Por: Esteban Azofeifa

|

01 Jun, 2016

Todos los días somos testigos de la aparición de nuevas y letales amenazas que buscan ingresar a nuestra red para conseguir un objetivo específico, tales como robar o secuestrar nuestra información más apreciada. Podríamos decir que todos los días son descubiertas nuevas vulnerabilidades, las cuales son un dolor de cabeza más para los departamentos de TI y seguridad de la información.

En un mundo tan competitivo y globalizado, Internet es una de las herramientas más importantes para el desarrollo de las empresas; sin embargo, el acceso a Internet en actividades empresariales lleva asociado muchos riesgos. En una estrategia de seguridad empresarial, deberá sopesar el suministro de servicios con el control del acceso a las funciones y los datos. En los sistemas conectados en red, la seguridad es más difícil porque el propio canal de comunicaciones está abierto a los ataques.

Por estas y otras razones, GBM desde varios años atrás, ha estado apoyando a sus clientes a cerrar las brechas de seguridad existentes en su plataforma tecnológica. No obstante, este año 2016 GBM ha fortalecido su oferta de soluciones y servicios de seguridad para brindarle a sus clientes un enfoque mucho más holístico, donde la integración, la inteligencia y la experiencia son los pilares fundamentales para proporcionar una estrategia de seguridad basada en la defensa por capas. Este enfoque integral está basado en el cubo CobiT, específicamente en la dimensión de recursos de tecnología.

Este marco nos deja ver las diferentes capas en las cuales es necesario definir controles de seguridad. En este marco la integración de los componentes de seguridad es vital para no dejar brechas de seguridad en medio de cada capa, es por ello que se le ha añadido dos capas adicionales, una orientada a la protección avanzada de fraude y otra aplicada a proveer inteligencia de seguridad, siendo esta última el pilar central de la estrategia integral.

 

Como los riesgos potenciales de seguridad se pueden producir en varios niveles, es necesario implementar medidas que ofrezcan múltiples capas de defensa. Las empresas no deben preguntarse si hay alguna posibilidad de que se produzcan intrusiones o ataques de denegación de servicio, por el contrario, debe dar por un hecho que sí se producirán problemas. El uso de un enfoque por capas al planificar la estrategia de seguridad, garantiza que el atacante que logre penetrar en una de las capas de defensa será detenido en la siguiente.

La estrategia de seguridad debe incluir medidas que ofrezcan protección en las diferentes capas. En general, debe planificar la seguridad desde el nivel más básico hasta el nivel más complejo. Es por ello que este enfoque busca la seguridad integral en las múltiples capas para minimizar la exposición a los diferentes riesgos. A continuación se detallan las consideraciones que las empresas deben tomar en cuenta al implementar la seguridad, también se muestra como Security Systems puede ayudarle a realizar estas tareas de una forma más sencilla y unificada.

 

Personas

Gestión de identidades y accesos

Las organizaciones de hoy necesitan gobernar y asegurar el acceso de usuarios a través de múltiples canales, incluyendo móviles, redes sociales y la nube. Al mismo tiempo, deben hacer frente a las necesidades del negocio, tales como la gestión de roles, cumplimiento de auditoría e integración de los diversos grupos de usuarios. Las soluciones de Security Systems para automatizar los controles en esta capa, no solo proveen capacidades para la mitigación de riesgos asociados al uso de cuentas privilegiadas y compartidas o a la segregación de funciones en las aplicaciones, sino también proveen capacidades para optimizar los procesos de gestión de identidades y accesos, reduciendo la complejidad y los costos operativos.

 

Datos

Seguridad y privacidad de datos

La ausencia de controles para la protección de los datos en las empresas, puede ocasionar muchos inconvenientes, tales como la pérdida de ingresos, no pasar auditorías, fuga de datos y altos costos en multas por incumplimiento. En la era de Big Data, garantizar la privacidad e integridad de los datos es una alta prioridad. También es cada vez más importante para detectar quién es quién, quién sabe qué y quién está haciendo qué, para proteger los datos y sistemas de amenazas y el fraude. Security Systems provee una plataforma integral para establecer una estrategia de seguridad orientada a la protección de los datos, desde el descubrimiento y clasificación de datos sensibles, estructurados y no estructurados, hasta la aplicación de controles de seguridad como el cifrado, enmascaramiento y etiquetado de datos, control de acceso a los datos sensibles, monitoreo en tiempo real del acceso a los datos; incluyendo el control de la actividad de usuarios privilegiados, análisis de comportamiento de usuarios, detección de anomalías, análisis de vulnerabilidades, entre otros.

