martes, 24 de noviembre de 2015

ADMINISTRACIÓN DE RIESGOS


Seguridad y Administración de Riesgos


Vaya más allá de la debida diligencia de ayer con la administración de riesgos de Trend Micro y adopte un proceso pro-activo de administración de amenazas y vulnerabilidades en tiempo real – detectando las amenazas avanzadas antes de que puedan provocar daño. Administre centralmente las políticas para la seguridad y la prevención de pérdida de datos en su infraestructura de TI. Con estas soluciones usted mejorará su postura de seguridad al tiempo de reducir los costos y su riesgo de ataques iniciales y de una seria brecha de datos.



Administración de la Seguridad

Cree un marco de seguridad integrado y administrado centralmente para una defensa unificada contra las amenazas y la pérdida de datos.
Control Manager agiliza la administración al centralizar la administración de las amenazas y de la política de datos en las soluciones de Trend Micro para endpoints, mensajería y gateway. Las pantallas de datos personalizables ofrecen visibilidad y conciencia situacional, lo que permite que las organizaciones entiendan rápidamente su postura de seguridad, identifiquen amenazas y respondan a los incidentes.
Administración de Riesgos


Utilice la detección, el análisis y la remediación de incidentes en toda la red para mejorar su defensa contra las amenazas persistentes avanzadas, código malicioso de día cero, ataques dirigidos, que pueden evadir a la seguridad perimetral y del contenido convencional.


Threat Management System es una solución de análisis y visibilidad de la red que detecta de forma única las intrusiones evasivas y automatiza la remediación, lo que le da el conocimiento y el control en tiempo real que usted necesita para proteger su compañía contra los ataques dirigidos avanzados.


Deep Discovery es una solución de administración de amenazas de próxima generación que brinda detección, características y desempeño diseñados para ayudar a las organizaciones empresariales y gubernamentales a combatir las APTs y los ataques dirigidos.


Threat Intelligence Manager ofrece inteligencia de negocios a lo largo de su empresa usando la recolección, correlación y visualización avanzadas de datos. La administración completa de los eventos de seguridad y los incidentes le permite identificar, analizar y responder rápidamente a las amenazas para las empresas antes de que afecten a su organización.


Vulnerability Management Services automatiza la administración de vulnerabilidades y el cumplimiento de políticas a lo largo de la empresa. Esta solución bajo demanda de Software como Servicio (SaaS) ofrece descubrimiento y mapeo de la red, establecer prioridades para los activos, generación de reportes de evaluación de vulnerabilidades, y rastreo de la remediación de acuerdo con el riesgo para el negocio.
Suites Administradas Centralmente


No importa que necesite usted asegurar – o qué tan reducidos o amplios sean sus requerimientos – Trend Micro tiene una suite de seguridad diseñada para proteger sus datos vitales al tiempo de ayudarle a acelerar el retorno de inversión (ROI) de sus iniciativas de negocio.


Enterprise Security Suite ofrece seguridad administrada centralmente con protección adaptable y un desempeño más veloz – protegiendo desde el gateway hasta el endpoint de modo que usted puede impulsar su negocio con confianza.


Enterprise Security for Endpoints and Mail Servers ofrece protección contra múltiples amenazas para los servidores de correo y de archivos, computadoras de escritorio, laptops y dispositivos móviles.


Enterprise Security for Endpoints ofrece protección flexible y robusta para servidores de archivos, computadoras de escritorio, laptops y dispositivos móviles con tecnología innovadora que libera los recursos de los endpoints.


Enterprise Security for Communication and Collaboration brinda protección proactiva para los sistemas de correo electrónico, mensajería instantánea y SharePoint de Microsoft.



Seguridad en Redes


La finalidad de este sitio es establecer un poco de conciencia, de lo importante que es proteger nuestros sistemas de información de nuestras organizaciones.




En la actualidad, las organizaciones son cada vez más dependientes de sus redes informáticas y un problema que las afecte, por mínimo que sea, puede llegar a comprometer la continuidad de las operaciones.



La falta de medidas de seguridad en las redes es un problema que está en crecimiento. Cada vez es mayor el número de atacantes y cada vez están más organizados, por lo que van adquiriendo día a día habilidades más especializadas que les permiten obtener mayores beneficios.

Tampoco deben subestimarse las fallas de seguridad provenientes del interior mismo de la organización.

La propia complejidad de la red es una dificultad para la detección y corrección de los múltiples y variados problemas de seguridad que van apareciendo.



