SlideShare una empresa de Scribd logo
1 de 14
Descargar para leer sin conexión
Un manifiesto por
la ciber-resiliencia
Ciber-definidoAnónimos
desconocidos
Luchar
las batallas
del
pasado
El factor humano
Sepaenquéposiciónse
encuentra
BYOD
Ciber-resiliencia Amenaza del empleado
Revolucionarios
2 3
Ciber-resiliencia definida
El prefijo "ciber" describe cada vez más nuestro trabajo y
entretenimiento online; es una parte cada vez más importante de nuestras
vidas reales. En la actualidad, unos 2400 millones de usuarios de Internet,
el 34% de la población mundial, pasan cada vez más tiempo en Internet.1
Toda nuestra actividad en el ciberespacio equivale a una gran cantidad
de negocios, lo que supone un movimiento imparable, del tipo que da
origen a revoluciones.
Para algunos, los beneficios de nuestras ciber-vidas y nuevos modelos
de ciber-negocios vienen acompañados de riesgos comprensibles y
aceptables. Otros sienten que estos movimientos masivos demandan
respuestas más reflexionadas. Pero hay poco tiempo para el debate.
Lo que en realidad necesitamos es una llamada a la acción.
Eliminar el riesgo de nuestras ciber-vidas significa entender cuatro
fuerzas opuestas, cada una con sus ciber-riesgos y demandas de atención
de gestión urgente:
Democratización: "Poder para el pueblo" a medida que las
organizaciones aprenden a trabajar con los clientes por los canales
que ellos determinan.
Consumerización: el impacto de los muchos dispositivos, o
más importante aún, las aplicaciones, que abarcan trabajo y
entretenimiento en nuestras ciber-vidas.
Externalización: la economía de la nube, que permite reducir
las inversiones en bienes de capital y está revolucionando el
modo en que los datos entran y salen de las organizaciones.
Digitalización: la conectividad exponencial creada cuando los
sensores y los dispositivos forman el "Internet de las cosas".
Solucionar el ciber-riesgo de una de estas tendencias pone de relieve
la importancia de la siguiente. Como con muchas otras "prácticas
recomendadas", existen varias respuestas correctas, lo que significa,
en el mejor de los casos, que es posible optimizar el entorno de su
organización para reducir su exposición. Debido a las poderosas fuerzas
antes mencionadas, no es posible erradicar los riesgos del ciberespacio.
Este manifiesto establece un plan para reducir, no eliminar, los riesgos
reales y crecientes que afrontamos como individuos, empresas y
gobiernos. Su objetivo es simple: hacernos resilientes en el ciberespacio.
Democratización
Externalización
Digitalización
Consumerización
4 5555555555555555555555555555555555
Lo que sabemos hoy
El ciberespacio hace posible lo que antes era imposible. Sin el ciberespacio,
nuestras vidas se parecerían al pasado. Tenga en cuenta lo siguiente:
• ¿A qué bancos les daría la libertad de mover dinero a través
de fronteras internacionales en milisegundos?
• ¿Qué obligaría a los ejecutivos a volver a hacer colas para obtener
billetes de avión, acceder a cabinas telefónicas o enviar paquetes?
• ¿Para qué enviar un componente por transporte aéreo cuando
se puede imprimir por menos dinero?
¿La situación actual es compleja, cambiante y potencialmente devastadora
para las organizaciones? Si bien actualmente solo el 15% del tráfico
mundial de Internet es móvil, esa cifra está aumentado gracias a los cinco
mil millones de teléfonos móviles, un tercio de los cuales son smartphones
con acceso a Internet1
. Cada día se comparten 500 millones de fotos y
el usuario promedio comprueba sus mensajes 23 veces al día1
.
Los ciber-ataques afectan a 1,5 millones de víctimas cada día y
representan, al menos, 110 mil millones de dólares en pérdidas cada
año2
. Los ataques de programas maliciosos, o malware, aumentaron un
