connected: optimice su empresa · 3. proteger los entornos virtualizados 4. habilitar la...

16
SECURITY CONNECTED: OPTIMICE su empresa Los 10 principales problemas de seguridad que todos los ejecutivos deben conocer

Upload: others

Post on 26-Jul-2020

4 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: connected: optimice su empresa · 3. Proteger los entornos virtualizados 4. Habilitar la consumerización tecnológica 5. Aprovechar de forma segura las tecnologías distribuidas

Security connected:

optimice su empresa

Los 10 principales problemas de seguridad que todos los

ejecutivos deben conocer

Page 2: connected: optimice su empresa · 3. Proteger los entornos virtualizados 4. Habilitar la consumerización tecnológica 5. Aprovechar de forma segura las tecnologías distribuidas

NIVEL 1 3 4 5

ARQUITECTURA DE REFERENCIA SECURITY CONNECTED

2

NIVEL 1 2 4 5

ARQUITECTURA DE REFERENCIA SECURITY CONNECTED

3

NIVEL 2 3 4 5

ARQUITECTURA DE REFERENCIA SECURITY CONNECTED

1

NIVEL 1 2 3 5

ARQUITECTURA DE REFERENCIA SECURITY CONNECTED

4

NIVEL 1 2 3 4

ARQUITECTURA DE REFERENCIA SECURITY CONNECTED

5

Categorías de ataques:

1. Ataques oportunistas

2. Ataques selectivos

Tendencias:

3. Proteger los entornos virtualizados

4. Habilitar la consumerización tecnológica

5. Aprovechar de forma segura las tecnologías distribuidas en red

6. Facilitar la Web 2.0 segura

7. Proteger la información

8. Proteger los centros de datos actuales

Prioridades:

9. La seguridad como facilitadora de las actividades empresariales

10. Reducir la complejidad y el caos y conseguir la conectividad

Page 3: connected: optimice su empresa · 3. Proteger los entornos virtualizados 4. Habilitar la consumerización tecnológica 5. Aprovechar de forma segura las tecnologías distribuidas

Las organizaciones evolucionan de forma rápida y constante. Según un reciente informe de Gartner, los directores de informática se encuentran en un momento de transición: dejan de gestionar recursos para demostrar valor en términos de negocio. La encuesta de Gartner 2011 CIO Agenda observó que, en 2014, la atención de los directores de informática dejará de centrarse en la mejora de los procesos y la reducción de costes y lo hará en el crecimiento de la empresa, en la mejora de las operaciones y en atraer y retener nuevos clientes. Apoyar y posibilitar tanto las actividades empresariales y como la seguridad deben ser componentes que integren la estrategia general de TI de los directores de informática.

Simultáneamente, el panorama de amenazas está avanzando a mayor velocidad que la que pueden hacer frente la mayoría de las organizaciones de TI. El delicado equilibrio entre posibilitar las actividades empresariales y protegerlas requiere que los directivos estén al día de todos esos cambios para tenerlos en cuenta al tomar decisiones. Esta guía se ha elaborado para formar e informar. Se basa en la información recibida de clientes de McAfee pertenecientes a diversas organizaciones públicas y comerciales de todo el mundo. No es un análisis exhaustivo de cada uno de los 10 temas, sino una sinopsis de temas, distintos casos de uso, conceptos clave y referencias a nuestra arquitectura de referencia Security Connected. Proporciona detalles sobre soluciones, módulos de tecnología, buenas prácticas y guías para la implantación.

Security Connected de McAfee es un marco que integra múltiples productos, servicios y asociaciones para reducir los riegos de forma centralizada, eficiente y efectiva. Con más de dos décadas de experiencia, seguimos colaborando con organizaciones de todos los tamaños, segmentos y regiones para mejorar las condiciones de seguridad, optimizar la protección para lograr una mayor rentabilidad y alinear la seguridad con las iniciativas empresariales de forma estratégica. El marco Security Connected de McAfee protege todos los puntos de la infraestructura de TI.

introducciónLas 10 cuestiones más importantes

Page 4: connected: optimice su empresa · 3. Proteger los entornos virtualizados 4. Habilitar la consumerización tecnológica 5. Aprovechar de forma segura las tecnologías distribuidas

