TU NO ESTAS SOLO EN ESTE MUNDO si te ha gustado algun artículo , compártelo, envialo a las Redes sociales, Twitter, Facebook, : Compartamos el conocimiento

lunes, agosto 20, 2012

1,2,3 áreas de negocio en torno al Software de seguridad

1,2,3 áreas de negocio en torno al Software de seguridad

Jaime Roa |

1,2,3 áreas de negocio en torno al Software de seguridad

Los nuevos modelos o arquitecturas de seguridad deben contemplar diferentes tipos de herramientas: desde antivirus, firewalls, firewall de nueva generación, IPS (Intrusion prevention systems ), IDS (Intrusion Detection System), sistemas de  protección de datos y políticas de seguridad perfectamente establecidas.


En América Latina la industria de software y servicios de seguridad en general sigue al alza, en 2010 cerró en 324 millones de dólares, en 2011 en 460.76 millones de dólares y para finales de este año Select estima que alcanzará los 586.18 millones de dólares.

La casa de análisis contempla que el 41% de este volumen correspondería a la venta de software; el 33% a servicios de outsourcing de seguridad (SOC); 17% a soluciones y 9% a consultoría.

Específicamente en el área de software, el valor total para 2012 rondaría los 238 millones de dólares, donde 41% lo representa la seguridad en red; 18% la seguridad del cliente; 35% la protección de datos y 5% determinado por los riesgos y vulnerabilidades.

Select dio a conocer en fecha reciente, que en toda la región los tres principales jugadores en el sector son: Symantec con el 18% de participación; McAfee con el 16% y Trend Micro con el 8%. La parte restante está repartida por empresas como Cisco, EMC, Kaspersky y ESET.

Panorama de la seguridad en México y el mundo

México ocupa el cuarto lugar en América Latina en la lista de países con mayor actividad maliciosa, se ubica por debajo de Colombia, Argentina y Brasil, quien ocupa el primer sitio, y por encima de naciones como Chile, Perú y Venezuela, así lo especificó el más reciente estudio "Informe de Inteligencia" realizado por Symantec.

Los sitios web asociados con temas religiosos contienen mayor cantidad de malware que los sitios pornográficos o de entretenimiento. En nuestro país el aumento en el índice de spam registró en junio el 67.7%, en comparación con el mes anterior que fue de 68.5%, lo que demuestra una ligera tendencia a la baja.

Mientras que el índice de virus fue de uno en cada 863.9 equipos en junio, en comparación con el mes anterior que fue de uno en cada 1693.6 dispositivos, lo que demuestra una incremento en este tipo de ataques, determinó la firma de seguridad.

En América Latina se registró una baja del 20% en los casos de vulnerabilidades, sin embargo la cantidad de ataques maliciosos llegó al 81%.

A nivel mundial, en los últimos seis meses se ha registrado que 36% de todos los ataques dirigidos ha tenido como blanco empresas pequeñas y medianas con menos de 250 empleados, lo que equivale a un total de 58 ataques por día.

Durante la primera mitad del año, la cantidad total de ataques dirigidos diarios siguió aumentando a una tasa mínima del 24% con un promedio de 151 ataques dirigidos bloqueados por día durante los meses de mayo y junio.

Las empresas con más de dos mil 500 empleados, siguen recibiendo la mayor cantidad de ataques, con un promedio de 69 ataques bloqueados por día, precisó el informe.

En el caso del correo electrónico, en 2011, uno de cada 239 mensajes enviados contenía un virus. Los sectores público, químico, farmacéutico y manufacturero son algunos de los principales blancos en este tipo de ataques.

A nivel de usuarios, un reciente análisis realizado por McAfee reveló que 83% de quienes poseen una PC, tienen instalado algún programa básico de antivirus en sus equipos, lo que deja a 17% de los consumidores en riesgo.