30% en la Web en 2012 y un 139% en los dispositivos móviles en el
mismo período3
. Lo que es más importante, de los sitios web que difunden
programas maliciosos, el 62% se originó desde sitios legítimos que se
vieron afectados3
.
¿Preocupado?
Estas ciber-amenazas, sin duda, aumentarán en cantidad y en complejidad.
Esto se debe a que los antiguos objetivos, como los sistemas operativos
de los PCs, están cediendo el paso a plataformas móviles y basadas en
Web, además de a las aplicaciones sociales. Los cambios en lo que los
expertos en seguridad llaman el "panorama de las amenazas" son difíciles
de abordar. Sin niveles de seguridad, algo que antes solo se veía en
empresas grandes, usted queda expuesto. Como veremos, el tamaño
es solo una de nuestras preocupaciones.
6 7
Los anónimos desconocidos
Entender el futuro enriquece nuestras vidas. Por el contrario, en
el ciberespacio, las intenciones desconocidas y las consecuencias
inesperadas generan caos. Es imposible predecir todas las nuevas
ciber-amenazas que deberá afrontar su organización: algunas aún no
han sido ni imaginadas.
Ya se trate de "hacktivistas" disconformes o de ciber-delincuentes, ciber-
terroristas o, incluso, ciber-ejércitos patrocinados por el estado, la
mayoría cuenta con la ventaja del elemento sorpresa. Sus motivaciones
son muy diversas, desde protestas pacíficas hasta mala fe, pasando por
el beneficio político o personal, o una combinación de ambos. Sin embargo,
los medios que tienen a su disposición para crear ciber-riesgos están
aumentando exponencialmente, por lo que quienes no están preparados
llevan todas las de perder.
Cada vez hay más kits de programas maliciosos listos para usar y
disponibles en Internet, que se pagan con monedas virtuales y quedan
ocultos a los mecanismos de control. El "mercado negro" del ciberespacio
está prosperando y existe un verdadero código de honor entre los ladrones.
Sus centros de excelencia, ocultos tras protecciones muy eficaces, están
donde pueden superar a incluso los expertos en seguridad más informados.
Allí pueden compartir datos robados sin el conocimiento de sus víctimas,
los propietarios originales. Por un precio, comparten sus secretos con otros
ciber-estafadores. Es poco probable que una empresa respetuosa con
la ley reciba una invitación secreta.
Como víctima, al contrario que en el mundo real, ser un pez pequeño
en una laguna grande no ayuda. De hecho, lo empeora, ya que el 31%
de los ciber-ataques afecta a organizaciones de entre 1 y 250 empleados2.
Si bien las grandes empresas están muy acostumbradas a los ciber-
ataques, sus proveedores más pequeños son mucho más atractivos
para quienes tienen malas intenciones. Para infiltrarse en la cadena
de suministro de una gran empresa, es mejor hacerlo desde abajo que
desde arriba.
8 9
El factor humano
Mientras que el 84% de las filtraciones de datos se completan en horas
o menos, detectarlas lleva meses, en el 66% de los casos, y contenerlas
lleva meses o años para el 22% de nosotros4
. ¿Por qué sucede esto?
Se podría pensar que la diferencia entre una organización ciber-resiliente
y otra expuesta a los ataques radica en mejores equipos, software o
telecomunicaciones más rápidas. Lamentablemente, esto casi nunca
es así. Probablemente sea necesario contar con la mejor tecnología a su
alcance para proteger su organización. Sin embargo, lo necesario puede
no ser suficiente. Las cosas más nuevas, rápidas y resplandecientes por
sí solas rara vez son la solución.
El eslabón más débil de la ciber-seguridad es la persona que está leyendo
este manifiesto: usted y yo.
Los departamentos de TI son el corazón de todos los procesos de cada
departamento y TI ha sido tradicionalmente responsables de la ciber-
seguridad. No obstante, el rol que desempeñaba en el pasado como