En el siglo XIX, la Revolución Industrial aceleró e hizo evolucionar los métodos de ensamblaje para llegar a la producción en serie. De modo similar, los ciberdelincuentes de hoy día han madurado y actualmente usan la automatización para realizar actividades ciberdelictivas (o hacking) más rentables y complejas con mayor rapidez. Los ataques oportunistas están organizados y las motivaciones casi siempre son económicas. En muchos casos, los grupos que organizan estos ataques cuentan con más de 10 años de experiencia y mantienen relaciones duraderas con delincuentes y redes de contactos fiables. Sus funciones se han especializado para ser más escalables. Algunos ejemplos de esa especialización son los ladrones de tarjetas de crédito, los desarrolladores de malware, los dueños de botnets, los remitentes de spam, los que se dedican al lavado de dinero y los falsificadores de documentos.

Muchos de los botnets oportunistas tratan de robar información de tarjetas de crédito o datos personales. Si no hay nada de valor en el objetivo, al menos la víctima se convertirá en miembro involuntario del botnet y será utilizada para distribuir aún más malware, spam y ataques de denegación de servicio distribuidos (DDoS). Con el fin de optimizar la amplitud, el anonimato, la eficiencia y la eficacia de sus ataques, muchos de estos delincuentes utilizan botnets para explotar el funcionamiento de los motores de búsqueda, de modo que las búsquedas más habituales conduzcan a páginas maliciosas en las que entrarán los usuarios más confiados. Esto se conoce como optimización maliciosa de los motores de búsqueda. Por ejemplo, las cinco búsquedas de personajes famosos más peligrosas durante 2010, es decir, que presentaban mayores probabilidades de ofrecer resultados de malware y aprovechaban las vulnerabilidades de los exploradores o de aplicaciones similares, fueron Cameron Diaz, Julia Roberts, Jessica Biel, Gisele Bündchen y Brad Pitt. Independientemente de que se trate de un particular o de una organización multinacional, si hay algo de valor online, se convertirá en objetivo. No es nada personal, son solo negocios.

La nueva escuela del sector del malware y los botnets se concentra en las aplicaciones. Para comprender la gravedad de la situación, pensemos en Facebook, con más de 350.000 aplicaciones; los iPhones de Apple, con más de 100.000. Y en la introducción de HTML 5 como vehículos que desdibujan la frontera entre aplicaciones locales y remotas.

Casos de uso Conceptos clave

• Phishing segmentado y spam • Detrás de la mayoría de los ataques oportunistas hay motivaciones económicas.

• Distribución de malware • Los botnets tienen un ancho de banda y unos recursos informáticos aparentemente ilimitados. Por ejemplo o, el malware Conficker infectó más de 6,4 millones de sistemas en 230 países, y consiguió mayor capacidad de proceso y ancho de banda agregados que Amazon y Google juntos.

• Interrupción de los servicios con ataques de DDoS

• Los delincuentes han tenido más de una década para madurar su modelo de negocio, formar redes de confianza y especializar sus habilidades.

Arquitectura de referencia Security Connected nivel 2: temas que deben tenerse en cuenta

• Proteger la información

• Proteger el centro de datos

amenazasAtaques oportunistas

Page 5: connected: optimice su empresa · 3. Proteger los entornos virtualizados 4. Habilitar la consumerización tecnológica 5. Aprovechar de forma segura las tecnologías distribuidas

Los ataques selectivos han provocado la censura de redes sociales, la quiebra de organizaciones, el robo de miles de millones en derechos de propiedad intelectual y campañas militares que combinaban el uso de armas con otras técnicas de combate para conseguir ventajas tácticas.

Casos de uso Conceptos clave

• Robo de secretos comerciales • Los ataques dirigidos a un objetivo tienen con frecuencia motivaciones económicas o políticas.

• Robo de secretos de la Administración pública

• Detrás de los ataques hay delincuentes motivados y con grandes recursos, que por lo general se asocian con países y quienes los apoyan, sus competidores, la delincuencia organizada, activistas y quizá incluso con terroristas.

• Sabotaje de los activos de infraestructuras críticas

• Procuran mantenerse invisibles y tener acceso durante períodos de tiempo prolongados.

