datos serán los principales riesgos para la seguridad informática de las compañías argentinas, según refleja una encuesta de la consultora internacional Ernst & Young. La investigación, realizada entre responsables del área de tecnología de la información de organizaciones de distintas industrias del país -el 73% de ellas con una facturación anual superior a los 300 millones de pesos-, destaca además que el cumplimiento de las regulaciones, el phishing , el spyware y las nuevas tecnologías, también son motivo de preocupación. Sin embargo, y pese a esto, el 50% de los encuestados asegura que la empresa nunca reporta a los accionistas o inversores sobre incidentes de seguridad informática ocurridos. Por otra parte, el 42% no realiza informes de estado de los proyectos de seguridad claves de la organización y el 50% no realiza reportes sobre el cumplimiento de la política IT. Prevención y control . El 62% de los consultados asegura haber implementado una política preactiva para la protección de la información de la empresa y la privacidad de los datos.

Riesgos informaticos

Embed Size (px)

DESCRIPTION

Riesgos informaticos

Citation preview

Page 1: Riesgos informaticos

Riesgos informaticos

los próximos doce meses, la protección de la información y la privacidad de los

datos serán los principales riesgos para la seguridad informática de las compañías

argentinas, según refleja una encuesta de la consultora internacional Ernst &

Young.

La investigación, realizada entre responsables del área de tecnología de la

información de organizaciones de distintas industrias del país -el 73% de ellas con

una facturación anual superior a los 300 millones de pesos-, destaca además que

el cumplimiento de las regulaciones, el phishing , el spyware y las nuevas

tecnologías, también son motivo de preocupación.

Sin embargo, y pese a esto, el 50% de los encuestados asegura que la empresa

nunca reporta a los accionistas o inversores sobre incidentes de seguridad

informática ocurridos.

Por otra parte, el 42% no realiza informes de estado de los proyectos de seguridad

claves de la organización y el 50% no realiza reportes sobre el cumplimiento de la

política IT.

Prevención y control . El 62% de los consultados asegura haber implementado

una política preactiva para la protección de la información de la empresa y la

privacidad de los datos.

En tanto que el 86% de los responsables de seguridad sostuvo estar de acuerdo

con el cumplimiento de las regulaciones y respondieron que, en los próximos doce

meses, algunas de las que impactaran en el área de IT serán, en un 71%, los

controles internos (Sarbanes Oxley, Octava Directiva, etc); 48%, la privacidad de

los datos; 25%, la protección de propiedad intelectual; y, 7%, el requerimiento de

certificaciones de seguridad de la información.

Page 2: Riesgos informaticos

Amenazas modernas . Entre las nuevas tecnologías que más preocupan a las

empresas en materia de seguridad, un 63% de los encuestados hizo referencia a

los dispositivos móviles, como la PDA y el celular; un 60% a las redes

inalámbricas; y un 47% a las llaves de memoria y los discos portátiles.

Asimismo, un 40% mencionó a los servicios de Internet, 27%Amenazas

Informáticas: Cómo preparar su empresa

Las empresas están expuestas a todo tipo de riesgos. Las ciberamenazas

aumentan a un ritmo particularmente rápido. ¿Está su empresa preparada para

afrontar este tipo de amenazas? Nuestro listado de comprobación le ayudará tener

claro cómo proceder.

 

Las crisis financieras, los desastres naturales, los ataques a la reputación  - son

multitud los riesgos que tienen acechan a las empresas a la vuelta de la esquina.

Sin embargo, según una encuesta global elaborada por Kaspersky entre 1.300

responsables corporativos de sistemas, son las amenazas informáticas las que

crecen a mayor ritmo en la actualidad. Casi la totalidad de las empresas mencionó

las amenazas informáticas como uno de los tres principales riesgos a los que se

enfrentan, y casi una de cada dos (46 por ciento) las seleccionaron como la

principal amenaza.