principal comprador de tecnología, se está transformando rápidamente
en el de asesor de confianza. Estudios recientes han demostrado que
el 14% del almacenamiento en la nube, el 13% de los medios sociales
y el 11% del software de productividad para oficinas se compra sin que
departamento de TI lo sepa5
.
Los datos de Gartner muestran que ya se está observando cómo el
presupuesto de TI se está trasladando de sus "propietarios" tradicionales
a otros departamentos. En el año 2017, los departamentos de marketing
llevarán la delantera en cuanto a los gastos en tecnología y superarán
a los departamentos de TI en este aspecto6
. Todo esto significa que,
probablemente, el elemento humano en el ciber-riesgo sea el más
significativo dentro de su organización pero fuera del departamento de TI.
Hoy en día, concentrar los conocimientos sobre ciberseguridad solo dentro
del departamento de TI no es la forma habitual de hacer negocios sino
simplemente una forma de añadir ciber-riesgo a su organización. Errar
es humano, entonces, ¿por qué mantener la carga de la ciber-resiliencia
dentro de un solo departamento (TI)? Ya es hora de cambiar a una política
integral de la seguridad.
de los riesgos iniciales
llevan horas o menos
de las fugas no
se detectan
durante meses
de las fugas llevan
meses o más para
contenerse
84%
66%
22%
10 1111
Riesgo 1 Las empresas son pequeñas en
comparación con la amenaza
A nivel internacional, pocas organizaciones tienen los recursos necesarios
para mantenerse al día de todas las ciber-amenazas que puede crear un
equipo. Incluso las empresas multinacionales pueden emplear equipos
relativamente pequeños. Los "malos" además de malos son listos.
Aprendieron hace mucho tiempo a colaborar entre sí formando equipos
virtuales internacionales para beneficio mutuo. Se venden sus trucos
entre sí e intercambian identidades robadas para vencer a los sistemas
de seguridad que, en la mayoría de los casos, están creados para un
conjunto de riesgos nacionales previos al ciberespacio, a los dispositivos
móviles e, incluso, a la Web.
Los ciber-ataques en sí siguen siendo comparativamente poco sofisticados,
pero el nivel en sí no es el problema. Muchas organizaciones ya tienen
nociones básicas de ciberseguridad, lo que limita a un 10% la cantidad
de ciber-ataques que el usuario promedio puede llevar a cabo. El siguiente
nivel es el difícil, porque el 78% usa solo los recursos "básicos" disponibles
online y no los personaliza4
.
El enfoque puede ser un problema. La reacción natural de un profesional
de la seguridad tradicional es comprar más herramientas de protección,
pero un enfoque fragmentado y gradual como tal termina fracasando.
Sería mejor obtener una visibilidad más completa de dónde se encuentra
su organización en la actualidad y actuar en consecuencia.
Es probable que, en el futuro, los ciber-ataques tengan incluso más
objetivos. Del mismo modo que el esfuerzo por lograr ser más eficientes
implica conectar más sistemas que nunca antes, la utilización de medidores
inteligentes para gestionar el uso de energía, de sensores para controlar
las líneas de producción y de etiquetas RFID para realizar un seguimiento
de los envíos significa que los usuarios más importantes del ciberespacio
ya no son los departamentos de TI... ni siquiera humanos.
Dado que las amenazas son de naturaleza global, solo unas pocas
organizaciones privilegiadas, la mayoría del sector de defensa, pueden
disponer de todo su tiempo para luchar en las ciber-batallas. El resto
de nosotros todavía tenemos que sacar nuestro trabajo diario, sea del
tipo que sea. Debemos usar nuestro tiempo de forma inteligente para
ser más resilientes en el ciberespacio. ¿Qué posibilidades existen
entonces para las empresas más pequeñas? La respuesta para los