Arquitectura de referencia Security Connected nivel 2: temas que deben tenerse en cuenta

• Proteger la información

• Proteger el centro de datos

Los ataques selectivos han adoptado muchas formas diferentes que están muy automatizadas, son difíciles de detectar, aprovechan al máximo los dispositivos que manipulan para acceder u obtener información y combinan componentes de ingeniería social. Los autores de este tipo de ataques tienen una misión. Si bien los ataques que tienen un objetivo abarcan mucho más que el sabotaje o la vigilancia, a menudo se asocian con el espionaje y, por tanto, el concepto es anterior a la era digital. Podemos remontarnos hasta los documentos más antiguos sobre recopilación de información registrados por estrategas militares como Sun Tzu y Chanakya. Los ataques selectivos han recibido gran cobertura de los medios de comunicación. En parte, debido a una serie de ciberataques a los que se dio los nombres de Operación Aurora, Night Dragon, Shady Rat y Stuxnet. Estos ataques selectivos, aunque no siempre son muy sofisticados, fueron especializados, sigilosos y se diseñaron para manipular sus objetivos durante mucho tiempo. Los ataques selectivos solo necesitan ser tan avanzados como sus objetivos; en muchos casos los ataques de phishing segmentado y de inyección SQL actúan como vectores.

amenazasAtaques selectivos

Page 6: connected: optimice su empresa · 3. Proteger los entornos virtualizados 4. Habilitar la consumerización tecnológica 5. Aprovechar de forma segura las tecnologías distribuidas

La virtualización y las máquinas virtuales (VM) han entrado con fuerza en el sector. Algunos proveedores importantes de equipos de sobremesa y servidores virtualizados, así como otros que están abriéndose camino en el mercado, están resolviendo los retos particulares creados por los entornos virtualizados. Además, muchas empresas están empezando a tener en cuenta los servicios de virtualización distribuidos en red. Los motivos que impulsan la virtualización incluyen el menor gasto en hardware, la mejor administración de los sistemas y el menor consumo eléctrico (informática ecológica, espacio físico reducido y otras ventajas). Si bien la virtualización todavía es una tecnología relativamente nueva, está siendo adoptada por muchos sectores. Las ventajas que estas nuevas plataformas ofrecen a las empresas a menudo eclipsan las preocupaciones de los profesionales de la seguridad. Sin embargo, existe la percepción errónea de que una solución virtualizada es segura. Y no es el caso. Y hay otra percepción errónea de que agregar capas de seguridad reducirá el rendimiento y la capacidad de los entornos virtualizados. La recomendación es la siguiente: en los entornos virtuales deben tenerse en cuenta las mismas consideraciones que en los sistemas físicos, así como la configuración del entorno operativo.

Popek y Goldberg definieron equipo virtual como un "duplicado eficaz y aislado de un equipo real". Esto incluye los errores de seguridad. Virtualización no equivale a seguridad.

Casos de uso Conceptos clave

• Protección de las máquinas virtuales online y offline

• Las máquinas virtuales (VMs) son dinámicas; se activan, se desactivan y se mueven con frecuencia, lo que dificulta la normalización de los procesos de seguridad.

• Protección del hipervisor frente a los ataques

• Exactamente igual que cualquier otro sistema operativo, los hipervisores se convertirán en objetivos de ataques, aunque las amenazas también pueden llegar a través de las consolas de las soluciones de virtualización y de las aplicaciones de gestión.

• Protección de VMs huéspedes, otras VMs o sistemas externos frente a los ataques

• La seguridad de las VMs no es un obstáculo para conseguir las eficiencias operativas de la virtualización.

Arquitectura de referencia Security Connected nivel 2: temas que deben tenerse en cuenta

• Proteger los dispositivos móviles

• Habilitar la consumerización de los empleados

TendenciasProteger los entornos virtualizados

Page 7: connected: optimice su empresa · 3. Proteger los entornos virtualizados 4. Habilitar la consumerización tecnológica 5. Aprovechar de forma segura las tecnologías distribuidas

"La consumerización de TI afectará a todas las empresas" según David Mitchell Smith, Vicepresidente y socio de Gartner. "Los intentos de las empresas por negar esta realidad están condenados al fracaso, al igual que lo estuvieron los intentos anteriores de rechazar la conexión WiFi, los teléfonos inteligentes, Internet e incluso los ordenadores personales".