El informe evaluó 28 millones de computadoras mensuales alrededor del mundo y destacó que Finlandia es el país mejor protegido, su contra parte es Singapur que resultó ser la nación más vulnerable, seguida de España y México como el tercer país con más usuarios sin protección de una lista de 24, detalló McAfee.

César del Blanco, director general de RSA México, distinguió cuatro tipos de criminales en la red:

1) Criminales pequeños: no son sofisticados ni cuentan con suficientes herramientas, pueden ser personas que compren las aplicaciones para enviar ataques.

2) Crimen organizado: es sofisticado, cuentan con aplicaciones y con equipo que se encuentra en la red para descargar información masiva. Tienen personas trabajando con el fin de hacer las transferencias mucho más fáciles y poder hacer el robo masivo de información de personal, servicios financieros, retail. Tienen un objetivo claro y entran a la empresa a como dé lugar.

3) Anti–gobierno: Terroristas que buscan información alrededor del gobierno ya que tienen un objetivo político. Información sensible que les habilite hacer un determinado ataque. Existen otros que son vigilantes llamados "Hacktivistas", como el grupo Anonymous, cuyo objetivo es atacar y darles un fuerte dolor de cabeza a las instituciones de gobierno.

4) Espionaje corporativo: Es necesario protegerse de la competencia ya que en todo momento estarán buscando la forma de robarse diseños o golpear en la producción y así tomar ventaja. "Con ello puede haber gente que quiera simplemente obtener datos importantes de la compañía para tener ventaja ante nosotros e ir un paso adelante y tratar de ganar nuevos mercados, clientes, entre otras cosas", destacó del Blanco.

En materia de seguridad lo que más preocupa al consumidor es proteger la red (41%), salvaguardar la información (35%), asegurar la PC de los usuarios (18%) y minimizar los riesgos y vulnerabilidades (5%).

 

1 El modelo ideal de seguridad

 

El escenario de amenazas en crecimiento genera grandes oportunidades para los integradores, lo primero es ayudar a los clientes a determinar cuáles son los pasos a seguir para garantizar un ambiente protegido.

César del Blanco, director general de RSA México, explicó que 79% de los ataques son oportunistas, lo que se traduce en que casi 80% de las industrias están en peligro de ser atacadas, mientras que 98% de los ciberataques se producen fuera de la compañía.

Aseveró que se debe contemplar un modelo o arquitectura de seguridad que contemple diferentes tipos de herramientas desde antivirus, firewalls, firewall de nueva generación, IPS (Intrusion prevention systems ), IDS (Intrusion Detection System), protección de datos y políticas de seguridad perfectamente establecidas dentro de las corporaciones.

Juan Carlos Vázquez, consultor de preventa de soluciones de McAfee México, afirmó que las PyMEs tienen ciertas limitaciones en comparación con los grandes corporativos, esencialmente en el tema de recursos. Explicó que la compañía ha desarrollado en los últimos tres meses el programa McAfee security Connected, un esquema que incluye componentes como antivirus, firewall, navegación segura en una misma solución, que permite reducir costos.

Rodolfo Kim, gerente de ventas para México, Centroamérica, Colombia y Venezuela de Barracuda Networks, compartió la idea que la solución básica que debe tener una empresa es un Firewall, después cubrir vulnerabilidades por correo, cuidar manejo de los usuarios de adentro hacia afuera. "En Barracuda estamos pensando sobre el blindaje de aplicativos web, y por último el respaldo eficiente", apuntó.

Vázquez señaló que 50% de los problemas de las compañías PyMEs se relaciona con la seguridad, de acuerdo con Gartner se espera que inviertan entre un 8 y 12% de su presupuesto para TI en el próximo año, sin embargo los distribuidores deben enfatizar que para tener protección integral, de nada sirve invertir si se hace de manera aislada.

El ejecutivo de McAfee destacó que la mayoría de las empresas siguen invirtiendo en soluciones de antivirus, sin embargo descuidan partes fundamentales que los vuelven vulnerables, pues una herramienta contra virus no es suficiente para contrarrestar los ataques especializados de hoy en día.