En medio de esta variedad, han ido aumentando las acciones poco respetuosas de la privacidad y de la propiedad de recursos y sistemas. “Hackers”, “crackers”, entre otros, han hecho aparición en el vocabulario ordinario de los usuarios y de los administradores de las redes.

Además de las técnicas y herramientas criptográficas, es importante recalcar que un componente muy importante para la protección de los sistemas consiste en la atención y vigilancia continua y sistemática por parte de los responsables de la red.

Si deseas ampliar mas conocimientos sobre este tema puedes entrar a este sitio:

SEGURIDAD EN LA RED


Avalar que los recursos informáticos de una entidad estén disponibles para cumplir sus propósitos, es decir, que no estén dañados o alterados por circunstancias o factores externos, es una definición útil para conocer lo que implica el concepto de seguridad informática.



La seguridad puede entenderse como aquellas reglas, técnicas o actividades destinadas a prevenir, proteger y resguardar lo que es considerado como susceptible de robo, pérdida o daño, ya sea de manera personal, grupal o empresarial.


En este sentido, es la información el elemento principal a proteger, resguardar y recuperar dentro de las redes empresariales

Que importancia tiene la seguridad?
Por la existencia de personas ajenas a la información, también conocidas como hackers, que buscan tener acceso a la red empresarial para modificar, sustraer o borrar datos. Normalmente estas personas formar parte del personal administrativo o de sistemas, de cualquier compañía; de acuerdo con expertos en el área, más del 70 % de las violaciones e intrusiones a los recursos informáticos se realiza por el personal interno, debido a que éste conoce los procesos, metodologías y tiene acceso a la información sensible de su empresa, a todos aquellos datos cuya pérdida puede afectar el buen funcionamiento de la organización.

Otro elemento con el que me siento completamente identificado y que considero vale la pena enfatizar y aportar un poco es el relacionado con la sensibilización al interior de la organización.
Como se ha mencionado en este blog, la información se ha convertido hoy día en el principal activo de la organización. Definitivamente el elemento humano es el que le da valor a la información y con su experiencia la convierte en conocimiento que finalmente es el que otorga la ventaja competitiva a una organización en un ámbito regional, nacional e incluso universal. Aunque el elemento tecnológico sigue formando parte de esa “ventaja competitiva”, considero que el valor agregado que da el elemento humano, dando un uso adecuado de las herramientas que se tienen a disposición, es realmente invaluable. Hace algunas décadas, las herramientas tecnológicas que conformaban la infraestructura de servicios al interior de la organización hacían parte de la “reserva de sumario” y la competencia en ningún momento debía enterarse para tratar de conservar una supuesta ventaja en el mercado. Hoy en día, lo que hace la diferencia, es la forma en que una organización utiliza dichas herramientas tecnológicas y es allí donde se percibe la ventaja entre una organización y otra. Nuevamente el factor humano sigue siendo clave.
Hace algunos años tuvimos la oportunidad de ser visitados por uno de los hackers más famosos, Kevin Mitnick. En una de las innumerables entrevistas otorgadas a los medios, Mitnick hace énfasis en la Ingeniería social como uno de sus mecanismos preferidos para lograr vulnerar esquemas de seguridad en las organizaciones. La ingeniería social pretende extraer información confidencial manipulando a los usuarios al interior de la organización. Más sobre Ingeniería social
La ingeniería social se fundamenta en el hecho de que “el usuario es el eslabón más débil” en la cadena de seguridad de una infraestructura informática. Por esta razón, una de las labores en la que debemos enfatizar como administradores de la seguridad es la sensibilización a los usuarios para que no divulguen información que pueda comprometer los recursos de información. No sobra decir, que en la ingeniería social se puede hacer uso del teléfono como herramienta para obtener información confidencial. De esta manera, el atacante se hace pasar por un administrador del sistema y puede lograr engañar a personal interno. Sin embargo, las técnicas han evolucionado y hoy día se están utilizando algunas más sofisticadas. Una de ellas utiliza los mensajes de correo y enlaces a sitios web falsos (con propósitos aparentes de actualizar datos personales) para obtener información confidencial. Este tipo de ataques se denomina phishing (Más sobre Phishing) y requiere de un proceso de capacitación y sensibilización a los usuarios para minimizar su riesgo.
En este sentido quiero concluir mi aporte diciendo, que no basta tener tecnología de punta como firewalls, IDSs y demás dispositivos de seguridad si el recurso humano al interior de la organización no esta entrenado y preparado frente a amenzas relacionadas con la ingeniería social. En este sentido el recurso humano se debe convertir en el “eslabón más fuerte”.

0 comentarios:

Publicar un comentario