Casos de uso Conceptos clave

• Permitir la flexibilidad de los empleados y mientras que se reducen riesgos en la empresa.

• Los teléfonos inteligentes han llegado para quedarse y debemos estar preparados para dar soporte a muchos otros tipos de dispositivos y tabletas. Solo en 2010 aparecieron en el mercado más de 35 tipos diferentes de tabletas, y la tasa de rápida adopción en las empresas se hace evidente en aeropuertos y oficinas en todo el mundo.

• Ventajas que puede introducir en el lugar de trabajo la potencia de la electrónica de consumo.

• Los usuarios mencionan las grandes eficiencias que se consiguen con la electrónica de consumo y la capacidad de trabajar con mayor facilidad.

• Protección de los datos confidenciales en los dispositivos móviles y, en particular, en los teléfonos inteligentes.

• Si bien la consumerización tecnológica es un concepto reciente, ya existen controles de seguridad para reducir los riesgos asociados a los dispositivos de los consumidores.

Arquitectura de referencia Security Connected nivel 2: temas que deben tenerse en cuenta

• Proteger los dispositivos móviles

• Habilitar la consumerización de los empleados

Imagine una oficina sin acceso a Internet, correo electrónico, acceso a la Web o incluso sin ordenadores. Imagine que no tiene impresoras ni teléfonos. Simplemente, la mayoría de las empresas no podrían funcionar. A medida que la tecnología ha ido avanzado y se ha vuelto más asequible, los usuarios han buscado soluciones tecnológicas personales que primero aparecen en el mercado de consumo, y que son suficientemente potentes y versátiles como para darles uso profesional. En muchos casos, estos dispositivos son en realidad más potentes y menos costosos. De este modo, se ha ido desdibujando la frontera que separa los recursos informáticos de las empresas de los dispositivos electrónicos para los consumidores que los empleados necesitan para hacer su trabajo. Todo ello ha dado lugar al crecimiento repentino del uso de la tecnología personal en las empresas: ordenadores portátiles, tabletas, teléfonos inteligentes, reproductores de MP3 y dispositivos de almacenamiento USB. Una pregunta muy frecuente es: "¿cómo se pueden proteger los activos y la propiedad intelectual cuando los empleados conectan sus dispositivos personales?"

TendenciasHabilitar la consumerización tecnológica

Page 8: connected: optimice su empresa · 3. Proteger los entornos virtualizados 4. Habilitar la consumerización tecnológica 5. Aprovechar de forma segura las tecnologías distribuidas

Los sistemas distribuidos en red son uno de los segmentos de crecimiento más rápido en la tecnología de la información. Empresas de todos los tamaños buscan los sistemas distribuidos en red como método para ser más ágiles y conseguir mayor rentabilidad. Las organizaciones se ven atraídas por la perspectiva de acelerar el uso de aplicaciones empresariales como el correo electrónico y la gestión de relaciones con los clientes (CRM) o de aprovechar a un menor coste infraestructuras con más recursos que la interna. Internet, sin embargo, ha sufrido algunas vulnerabilidades de seguridad muy significativas e interrupciones de servicios como la caída del motor de Google App Engine, las interrupciones de Gmail, los errores en los dispositivos de red que cerraron las aplicaciones SaaS de Salesforce.com y problemas similares con Apple, Yahoo y Amazon.

Para las 1.500 empresas encuestadas por IDG en el estudio Enterprise Cloud Computing Research de noviembre de 2010 las dos barreras principales a la hora de adoptar servicios distribuidos en red fueron: • La seguridad. El 67 por

ciento la citó como motivo de preocupación, incluido el riesgo de acceso no autorizado, y la capacidad de mantener la integridad de los datos y de protegerlos.

• El acceso a la información. Al 41 por ciento le preocupaba si serían capaces de preservar el conjunto uniforme de privilegios de acceso en las aplicaciones distribuidas en red.

Casos de uso Conceptos clave

• Adopción de SaaS • Identificar dónde residen los datos, qué sistemas recorren como parte de la prestación de servicios y dónde se almacenan y archivan.