 

Listado de comprobación para seguridad TI

El listado de comprobación a continuación le permitirá comprobar si los sistemas

de seguridad informática de su empresa están preparados. Siga todos estos pasos

para asegurarse de que está debidamente protegido de las ciberamenazas,

 

Paso 1: Analice sus sistemas informáticos

En la actualidad, para proteger los sistemas corporativos de las múltiples

amenazas a las que están expuestos, hace falta un concepto de seguridad

adecuado. Y para desarrollar ese concepto, es indispensable conocer qué es lo

Page 3: Riesgos informaticos

que hay que proteger. El primer paso para desarrollar el sistema de seguridad

adecuado es, por lo tanto, analizar los sistemas informáticos existentes. La mejor

manera de hacer esto es organizar un equipo de proyecto dedicado al 100%. Para

comenzar, mantenga una perspectiva general, definiendo las funciones y tareas

de sus redes de datos y sistemas informáticos. El siguiente paso consiste en

analizar los servicios y aplicaciones. De esta manera, las tareas deberían quedar

claramente definidas y se elaboraría un análisis del grado en que la actividad

empresarial depende de cada elemento identificado. Tras completar este paso,

será necesario tener a mano una lista de priorización que muestre claramente los

sistemas informáticos que exigen un mayor grado de protección, y cuáles son

menos importantes.

 

Paso 2: Protección de la Red Corporativa

En la mayoría de las empresas, el cortafuegos es el sistema de protección central

más obvio. Lo importante es que, en la medida de lo posible, las aplicaciones

utilizadas sean detectadas automáticamente y funcionen sin requerir tareas de

configuración excesivas. Al mismo tiempo, los cortafuegos de última generación

incluyen sistemas de detección y prevención de intrusiones. Además, lo más

importante es que el firewall no se limite a asegurar la red corporativa local, dado

que hoy en día, muchas empresas disponen desplazado, que accede a sus

correos o programas corporativos mediante conexiones remotas. El firewall debe

facilitar esto – con agilidad y facilidad. En función del área de aplicación, el

software de protección de acceso a red debe ser compatible con Cisco o

Microsoft. De esta manera, es posible otorgar o denegar el acceso a red a un PC,

en función del estado de seguridad vigente.

 

Paso 3: Protección para todos los servidores

En muchas empresas, la principal prioridad de un firewall corporativo es proteger

los principales servidores. No obstante, todos los servidores deben estar incluidos

en el concepto de seguridad, independientemente de si se trata de servidores de

portal de internet, de intercambio, SharePoint o simples servidores de archivo. La

Page 4: Riesgos informaticos

razón es la siguiente: en caso de infección de un servidor, el malware se beneficia

de una mayor capacidad de propagación, dado que los servidores son parte del

núcleo de la infraestructura informática corporativa y sirven a un distintas de

estaciones de trabajo. De esta manera, el malware puede propagarse con mayor

rapidez. Kaspersky Total Space Security, por ejemplo, ofrece protección para

todos los servidores, y es, por lo tanto, una solución que garantizará su seguridad.

 

Paso 4: Necesidades adicionales de seguridad para servidores

Nota: no hay dos servidores iguales. Cuanto mejor se haya personalizado un

componente de seguridad para las tareas del servidor, tantos menos recursos se

consumen. En lo relativo a la seguridad del servidor de correo, por ejemplo, tanto

el escaneado en tiempo real como la eliminación fiable de correos de phishing son

funcionalidades vitales. La rapidez de procesamiento de entradas/salidas es, por

lo tanto, totalmente indispensable. En el servidor de archivos, determinados

procesos pueden ser específicamente excluidos del escaneado antivirus, por

ejemplo, cuando un sistema de copias de seguridad realice de copias con

regularidad. Los programas que utilicen servidores de clusters, virtualización o

servidores terminales también deben estar seguros de utilizar componentes de

seguridad a medida.

 

Paso 5: No se olvide de los componentes heterogéneos

Un error muy extendido es que sólo los sistemas de Windows son susceptibles de

sufrir ataques informáticos. ¡Esto es totalmente equivocado! De hecho, es

indispensable que la estrategia de seguridad cubra todos los sistemas no-

windows, como servidores de archivos Linux y clientes Mac. Recuerde que su

cadena de seguridad es tan resistente como el eslabón más débil de la misma, y

que, en la práctica, no importa si el malware entra en su red corporativa a través

del PC Windows de su secretaria o por el MacBook de su diseñador gráfico.

