Añada estos propósitos de seguridad TI en sus planes de año nuevo

Categorías relacionadas:
Administración, Administración del riesgo, Cómo hacerlo, Cloud / Nube, Continuidad, Continuidad de negocios, CSO, Destacado, Estrategias, Identidad y Accesos, Lo más reciente, Lo más reciente, Malware y Amenazas, Políticas y normas, Protección, Protección de datos, Recuperación, Seguridad, Seguridad, Seguridad, Seguridad, Tecnologías, Tips

reporte-especial-seguridad-mexico

Aprovechando la temporada en que varios de nosotros nos estamos proyectando nuevas metas, expertos de Kaspersky Lab han enumerado las siguientes resoluciones para llevar una mejor vida digital este 2019: 

Leer más...



Estas son las tendencias en seguridad TI para el 2019

Categorías relacionadas:
Amenazas, Cómo hacerlo, Cloud / Nube, Continuidad, Continuidad de negocios, CSO, Del día, Destacado, Estrategias, Identidad y Accesos, Lo más reciente, Lo más reciente, Malware y Amenazas, Políticas y normas, Protección, Protección de datos, Seguridad, Seguridad, Seguridad, Seguridad

tendencias-seguridad-2019

Los ciberataques, las fugas de datos y los casos en los que se reportaron fallas en el control de la privacidad de clientes y usuarios ocurridos durante el 2018, dejan en claro el desafío de asegurar la protección de los activos.

Leer más...



El costo del cibercrimen es de 600 mil millones de dólares a nivel mundial: CSIS

Categorías relacionadas:
Amenazas, Cómo hacerlo, Cloud / Nube, Continuidad, Continuidad de negocios, CSO, Del día, Estrategias, Identidad y Accesos, Lo más reciente, Malware y Amenazas, Políticas y normas, Principal, Protección, Protección de datos, Reportes e investigaciones, Seguridad, Seguridad, Seguridad, Seguridad, Tecnologías, Tendencias, Tendencias

costo-cibercrimen

El Centro para Estudios Estratégicos e Internacionales (CSIS, por sus siglas en inglés) logró calcular, de manera meticulosa, el impacto del cibercrimen a nivel global. El hallazgo es imponente: según las investigaciones llevadas a cabo, el cibercrimen cuesta casi 600,000 millones de dólares a la economía mundial, aproximadamente el 0.8% del PBI global. El último informe, de 2014, revelaba pérdidas de 445,000 millones de dólares.

Leer más...



Servicio de respuesta ante incidentes de seguridad de Cisco (Cisco Security Incident Response Service)

Categorías relacionadas:
Whitepapers

seguridad-fisica-digital

En el mundo hay pocos profesionales de Seguridad TI, según el Informe Anual de Seguridad elaborado por Cisco en 2015. Esta escasez de talentos, combinada con un aumento en los incidentes, ha generado un estado de seguridad que suele ser débil en la mayoría de las organizaciones. El servicio Cisco Security Incident Response refuerza considerablemente las defensas de la red y la seguridad de la información.

Descarga aquí el documento

Leer más...



¿Cómo lograr una nube segura?

Categorías relacionadas:
Cómo hacerlo, Centros de datos, Cloud / Nube, Cloud Computing, CSO, Destacado, Lo más reciente, Lo más reciente, Seguridad, Seguridad, Seguridad, Seguridad, Tendencias, Tendencias

seguridad-cibercrimen

¿Sabe usted dónde están almacenados los datos más valiosos de su empresa? Hasta hace algunos años la respuesta a esta pregunta muy posiblemente habría sido “en servidores propios”; esto ha cambiado paulatinamente y hoy en día muchas empresas reparten el almacenamiento y procesamiento de su información entre servidores propios y la nube, así que el reto más reciente en seguridad TI es utilizarla de manera segura.

La migración de los negocios a la nube es una tendencia que está creciendo exponencialmente en las empresas, pues gran parte de las compañías e instituciones buscan una reducción de las inversiones en equipamientos y poder maximizar los servicios. Al mismo tiempo, poder generar la confianza de las organizaciones en la nube ha aumentado 77% de 2015 a 2016.