• Sacar partido de los centros de datos externalizados o de la infraestructura como servicio.

• Saber quién tiene derechos de administración físicos y lógicos tanto en el entorno de producción como en el de recuperación en caso de fallo.

• Ampliación del centro de datos convencional

• Entender cómo se supervisarán los activos de las redes, los sistemas y los datos.

Arquitectura de referencia Security Connected nivel 2: temas que deben tenerse en cuenta

• Proteger el centro de datos

• Proteger las aplicaciones en Internet

TendenciasAprovechar de forma segura las tecnologías distribuidas en red

Page 9: connected: optimice su empresa · 3. Proteger los entornos virtualizados 4. Habilitar la consumerización tecnológica 5. Aprovechar de forma segura las tecnologías distribuidas

Facebook es el sitio más popular de Internet, seguido de cerca por otras redes sociales y soluciones de la Web 2.0. Empresas de todos los tamaños están buscando nuevas vías de comercialización o nuevas formas de ampliar sus actividades utilizando aplicaciones web. Empleados y organizaciones están aprovechando las ventajas de la Web 2.0 para fines personales y empresariales. Es algo que no dista demasiado de los primeros días del correo electrónico y los navegadores. Bloquear el acceso es una solución temporal en el mejor de los casos; con el tiempo, la gente necesitará tener acceso o encontrará formas de eludir los controles. Las organizaciones deben buscar el equilibrio entre una plantilla eficaz y ágil y unos controles y directivas de seguridad eficaces. Las soluciones de seguridad existentes pueden no resolver el problema, y gestionarlo con varios proveedores puede ser muy complejo, requerir mucho trabajo manual y ser un método propenso a errores. Atraer y retener a los empleados puede resultar difícil si las directivas son demasiado rigurosas.

Pueden perderse oportunidades de negocio si las estrategias son demasiado cautelosas, pero la falta de controles de seguridad podría exponer a personas y organizaciones a amenazas como el malware.

"Internet es lo primero que la humanidad ha creado y no entiende, el mayor experimento anárquico que jamás hayamos visto".

Eric E. SchmidtPresidente del Consejo de

Administración y Presidente ejecutivo de Google

Casos de uso Conceptos clave

• Control del acceso a las aplicaciones, las descargas y las publicaciones

• Las soluciones web 2.0 se están convirtiendo en algo tan común y necesario como el correo electrónico y los navegadores.

• Agilidad suficiente para que empleados, clientes y socios aprovechen las ventajas de las soluciones de la Web 2.0 de forma segura.

• Bloquear el uso de la Web 2.0 solo es una solución a corto plazo.

Arquitectura de referencia Security Connected nivel 2: temas que deben tenerse en cuenta

• Habilitar con seguridad los medios sociales

• Habilitar la consumerización de los empleados

TendenciasFacilitar la Web 2.0 segura

Page 10: connected: optimice su empresa · 3. Proteger los entornos virtualizados 4. Habilitar la consumerización tecnológica 5. Aprovechar de forma segura las tecnologías distribuidas

"Toda vida trata de gestionar el riesgo, no de eliminarlo".

Walter Wriston, antiguo Presidente y

Director Ejecutivo de Citicorp

Proteger la información se ha convertido en uno de los aspectos más importantes de una estrategia de seguridad eficaz. La información sujeta a normativas relacionada con los datos financieros, sanitarios y confidenciales es muy valiosa. Es objeto de deseo del personal interno, de los delincuentes oportunistas y de los ataques selectivos cuyas motivaciones son financieras o políticas. Los controles de seguridad de la red tradicionales no son, por sí solos, una protección adecuada, y se necesitan soluciones creadas ex profeso capaces de proteger los datos almacenados y en uso. Estas soluciones deben abarcar numerosos puntos de transacciones, como aplicaciones y bases de datos, y diversos endpoints, como servidores de archivos, ordenadores portátiles y dispositivos móviles. Además, deben supervisar cómo se accede a la información y el comportamiento de quienes la usan. La supervisión permite saber cómo se mueven los datos a través de la red.