 

Paso 6: Proteja estaciones de trabajo y portátiles

Page 5: Riesgos informaticos

Es obvio que es necesario equipar tanto a los ordenadores de sobremesa como a

los portátiles con el software de seguridad adecuado. Como requisitos mínimos,

este software debería disponer un escáner de virus para Windows y para sistemas

Linux y OS X, si en su empresa se utilizan. Además de esta protección anti-

malware, es conveniente instalar firewalls de escritorio para incrementar el grado

de protección en las comunicaciones entre puestos de trabajo. Soluciones como

Kaspersky Anti-Virus escanean las memorias USB y los correos electrónicos en

tiempo real.

 

Paso 7: Proteja los smartphones

Desde hace años, Kaspersky Lab y otros especialistas en seguridad informática

incluyen a los smartphones en sus soluciones estándar de seguridad. Hoy por hoy,

la mayoría de los ejecutivos disponen de smartphones, y por ello es conveniente

considerarlos una parte esencial de la estrategia de seguridad corporativa. No son

sólo medios de comunicación, sino que se utilizan con cada vez mayor frecuencia

para acceder a estructuras informáticas corporativas mediante acceso remoto. El

departamento informático necesita una herramienta que ofrezca funciones de

protección para gestionar smartphones incluso en caso de extravío. Si se pierde

un smartphone, por ejemplo, existen programas capaces de enviar un mensaje a

la tarjeta SIM inadvertidamente para borrar todos los datos almacenados en la

misma. La solución de seguridad también debe ser capaz de borrar la memoria

interna del teléfono via acceso remoto. Otra funcionalidad útil de seguridad es el

bloqueo de datos personales del subscriptor en caso de que se cambie la tarjeta

SIM del terminal robado. Kaspersky Endpoint Security para Smartphones es una

solución que cubre todos los requisitos anteriores.

 

Paso 8: Sólo administración central

En términos generales, lo que nunca hay que hacer es comprar un software de

protección y luego consultar con el administrador, entre otras cosas porque la

gestión básica de las soluciones de seguridad complejas es tan importante para la

seguridad como la capacidad del motor de escaneado. Es absolutamente

Page 6: Riesgos informaticos

indispensable utilizar una consola interna de gestión o una herramienta existente

de administrador, como Microsoft Management Console. Para completar el

sistema de gestión de seguridad centralizado, es necesario un sistema de

monitorización adecuado, que incluya una función de reporting. Los

administradores deben ser capaces de acceder rápida y fácilmente a la

información sobre procesos predefinidos. La consola debe ofrecer al administrador

información actualizada sobre el estado de seguridad de un solo vistazo.

 

Paso 9: Desarrolle un plan de acción de emergencia

Además de una estrategia de seguridad adecuada, también hace falta un plan de

acción de emergencia. La mejor manera para decidir qué elementos debe incluir el

plan de acción de emergencia es efectuar un análisis de riesgos de su empresa. El

análisis debería analizar de cerca qué es lo que tiene que suceder si falla un

determinado proceso. Si usted sospecha genuinamente que su empresa ha sido o

está siendo objeto de un robo de datos, proceda según los siguientes pasos:

 

•           Informe al equipo de dirección inmediatamente

•           No le comente a nadie sus sospechas

•           Póngase en contacto con un especialista forense informático profesional

•           Bajo ningún concepto lleve a cabo ningún examen forense de sus propio

ordenador

•           Haga un listado de todos los sistemas que han podido verse afectados

 

Paso 10: Pruebe su plan de acción y estrategia de emergencia

¿Y si…? Por supuesto que lo ideal es no tener nunca una emergencia. Sin

embargo, lo mejor es prepararse para lo peor. Igual que los ensayos del plan

contra incendios, es conveniente llevar a cabo simulacros de emergencia

informática cada seis meses. Su estrategia de seguridad debe actualizarse con la

Page 7: Riesgos informaticos

misma frecuencia – para responder a los continuos cambios de sistemas que se

producen en la mayoría de las empresas.