profesionales de la seguridad es "agruparse" del mismo modo que ya lo
han hecho sus atacantes. Compartir recursos y conocimientos sobre
la gravedad de las amenazas podrían equilibrar la batalla.
12 1313
Riesgo 2 Pelear las batallas del pasado
significa perder la guerra
Los ciber-riesgos se han vuelto más sutiles, personalizados y distribuidos,
y detectarlos es cada vez más difícil. Tan difícil que solo una persona
valiente podría afirmar que los sistemas de TI conectados a Internet
(prácticamente todos los sistemas comerciales) son inexpugnables.
Históricamente, los "telones de acero" tienen un pasado desfavorable:
la inteligencia humana las elude. Hoy en día, las ciber-amenazas más
inteligentes rara vez realizan ataques completamente frontales, sino
más personalizados, y atacan vulnerabilidades de forma simultánea,
con consecuencias más devastadoras.
Suscargasútiles,bienlleguenporInternet,correoelectrónicoodispositivos
móviles, esperan paciente y silenciosamente como botnets residentes
en sistemas infectados. De ese modo, pueden abandonar su período de
inactividad cuando se les da la orden, incluso después de que se haya
detectado la amenaza y se haya "cerrado la puerta". Las ideas del pasado
respecto a la seguridad en el ciberespacio tienen un valor limitado.
Dada la cantidad de "gatos y ratones", la mejor estrategia no es la
eliminación aislada de las amenazas sino un proceso lento, definido y
continuo de resiliencia en el ciberespacio. La ciber-resiliencia acepta que
no existe una solución milagrosa ni un ejército preparado para la defensa.
Su único consejo es que la mejor ofensiva sea una defensa calculada. Su
objetivo es crear un campo de juego desigual, en el que acceder a sus
sistemas sea más difícil y menos rentable que a otros.
Con mejor información se toman mejores decisiones. Después de todo, no
asumir riesgos puede ser una decisión igualmente peligrosa en el entorno
empresarial actual. La mejor manera de reforzar la ciber-resiliencia es tener
una visión más clara de las amenazas a las que se enfrenta su organización.
14 15
Riesgo 3 Ignorar el papel de los empleados
Se suele decir que los empleados son el principal activo de cualquier
organización. Pero lo cierto es que también pueden ser el principal
pasivo desde el punto de vista de la seguridad. El robo de identidad
y de dispositivos desprotegidos, a menudo alentados por las "generosas"
políticas BYOD (Traiga su propio dispositivo) actuales, complican mucho
las cosas.
Si bien en el pasado la seguridad era responsabilidad exclusiva de los
profesionales de TI, hoy en día no puede recaer solo en ellos. La llamada
"shadow IT" o TI no autorizada de un empleado o los gastos de tecnología
no aprobados constituyen otra vía rápida hacia la innovación. Tomar
medidas drásticas contra lo que otros consideran herramientas de
productividad es para los profesionales de TI una forma segura de evitar
futuras discusiones (ya hemos analizado las batallas del pasado).
La actitud de los empleados también debe cambiar un poco. Las encuestas
demuestran que el 53% de los empleados piensa que está bien llevarse
datos corporativos porque "no es dañino para la empresa"7
. Pero, ¿son
ellos quienes deben decidir esto?
Es mejor posibilitar a los empleados no técnicos y reducir la negligencia
no intencional. Esto les dará los conocimientos para aumentar la ciber-
resiliencia de la organización por medio de sus decisiones tecnológicas
y de los procesos que ejecutan. Esto es importante cuando dicho
comportamiento representa el 35% de las filtraciones de datos y, como
eradeesperar,esecomportamientopoco"ético"crecedeformaexponencial
cuando un empleado se prepara para abandonar su empresa.8
Lejos de tratarse de una renuncia a la responsabilidad por parte de TI,