En el mismo sentido, Luis Díaz Sánchez, director general de Rusoft, argumentó que las empresas medianas están gastando actualmente 3% de su presupuesto en soluciones reactivas para corregir cuando ya fueron víctimas de un ataque; si se hiciera una inversión de al menos 8% en una solución completa de seguridad, se evitarían los gastos extra en tiempo y dinero.

 

2 Protección de Datos Personales

 

La segunda oportunidad de negocio que representa actualmente la seguridad está determinada por la entrada en vigor de la Ley Federal de Protección de Datos Personales en Posesión de Particulares (LFPDPPP) por parte del Gobierno Federal.

Una normativa que obliga a las empresas a regular su tratamiento legítimo, controlado e informado de los datos contenidos en su organización a efecto de garantizar la privacidad y el derecho a la autodeterminación informativa de las personas.

Siendo sujetos a obedecer los particulares sean personas físicas o morales de carácter privado que lleven a cabo el tratamiento de datos personales.

De acuerdo al último estudio realizado por la Asociación Mexicana de Internet (Amipci), ocho de cada diez empresas resguarda algún tipo de datos personales (clientes, proveedores, recursos humanos, potenciales clientes, entre los cuales el 90 por ciento son sólo datos de identificación, es decir: nombre, edad, domicilio, sexo, RFC y CURP; el 33 por ciento datos patrimoniales como saldos, propiedad o cuentas bancarias; y el 18 por ciento resguarda datos sensibles como estados de salud físicos o mentales, tipos de sangre, entre otros.

Sin embargo el 18% de las empresas encuestadas aseguró no conocer la definición específica de lo que era un dato personal, incluso el 44% aseguró no tener el conocimiento de lo que establece la ley como tal. Cifras que representan una puerta abierta para ofertar soluciones de seguridad.

Douglas Wallace, director de área para México de Symantec, confirmó que para ellos las soluciones de seguridad se deben basar más en la protección de la información que en la propia protección de los equipos, "un equipo se puede recuperar, pero la información muchas veces sensible puede ser alterada o usada con malas intenciones", aseveró.

Por lo que resaltó la importancia de contar con herramientas de protección, replicación y respaldo de información ya que muchas de las veces representan el valor total de la compañía. Lo relevante es determinar de qué forma transitan los datos, la clave es enviar información cifrada de forma que no pueda ser útil para nadie más, para ello existen herramientas de Data Loss Prevention (DLP).

Roberto González, encargado para el desarrollo de negocios para Safenet México, compartió que la empresa que representa se basa en la criptografía para la protección de la información. Explicó que lo primero que se debe entender es el "ecosistema del dato", la manera en cómo y dónde se encuentra almacenado, que puede ser una base de datos, un servidor de archivos, un storage o la nube.

"Tenemos soluciones para proteger bases de datos, storage e incluso la nube, son combinaciones de software y hardware que ofrecen cifrado de la información personal, lo que garantiza el cumplimiento de estándares por si se realiza una auditoria a la organización o de protección ante un ataque de hackers", abundó González.

El consultor de McAfee agregó que la mayoría de los clientes instalan una base de datos con configuraciones por default, lo que deja muchos huecos de protección, incluso afirmó que además de las herramientas de seguridad, se deben tener en cuenta servicios de valor agregado como análisis de vulnerabilidades directamente en base de datos, monitoreo a nivel de tablas, información de quién accede a la base, que tipo de actividades se están realizando y capturar si alguien elimina alguna parte del data base por ejemplo.

El 2012, la industria de software y servicios de seguridad en América Latina cerraría en 586.18 millones de dólares en ventas, de acuerdo a estimados de Select

 

3 Políticas de seguridad, el valor agregado

 

Una tercera fuente de ingresos está delineada por el correcto uso de políticas de seguridad dentro de las empresas. El consultor de preventa de McAfee aseguró que hoy en día las grandes compañías deben cumplir con ciertas normativas de seguridad como un ISO 2700 o el PCI Compliance, mismas que obligan a cumplir con ciertos requerimientos que detonan la inversión de cierta tecnología en vulnerabilización de ataques, correlación de eventos, auditoría de políticas y monitoreo de archivos en equipos críticos como servidores.