Para satisfacer estas crecientes demandas de negocios, los centros de datos están siendo transformados drásticamente, lo cual se refleja en cambios importantes de las tecnologías, procesos de TI y en los requerimientos de seguridad y vulnerabilidades.

Para entender bien los riesgos es necesario conocer las características de los servicios que ofrecen los distintos proveedores de la nube. Estos son los distintos tipos de servicio que existen:

  • Infraestructura como servicio (Infrastructure as a Service o IaaS): utilizado principalmente para guardar datos e información, es el nivel básico.
  • Plataforma como Servicio (Platform as a service o PaaS): los desarrolladores de software los usan sus herramientas para crear aplicaciones; este nivel medio del servicio sirve también como un canal para distribuir y vender sus apps.
  • Software como Servicio (Software as a Service o SaaS): consiste en la renta de las aplicaciones que corren en los servidores en la nube en vez de pagar una licencia.

¿Cuáles son los cambios fundamentales en la seguridad y la nube?

Hay ya más de un punto de control: actualmente las organizaciones utilizan en promedio de seis nubes de infraestructura y 43 servicios en la nube.

Los centros de datos en la nube están creciendo: para el año 2019, 86% de las cargas de trabajo será procesado por los centros de datos que están en la nube.

Aumento de los riesgos por Shadow TI: la tecnología en las sombras es el uso de aplicaciones y servicios Web no autorizados por la empresa —debido al creciente acceso de los empleados a dispositivos móviles— cuya utilización pone en riesgo los datos del negocio debido al robo o acceso no autorizado de los mismos; infecciones por malware y la falta de cumplimiento en industrias con una regulación alta.

Estos cambios fundamentales imponen nuevos retos para la seguridad de las Tecnologías de la Información que deben ser enfrentados con nuevas estrategias.

¿Cómo conseguir una nube segura?

Si consideramos que la mayoría de los centros de datos cuentan hoy en día con una infraestructura híbrida que abarca implementaciones físicas, virtualizadas y en la nube, una estrategia ideal para tener acceso a una nube segura debería incluir los siguientes puntos: 

Defender la nube: es indispensable descubrir, fortificar y segmentar las cargas de trabajo en las infraestructuras híbridas. Estas tácticas deben considerar:

  • Supervisar, segmentar y asegurar la acumulación de la carga de trabajo desde la nube híbrida hasta el punto terminal de su empresa.
  • Contar con una estrategia de solución detección y supervisión de la carga de trabajo.
  • Tener controles de seguridad optimizados para las máquinas virtuales y contenedores.
  • Extender automáticamente las políticas de la empresa para asegurar su cumplimiento
  • Segmentar las cargas de trabajo a todo lo largo y ancho de la infraestructura.
  • Analizar la bitácora del proveedor de la nube.
  • Proteger los puntos finales

Apoyarse en la nube: se debe utilizar la nube para salvaguardar a los usuarios, los datos y los dispositivos. Para realizarlo es necesario contar con una estrategia de solución:

  • Detectar y controlar el acceso del usuario final a los servicios.
  • Proteger los datos desde el punto terminal hasta la nube.
  • Detección y análisis avanzados de amenazas.
  • Cobertura global para los puntos terminales remotos.
  • Inteligencia asistida por la nube extendida a los dispositivos móviles.

Unificar la nube: es necesario consolidar la visibilidad de lo que ocurre en su infraestructura, así como el entendimiento y el control de la misma. La estrategia debe incluir:

  • La administración unificada de las TI híbridas desde la nube.
  • Optimizaciones operativas y analíticas
  • Flujos de trabajo optimizados

El uso de la nube va a aumentar en términos de escala y complejidad de la actividad del negocio, y sin una automatización que les ayude a ampliar su comprensión del contexto de los cambios que están ocurriendo en la utilización de su infraestructura híbrida, los profesionales de seguridad no tendrán ninguna oportunidad para resolver los nuevos retos y lograr que los negocios tengan acceso a una nube segura.

-Edgar Vásquez Cruz, Field Account Manager specialized on Government Sector at Intel Security.

Leer más...