aquí hay una oportunidad para convertir la experiencia de TI en una
ventaja competitiva. Existe un nuevo trato al que pueden llegar los
profesionales ajenos al sector de TI y sus colegas de TI más técnicos,
que les mostrará la forma en que la ciber-resiliencia puede aumentar
el potencial de su organización. En el ciberespacio, la ignorancia no es
felicidad: es un desafío comunicacional y organizativo. En otras palabras,
una oportunidad comercial sin explotar.
16 17
Cómo ser ciber-resiliente 1
Entienda en qué posición se encuentra su organización
Como reza una conocida máxima en el ámbito de la gestión, no es posible
gestionar lo que no se puede medir. Sin embargo, la mayoría de los ciber-
ataques no se advierten ni tampoco se miden, y lo mismo ocurre con los
riesgos que plantean.4
¿De qué forma podemos, entonces, evaluar
nuestro riesgo?
La respuesta odiada por los estudiantes y amada por las organizaciones
de calidad de todo el mundo es mediante "una evaluación externa".
Especialmente para las organizaciones en riesgo de sufrir ciber-ataques,
es esencial llevar a cabo una ciber-evaluación integral de las personas,
los procesos y los productos. La honestidad, si bien puede parecer algo
tedioso para algunos, es el comienzo del viaje hacia la ciber-resiliencia.
Desde luego, una auditoría de vulnerabilidades independiente, que
analice la tecnología y los procesos en uso en su organización, es un
buen comienzo. Pero esto es solo el principio del viaje. ¿Qué le parece
una comparación entre sus resultados y el de sus colegas? ¿Qué le
parecen algunas recomendaciones prácticas basadas en un análisis de
la brecha existente entre donde se encuentra y donde quiere estar?
Ahora TI se está volviendo verdaderamente estratégica.
Con dicha información, el camino hacia la ciber-resiliencia se hace más
claro. Mejor aún cuando esos anónimos desconocidos que mencionamos
comienzan a hacerse elementos de acción visibles, no solo para el
departamento de TI, sino también para toda la organización. Dichos
conocimientos luego se convierten en una ventaja injusta.
Si bien la ciber-resiliencia no equivale a inmunidad contra los ciber-
ataques, el objetivo de la ciber-resiliencia es el de hacer que las
vulnerabilidades de su organización sean menos atractivas para los
atacantes. Pero solo una vez que exista un punto de partida y un objetivo
corporativo, es posible priorizar y comenzar a trabajar en los problemas
más difíciles relativos al ciberespacio que afronta su organización.
18
Había una vez un pequeño grupo de empleados que era responsable de
TI. Esto funcionaba bien cuando los ingenieros de sistemas mantenían
los equipos "bajo llave". Ahora, los datos confidenciales viajan en los
bolsillos de los empleados y, en ocasiones, en los bolsillos de los partners
de su organización y de sus respectivos partners.
Las cosas han cambiado. En primer lugar, sus anónimos desconocidos
implican que el genio ha salido de la lámpara. Las prácticas recomendadas
de ciber-seguridad en las instalaciones solo pueden proteger a su
organización en la medida en que el miembro más débil y menos seguro
de su equipo, o la cadena de suministro extendida, las aplique.
Por lo tanto, hacer un buen trabajo al escribir e, incluso, aplicar políticas
de contraseñas o bloquear dispositivos y cumplir con las normas ISO
no lo hará ciber-resiliente, a menos que pueda garantizar que desde
el personal de limpieza contratado hasta sus auditores, pasando por
sus proveedores externos de alimentos y sus abogados, mantendrán
estándares similares.
En segundo lugar, como hemos visto, los analistas predicen que el
personal ajeno al sector de TI pronto gastará más dinero en tecnología
que el personal de TI propiamente dicho y ni qué hablar de quienes