Si bien la pequeña y mediana empresa, en algunos casos, no requiere cumplir con estas normativas, si deben mantener un correcto uso de las políticas de seguridad internas que ayudan a prevenir ataques o fugas de información.

El Director General de RSA, explicó en este sentido que las herramientas de monitoreo son útiles para establecer medidas que los trabajadores deben cumplir, por ejemplo, si se puede hacer uso de correos externos a los de la compañía como Yahoo, Gmail o Hotmail; qué tipo de información puedes estar compartiendo dentro de la red, tipo de autenticación que el usuario debe tener, a qué datos se puede acceder desde un dispositivo móvil y cómo detectar que el usuario que está dentro de la red es él que dice.

Adicionalmente está el uso de dispositivos USB, ya que se ha detectado que la mayor parte de malware y fuga de datos se da por el uso inadecuado de dispositivos de almacenamiento portátil.

 

Amenazas a considerar

 

Spam. En junio de este año, el porcentaje global de spam en el tráfico de correo electrónico cayó un punto porcentual desde mayo, alcanzando un 66.8 por ciento (1 de cada 1.5 mensajes). Esto sigue la tendencia que muestra una disminución gradual de los niveles de spam globales desde finales de 2011.

Phishing. En junio, la tasa global de phishing aumentó 0.04 por ciento, llevando el índice promedio global a uno de cada 467.6 mensajes (0.21 por ciento) con alguna forma de ataque de phishing.

Amenazas incluidas en correo electrónico. En el mismo mes de junio, el porcentaje global de virus incluidos en el tráfico de correo electrónico fue de uno de cada 316.5 mensajes (0.31 por ciento), lo que representa un aumento de 0.04 puntos porcentuales desde mayo. El 27.4 por ciento del malware incluido en correo electrónico contenía links a sitios web maliciosos, 1.2 por ciento menos que lo registrado en mayo.

Amenazas de malware basadas en web. En junio, Symantec Intelligence identificó un promedio diario de 2,106 sitios web que hospedan malware y otros programas potencialmente no deseados, entre los que se incluye spyware y adware; esto representa una disminución del 51.7 por ciento desde mayo.

Amenazas en Endpoints. El software malicioso bloqueado con más frecuencia durante el último mes fue WS.Trojan.H, el cual es una detección heurística genérica basada en la nube para archivos que poseen características de una amenaza todavía no clasificada.

 

Ataques a grandes bases de datos

 

- PlayStation: Abril 2011. Robo de registros de información de 100 millones de usuarios.

- Citigroup: Junio, 2011: Robo de registros de tarjetas bancarias de 210,000

usuarios.

- Honda: Enero 2011: Robo de registros de información de 5 millones de

usuarios e información de sus vehículos.


Fuente:

Saludos
Rodrigo González Fernández
Diplomado en "Responsabilidad Social Empresarial" de la ONU
Diplomado en "Gestión del Conocimiento" de la ONU
Diplomado en Gerencia en Administracion Publica ONU
Diplomado en Coaching Ejecutivo ONU( 
  • PUEDES LEERNOS EN FACEBOOK
 
 
 
 CEL: 93934521
Santiago- Chile
Soliciten nuestros cursos de capacitación  y consultoría en GERENCIA ADMINISTRACION PUBLICA -LIDERAZGO -  GESTION DEL CONOCIMIENTO - RESPONSABILIDAD SOCIAL EMPRESARIAL – LOBBY – COACHING EMPRESARIAL-ENERGIAS RENOVABLES   ,  asesorías a nivel nacional e  internacional y están disponibles  para OTEC Y OTIC en Chile

No hay comentarios.:

Publicar un comentario