La protección de datos no puede ser eficaz si funciona de forma aislada. Unificar la protección de datos en todas las tecnologías de transporte y cumplimiento redunda en beneficio mutuo. Si se hace un uso coordinado de estos controles, puede conocerse mejor la situación, dado que los puntos ciegos de un control se completan con otro, lo que mejora las condiciones de seguridad de las organizaciones. De este modo, las organizaciones pueden tomar decisiones más informadas con mayor rapidez, porque tienen pruebas empíricas de las actividades maliciosas contra la información y las redes. Una buena solución para proteger los datos puede proporcionar respuestas rápidas a estas preguntas difíciles:

• ¿Dónde están los datos que deben protegerse?

• ¿Quién tiene acceso a ellos?

• ¿Cómo se utilizan?

• ¿Quién más puede estar involucrado, qué más puede estar sucediendo y durante cuánto tiempo ha ocurrido?

Casos de uso Conceptos clave

• Protección de los datos confidenciales frente a acciones negligentes y maliciosas, así como los accesos.

• Una protección eficaz de los datos debe abarcar los datos almacenados y en uso en aplicaciones y bases de datos, endpoints y dispositivos móviles.

• Información rápida sobre los riesgos que corren los datos y las redes y demostrar el cumplimiento de normativas.

• Una de las ventajas más valiosas de unificar los controles de datos y redes es la posibilidad de disponer de información completa sobre la manera en que los usuarios interactúan con la información.

Arquitectura de referencia Security Connected nivel 2: temas que deben tenerse en cuenta

• Proteger la información

• Proteger el centro de datos

• Controlar y supervisar el cambio

TendenciasProteger la información

Page 11: connected: optimice su empresa · 3. Proteger los entornos virtualizados 4. Habilitar la consumerización tecnológica 5. Aprovechar de forma segura las tecnologías distribuidas

Casos de uso Conceptos clave

• Adopción de tendencias de los centros de datos como la consolidación, la virtualización e Internet.

• La complejidad de las operaciones de los centros de datos debe reducirse para disminuir el riesgo y conseguir mayores grados de eficiencia.

• Protección de los datos confidenciales en el centro de datos y optimización de las operaciones.

• Las arquitecturas de los centros de datos deben construirse sobre un marco flexible que facilite la adopción de nuevas tendencias como la consumerización de TI, la informática móvil, los entornos virtuales, etc. Esta flexibilidad permitirá adoptarlas con mayor rapidez y con la menor interrupción posible, además de reducir riesgos.

Arquitectura de referencia Security Connected nivel 2: temas que deben tenerse en cuenta

• Proteger el centro de datos

• Gestionar la seguridad y los riesgos

• Habilitar la consumerización de los empleados

Los centros de datos gestionan las organizaciones. Generar ingresos, almacenar los datos confidenciales y prestar servicios críticos para las empresas son solo algunas de sus funciones. Debido a su importancia y valor, están en el centro de la diana. Los datos confidenciales, las aplicaciones comerciales, las bases de datos, los dispositivos de red, el almacenamiento y la infraestructura de soporte han estado durante mucho tiempo en la mira de los delincuentes tanto externos como internos, así como en la de los auditores que vigilan el cumplimiento de las normativas.

Prácticamente cada problema de seguridad del centro de datos y cada obligación de cumplir las normativas ha generado una solución aislada. Este proceso reactivo, donde nuevas soluciones aisladas se agregan sucesivamente, ha dado lugar a controles de los centros de datos que son complejos, numerosos, costosos y están desconectados; por lo tanto, resultan abrumadores para la mayoría de las organizaciones. Además de los requisitos existentes, nuevas amenazas y tendencias aparecen continuamente en el campo de batalla. Por ejemplo, las empresas exigen que sus centros de datos den soporte a la movilidad y la Web 2.0, protejan frente a los ataques selectivos y oportunistas, y que hagan todo esto a la vez que reducen el tiempo de inactividad y generan informes frecuentes para demostrar el cumplimiento.

La seguridad clásica del centro de datos carece de la agilidad de la empresa para incorporar con rapidez y a la perfección nuevos requisitos, de la gestión de la seguridad para aumentar la eficiencia y la eficacia, de la disponibilidad y la integridad necesarias para las operaciones de misión crítica actuales y del diseño optimizado para ser rentable. Los centros de datos se han convertido en puntos más críticos que nunca. Los departamentos de TI de hoy día están abriendo nuevos caminos. Sólo podemos especular sobre los "grandes acontecimientos" de los próximos cinco años, pero si los últimos cinco nos sirven de medida, lo que creíamos que nos protegía no va a protegernos en el futuro. Se necesita un marco estratégico para conectar los diferentes fragmentos.