tengan cargos relacionados con la "seguridad de TI". Por lo tanto, es hora
de pensar fuera de los parámetros tradicionales, fuera del departamento
de TI, fuera de las descripciones de tareas y fuera de las fronteras de la
organización. En tercer lugar, aun habiendo desarrollado una trayectoria
profesional en el ámbito de TI, es poco probable que su experiencia
hasta la fecha le haya preparado para el rol que el ciberespacio está
ocupando en nuestras vidas actuales.
Mientras usted se esfuerza por evaluar a qué ciber-riesgos está expuesto
y dónde comenzar el viaje hacia la ciber-resiliencia, para algunos se
aproxima un desafío aún más difícil: abandonar el "discurso tecnológico".
Es fundamental llegar a los colegas, pero no podrá lograrlo sin una sencilla
capacidad: la de borrar de la memoria años de TI y jerga de seguridad
de TI. Esta jerga no solo es innecesaria, sino que debilita su objetivo.
La jerga es enemiga de la ciber-resiliencia.
Cómo ser ciber-resiliente 2
Instruir a sus colegas, a TODOS ellos
20
Como hemos visto, trabajar a solas en la ciber-resiliencia es un ejercicio
inútil. El ciber-riesgo proviene de enemigos invisibles e inteligentes,
hechos de células que pueden tomar forma, disolverse y volver a tomar
forma con fluidez. Igualar esta capacidad no es práctico ni deseable,
y además, ¿quién se encargaría de su trabajo diario?
Los filósofos nos dicen que "quienes no aprenden de los errores del
pasado, los repetirán". Pero usted no está solo. En el ciberespacio, la
unión hace la fuerza. ¿Para qué sufrir mientras su organización decide
qué estrategia de ciber-resiliencia adoptar? Es mucho más inteligente
unirse a quienes comparten la misma opinión que su organización para
agrupar estrategias de inteligencia y desarrollo.
Sus capacidades lo sitúan en un lugar ideal para ayudar a su organización
a ser más ciber-resiliente. Algunos dirían que esta es la única estrategia
que puede tener éxito, dada la naturaleza de la amenaza.
Paratenerunaideaclaradelasciber-amenazasqueafrontasuorganización,
imagínese un centro neurálgico de ciber-inteligencia, como un cerebro
virtual, que reúne miles de millones de pequeñas observaciones de
ciber-problemas a los que hacen frente miles de organizaciones y
millones de usuarios.
Compare ese futuro rol, un rol central de una organización ciber-resiliente,
que supera a sus competidores, con la visión actual de TI en cuanto a
quién culpar cuando las cosas salen mal. Esto no quiere decir que los
aspectos básicos no sean importantes. La información de los controles
de seguridad existentes realmente importa.
El nuevo rol de TI es el de centro de excelencia para la evaluación de
ciber-riesgos. Proporcionar nuevos indicadores para que los responsables
calculen la ciber-resiliencia de su organización. El ciber-riesgo trasciende
TI, las fronteras departamentales e, incluso, las nacionales. La ciber-
resiliencia es deporte en equipo que los líderes practican. Como usted.
Tome el tren ahora, está listo para partir.
Cómo ser ciber-resiliente 3
Haga de la ciber-resiliencia su ventaja competitiva
22 23
Conclusión
Los resultados de pasarse al ciberespacio ya son sorprendentes, y solo
hemos comenzado. Asombrosamente, este proceso únicamente requiere
la capacidad de enviar y recibir datos de forma segura. Lamentablemente,
se trata de un logro tecnológico compleja y, como dijo el futurista y
escritor Arthur C. Clarke: "Cualquier tecnología suficientemente avanzada
es difícil de distinguir de la magia".
El ciberespacio es demasiado importante para ser solo "magia". A un
nivel personal, los ciber-riesgos desafían nuestra identidad y nuestra
privacidad. A un nivel global, los ciber-riesgos amenazan la estabilidad
de nuestro gobierno y nuestros sistemas bancarios. Es necesario que