 

Aplicaciones

Seguridad en aplicaciones

Muchas organizaciones utilizan aplicaciones de software para ejecutar los procesos críticos de negocio, realizar transacciones con los proveedores y ofrecer servicios sofisticados a los clientes. Curiosamente, mientras que las organizaciones dependen de este tipo de aplicaciones para gestionar sus negocios, muchos invierten poco o ningún esfuerzo para garantizar   que adecuadamente sean seguras. El panorama de las amenazas es cada vez más sofisticado, dado que las aplicaciones pueden comprometer la seguridad global en toda la organización, asegurarlas debe convertirse en una prioridad. Vulnerabilidades pueden ser introducidas inadvertidamente durante el desarrollo de las aplicaciones lo que pueden dar a los hackers la posibilidad de desestabilizarlas y obtener un acceso sin restricciones a la información confidencial de la empresa o datos de clientes privados. Esto puede dar lugar a daños en la reputación, pérdida de la confianza del consumidor, la interrupción de las operaciones comerciales, interrupción de la cadena de suministro, la amenaza de acciones legales y/o reglamentarias y en última instancia podrían afectar la rentabilidad. Es por ello que Security Systems cuenta con soluciones para identificar, analizar y gestionar las vulnerabilidades de forma proactiva, con el objetivo que las aplicaciones salgan a producción libre de vulnerabilidades y además, se analicen y monitoricen continuamente para mantenerlas aseguradas.

 

Infraestructura

Seguridad de redes y dispositivos de punto final

Cómo se mencionó anteriormente, la evolución

de las amenazas mutadas, las nuevas técnicas de ataque y las vulnerabilidades Zero-Day, son el pan de cada día. Dado esto, las empresas deben garantizar que la red corporativa esté resguardada de estas amenazas, es necesario aplicar nuevas técnicas que estén respaldadas por inteligencia de seguridad para identificarlas. En esta línea, Security Systems cuenta con soluciones para la protección de la red, las cuales utilizan un módulo especializado para la detección de amenazas, adicional a las firmas comunes. Además, está soportado por toda la inteligencia de amenazas generadas por la búsqueda y análisis realizada por IBM X-Force.

 

En esta misma línea de protección contra amenazas avanzadas, el aseguramiento de los dispositivos de punto final forman parte de una estrategia proactiva para la gestión de vulnerabilidades y protección de los activos críticos de la organización. Bajo este enfoque, ofrecemos soluciones que van desde la gestión y protección de servidores y equipos de escritorio, hasta los equipos móviles. Provee funcionalidades para la gestión remota del dispositivo, creación de línea base de seguridad, gestión de parches, protección avanzada contra malware, correo y web browser seguro, entre otros aspectos relevantes para la seguridad de los dispositivos, aplicaciones y datos empresariales.

 

Protección avanzada contra fraude

Seguridad enfocada en el cibercrimen

Las    instituciones    financieras,     empresas comerciales y organizaciones gubernamentales son los principales objetivos para todos los delitos cibernéticos. El software malicioso, o malware, es la herramienta de ataque primario utilizado por los ciberdelincuentes para ejecutar ataques de cuentas, robar las credenciales y la información personal, e iniciar transacciones fraudulentas. Las tácticas de ataque, o la lógica del crimen, están cada vez más sofisticados para que puedan seguir explotando las debilidades humanas y del sistema. Los profesionales de riesgos, seguridad, gestores de fraude están buscando establecer una defensa eficaz contra estos ataques.

Cuando se busca una solución para combatir la delincuencia informática, las organizaciones deben tener en cuenta varios requisitos. Más allá de la exigencia principal de proporcionar prevención del fraude, la solución debe abordar los costos de implementación, la complejidad de gestión, el impacto a los clientes y el cumplimiento normativo. Security Systems cuenta con soluciones de clase mundial para la prevención del crimen cibernético, las cuales despliegan, entre otras, las siguientes capacidades:

  • Visibilidad e inteligencia de amenazas casi en tiempo real.
  • Protección rápida contra las amenazas en evolución.
  • Detección temprana de malware.
  • Prevención de ciberdelincuencia.
  • Seguridad multicapa.
     

Analítica e inteligencia de seguridad

Las organizaciones están asediadas por amenazas de seguridad. Como niños en una tienda de dulces, los criminales cibernéticos no pueden esperar para poner sus manos sobre la información confidencial, ya sea motivado por la ganancia financiera o simplemente la oportunidad de hacer estragos, los atacantes también son cada vez más sofisticados en sus métodos. De hecho, muchas violaciones de seguridad pasan completamente desapercibidas durante meses. Un informe reciente encontró que solo el 63% de las  organizaciones se enteran en algún momento que fueron víctimas de un ataque y el 38% de estas organizaciones fueron atacados nuevamente, antes que el incidente original fuese remediado.

 

Por esto, es cada vez más importante para las organizaciones contar con las herramientas de seguridad adecuadas para resguardarse. Security Systems cuenta con la plataforma de inteligencia de seguridad líder de la industria, la cual está disponible para apoyar a sus clientes en contrarrestar las amenazas a las que están expuestas. Esta plataforma cuenta con distintos módulos totalmente integrados para detectar, correlacionar, analizar y dar respuesta a los distintos ataques que se pueden identificar en la red y sistemas de las empresas.

Edición #66

Business transformation Edicion #66

Contenido

  • Voluntariado  Corporativo
  • Computación Cognitiva para Dummies
  • La Organización Cognitiva
  • Security Systems
  • Desafíos de seguridad en la era de la movilidad
  • Innovación una experiencia “Gaudinesca”
  • Ser o no Ser Digital, ese es el Dilema
  • Transformación digital desde la perspectiva de la comunicación
  • Migración hacia plataformas digitales
  • Smart Management & Operations (Smart M&O)
  • Customer Success