TendenciasProteger los centros de datos actuales

"Las cuatro razones principales que sustentan los planes de las empresas para actualizar sus centros de datos son: mejorar la disponibilidad y el tiempo de actividad, reducir el riesgo, flexibilizar la respuesta a los cambios del mercado y aumentar la seguridad".

Encuesta Network World realizada en nombre de McAfee

y Brocade, marzo de 2011

Page 12: connected: optimice su empresa · 3. Proteger los entornos virtualizados 4. Habilitar la consumerización tecnológica 5. Aprovechar de forma segura las tecnologías distribuidas

"Rara vez las oportunidades tienen etiquetas".

John A. SheddEscritor y catedrático

estadounidense

Arquitectura de referencia Security Connected nivel 2: temas que deben tenerse en cuenta

• Proteger los dispositivos móviles

• Habilitar con seguridad los medios sociales

• Proteger las aplicaciones en Internet

• Habilitar la consumerización de los empleados

Hace una década, pensar en la seguridad como mecanismo para influir de forma positiva en las operaciones empresariales, actuar como factor de diferenciación y posibilitar nuevas iniciativas de negocio era, en el mejor de los casos, mera teoría. Sin embargo, a medida que las amenazas han ido evolucionando, tanto los consumidores como las organizaciones se han hecho más conscientes de los riesgos y exigen una mayor seguridad.

Los consumidores no están dispuestos a renunciar a los recursos que ofrecen Internet, los dispositivos móviles y la Web 2.0. No obstante, las estadísticas han demostrado que la seguridad es para los clientes uno de los criterios para decidir hacer negocios con una organización, y que una fuga de datos sería una razón imperiosa para terminar una relación comercial.

¿Cómo respalda la seguridad las actividades comerciales?• La seguridad afecta positivamente a las operaciones

empresariales al habilitar aplicaciones comerciales online sin sacrificar la integridad ni la confidencialidad de los datos.

• Actúa como factor de diferenciación, al permitir que empleados y clientes aprovechen de forma segura las aplicaciones móviles y la Web 2.0 para interactuar con las empresas.

• Permite que se tomen nuevas iniciativas de negocio porque protege información confidencial como la relativa a nuevos lanzamientos, fusiones y adquisiciones y campañas de marketing, e impide que estos datos se filtren por negligencia o por acciones maliciosas.

prioridadesLa seguridad como facilitadora de las empresas

Page 13: connected: optimice su empresa · 3. Proteger los entornos virtualizados 4. Habilitar la consumerización tecnológica 5. Aprovechar de forma segura las tecnologías distribuidas

prioridadesReducir la complejidad y el caos y conseguir la conectividad

"Ser sencillo es ser grande".

Ralph Waldo Emerson, ensayista y poeta

estadounidense

Arquitectura de referencia Security Connected nivel 2: temas que deben tenerse en cuenta

• Proteger el centro de datos

• Proteger los dispositivos móviles

No hace tanto tiempo, todo lo que había que hacer para proteger a las organizaciones era contar con sistemas informáticos fijos en determinadas ubicaciones físicas. En la actualidad, es necesario que la seguridad proteja, en cualquier momento, una red virtual de personas, redes, servicios y aplicaciones que pueden estar en cualquier lugar. La seguridad tiene que ser igual de omnipresente. Para conseguirlo, es posible que el mayor obstáculo sea la complejidad. Implantar una solución de seguridad sobre otra de forma inconexa para solucionar un riesgo concreto de seguridad aporta complejidad, lo que a menudo hace que el remedio sea peor que la enfermedad. El modelo antiguo de una defensa en profundidad debe actualizarse. Se necesita un enfoque más concienzudo que optimice la inversión en seguridad para obtener como resultado un perfil de riesgo y seguridad mejorados, a un menor coste.