los responsables de empresas y organizaciones públicas entiendan el
ciberespacio del mismo modo que entienden el poder, el agua o el talento.
Hoy en día, no se trata igual.
Ninguna orden vertical tendrá éxito. El ciberespacio se mueve muy
rápido. Solo un movimiento de base, bien informado pero flexible,
tendrá posibilidades de éxito. Los profesionales de TI cumplen un rol
fundamental en este contexto solo si pueden:
1. Determinar eficazmente la situación en que su organización se
encuentra en cuanto a la ciber-resiliencia. Deben hacerlo de forma
más rápida y precisa que antes.
2. Hacer que sus empleados sean parte de la ciber-resiliencia. Enseñar
a cada empleado de su organización a encontrar el equilibrio entre
la innovación que desean y la ciber-resiliencia que necesitan.
3. Hacer uso de la ciber-resiliencia para obtener una ventaja
competitiva estratégica a largo plazo para su organización.
Esperamos que las "bomba de ideas" que lanzamos en este manifiesto
comenzarán la reacción en cadena que su organización necesita para
lograr la ciber-resiliencia. Si es así, es probable que quiera unirse al
grupo de expertos de Symantec, cuyos productos y servicios de seguridad
y cuya ciber-evaluación están ayudando a millones de usuarios, para
asistir a miles de directores ejecutivos a lograr la ciber-resiliencia en
su organización.
Ciber-
resiliencia
Definir
"ciber"
Punto de
partida
BYOD
Nube
TI
Negocios
Cadena de
suministro
Hoy
En las
instalaciones
Propiedad
intelectual
principal
Personal
instruido
Futura cadena
de suministro
Nube
Subcontratación
Transición
Mañana
Ciber-
amenazas
Evolución
del impacto
Enfoque
anterior
Resiliencia
estratégica
24 25
Contactos Referencias
Symantec Limited
Ballycoolin Business Park
Blanchardstown
Dublín 15
Irlanda
Tel. : +353 1 803 5400
Fax : +353 1 820 4055
www.symantec.es
1 – Mary Meeker, KPCB, Tendencias de Internet 2013.
2 – Informe sobre cibercrimen de Norton.
3 – Informe anual 2012 sobre las amenazas para la
seguridad en Internet (ISTR) de Symantec.
4 – Informe sobre investigaciones de fugas de datos
(DBIR), Verizon, 2013.
5 – Economist Intelligence Unit, julio de 2013: ‘Security
Empowers Business – unlock the power of a protected
enterprise’.
6 – Seminario virtual de Gartner, enero de 2013: ‘By
2017 the CMO will spend more than the CIO’, Laura
McLellan.
7 – Estudio de Symantec 2013 "Lo suyo es mío: cómo los
empleados ponen en peligro la propiedad intelectual
de su empresa".
8 – "Coste de una brecha de datos en los EE. UU., estudio
anual 2013" de Symantec.
Los movimientos imparables son el origen de revoluciones. A Symantec le gustaría ser parte de sus ciber-
iniciativas. Nuestros productos y servicios son líderes reconocidos en conocimientos sobre el ciberespacio.
Comparta hoy y sea parte de la resistencia. Para registrarse y obtener una evaluación inicial de CyberV,
contacte con nosotros.
http://www.emea.symantec.com/cyber-resilience/
Symantec es un líder mundial en soluciones de seguridad, almacenamiento y gestión de sistemas, que ayudan a los clientes a proteger y gestionar
su información e identidades.
Copyright © 2013 Symantec Corporation. Todos los derechos reservados. Symantec, el logotipo de Symantec y el logotipo de la marca de comprobación
son marcas comerciales o marcas comerciales registradas en los EE. UU. y en otros países por Symantec Corporation o sus filiales. Los demás nombres
pueden ser marcas comerciales de sus respectivos propietarios. 12/12
Symantec Ibérica (Madrid)
Paseo de la Castellana 35
Primera Planta
28046 Madrid
Tel +34 9 17 00 5580
Fax +34 9 17 00 5585
www.symantec.es
Symantec Ibérica (Barcelona)
Paseo de Gracia, 54 - 30C
08007 Barcelona
Tel +34 93 216 4900
Fax +34 93 216 4999
www.symantec.es
Un manifiesto por la ciber-resiliencia