Durante años, la seguridad ha intentado desempeñar un papel más estratégico dentro de TI y de las operaciones globales de la empresa. Pero es casi imposible conseguirlo cuando el procedimiento normalizado de trabajo consiste en abordar una amenaza para la seguridad y resolverla con una solución aislada. Hoy en día, los equipos operativos deben afrontar una cantidad cada vez mayor de amenazas con un número creciente de soluciones aisladas dispares y con el mismo, o menos, personal de seguridad.

Con los expertos en seguridad presionando a las organizaciones para que aborden la seguridad de las redes, sistemas, datos y el cumplimiento de normativas como parte de una estrategia unificada, ¿qué pueden hacer para reducir la complejidad hasta el punto de que todo ello sea factible y operativo, y no solo pura teoría? La respuesta es lo que McAfee llama marco Security Connected. Centralizando las tradicionalmente dispares soluciones de múltiples proveedores, aprovechándolas en beneficio mutuo y homogeneizando todas las medidas de seguridad se reduce la complejidad, se optimizan las eficiencias operativas y se disminuye el riesgo. Es similar al sistema de control de tráfico aéreo donde en un único panel de cristal se ve información extremadamente complicada y dispar para poder trabajar con ella.

Page 14: connected: optimice su empresa · 3. Proteger los entornos virtualizados 4. Habilitar la consumerización tecnológica 5. Aprovechar de forma segura las tecnologías distribuidas

Abordar las amenazas, las tendencias y las prioridades de las empresas requiere una estrategia de seguridad conectada que proteja la ubicuidad de la infraestructura de TI. Desde los ataques oportunistas y selectivos hasta las tecnologías emergentes y las ventajas de la seguridad como factores de diferenciación comercial estratégica, disponer de una estrategia de seguridad conectada que no solo cubra las carencias tecnológicas, sino también las prioridades empresariales, puede afectar positivamente a la competitividad y éxito de las empresas.

Muchas organizaciones probablemente se identificarán con algunos de estos temas, cuando no con la mayoría, pero hay otros aspectos muy importantes que no se han tratado. Si desea abordar estos y otros asuntos relacionados con la seguridad para conocer mejor nuestra opinión y obtener más información sobre la arquitectura de referencia Security Connected de McAfee, visite www.mcafee.com/es/enterprise/reference-architecture/.

El marco Security Connected de McAfee permite integrar distintos productos, servicios y asociaciones para reducir los riesgos de forma efectiva, eficiente y centralizada. Basado en más de dos décadas de prácticas de seguridad probadas, el enfoque Security Connected ayuda a las organizaciones de todos los tamaños y segmentos, de todas las zonas geográficas, a mejorar sus condiciones de seguridad, optimizar la seguridad para conseguir una mayor rentabilidad y alinear estratégicamente la seguridad con las iniciativas empresariales. La arquitectura de referencia Security Connected ofrece una ruta concreta desde las ideas hasta la implantación. Utilícela para adaptar los conceptos de Security Connected a sus riesgos, infraestructura y objetivos empresariales. En McAfee dedicamos todos nuestros esfuerzos a la búsqueda constante de nuevas soluciones y servicios que garanticen la total seguridad de nuestros clientes.

reSumen

Page 15: connected: optimice su empresa · 3. Proteger los entornos virtualizados 4. Habilitar la consumerización tecnológica 5. Aprovechar de forma segura las tecnologías distribuidas

McAfee y el logotipo de McAfee son marcas comerciales registradas o marcas comerciales de McAfee, Inc. o de sus empresas filiales en EE. UU. o en otros países. Los demás nombres y marcas pueden ser reclamados como propiedad de otros. Los planes, especificaciones y descripciones de productos mencionados en este documento son únicamente a título informativo y están sujetos a cambios sin aviso previo; se ofrecen sin garantía de ningún tipo, ya sea explícita o implícita. Copyright © 2011 McAfee, Inc. 36502br_top-10-security_1011_wh

Page 16: connected: optimice su empresa · 3. Proteger los entornos virtualizados 4. Habilitar la consumerización tecnológica 5. Aprovechar de forma segura las tecnologías distribuidas

McAfee, S.A.Avenida de Bruselas nº 22Edificio Sauce28108 AlcobendasMadrid, EspañaTeléfono: +34 91 347 8535www.mcafee.com/es