Más contenido relacionado

La actualidad más candente

Panorama actual de la ciberseguridad en España
Panorama actual de la ciberseguridad en EspañaPanorama actual de la ciberseguridad en España
Panorama actual de la ciberseguridad en EspañaThe Cocktail Analysis
 
ESET Security Report - LATINOAMÉRICA 2012
ESET Security Report  - LATINOAMÉRICA 2012ESET Security Report  - LATINOAMÉRICA 2012
ESET Security Report - LATINOAMÉRICA 2012ESET Latinoamérica
 
Retos de seguridad para las empresas a partir de BYOD
Retos de seguridad para las empresas a partir de BYODRetos de seguridad para las empresas a partir de BYOD
Retos de seguridad para las empresas a partir de BYODESET Latinoamérica
 
Revista Mundo Contact Diciembre 2012
Revista Mundo Contact Diciembre 2012Revista Mundo Contact Diciembre 2012
Revista Mundo Contact Diciembre 2012Mundo Contact
 
Revista Mundo Contact Noviembre 2013
Revista Mundo Contact Noviembre 2013Revista Mundo Contact Noviembre 2013
Revista Mundo Contact Noviembre 2013Mundo Contact
 
Revista Mundo Contact Diciembre 2011
Revista Mundo Contact Diciembre 2011Revista Mundo Contact Diciembre 2011
Revista Mundo Contact Diciembre 2011Mundo Contact
 
Santiago Moral Rubio, Director de Seguridad de la Innovación del Grupo BBVA, ...
Santiago Moral Rubio, Director de Seguridad de la Innovación del Grupo BBVA, ...Santiago Moral Rubio, Director de Seguridad de la Innovación del Grupo BBVA, ...
Santiago Moral Rubio, Director de Seguridad de la Innovación del Grupo BBVA, ...BBVAtech
 
Revista Mundo Contact Octubre 2013
Revista Mundo Contact Octubre 2013Revista Mundo Contact Octubre 2013
Revista Mundo Contact Octubre 2013Mundo Contact
 
Manual ciberseguridad es
Manual ciberseguridad esManual ciberseguridad es
Manual ciberseguridad esluchoporsercura
 
Los cuatro desafíos de ciberseguridad más críticos de nuestra generación
Los cuatro desafíos de ciberseguridad más críticos de nuestra generaciónLos cuatro desafíos de ciberseguridad más críticos de nuestra generación
Los cuatro desafíos de ciberseguridad más críticos de nuestra generaciónAndy Juan Sarango Veliz
 
Tecnologías de la información y sociedad
Tecnologías de la información y sociedadTecnologías de la información y sociedad
Tecnologías de la información y sociedadLuis Manuel Callejas
 
Revista Mundo Contact Octubre 2014
Revista Mundo Contact Octubre 2014Revista Mundo Contact Octubre 2014
Revista Mundo Contact Octubre 2014Mundo Contact
 
Transformacion digital
Transformacion digitalTransformacion digital
Transformacion digitalafontanini
 
Revista Mundo Contact Abril 2014
Revista Mundo Contact Abril 2014Revista Mundo Contact Abril 2014
Revista Mundo Contact Abril 2014Mundo Contact
 
Guía definitiva data_masking
Guía definitiva data_maskingGuía definitiva data_masking
Guía definitiva data_maskingIvo Aránguiz
 

La actualidad más candente (20)

Panorama actual de la ciberseguridad en España
Panorama actual de la ciberseguridad en EspañaPanorama actual de la ciberseguridad en España
Panorama actual de la ciberseguridad en España
 
ESET Security Report - LATINOAMÉRICA 2012
ESET Security Report  - LATINOAMÉRICA 2012ESET Security Report  - LATINOAMÉRICA 2012
ESET Security Report - LATINOAMÉRICA 2012
 
Retos de seguridad para las empresas a partir de BYOD
Retos de seguridad para las empresas a partir de BYODRetos de seguridad para las empresas a partir de BYOD
Retos de seguridad para las empresas a partir de BYOD
 
Recuperación de datos
Recuperación de datosRecuperación de datos
Recuperación de datos
 
Noticias TIC junio 2011
Noticias TIC junio 2011Noticias TIC junio 2011
Noticias TIC junio 2011
 
Revista Mundo Contact Diciembre 2012
Revista Mundo Contact Diciembre 2012Revista Mundo Contact Diciembre 2012
Revista Mundo Contact Diciembre 2012
 
Revista Mundo Contact Noviembre 2013
Revista Mundo Contact Noviembre 2013Revista Mundo Contact Noviembre 2013
Revista Mundo Contact Noviembre 2013
 
Revista Mundo Contact Diciembre 2011
Revista Mundo Contact Diciembre 2011Revista Mundo Contact Diciembre 2011
Revista Mundo Contact Diciembre 2011
 
Santiago Moral Rubio, Director de Seguridad de la Innovación del Grupo BBVA, ...
Santiago Moral Rubio, Director de Seguridad de la Innovación del Grupo BBVA, ...Santiago Moral Rubio, Director de Seguridad de la Innovación del Grupo BBVA, ...
Santiago Moral Rubio, Director de Seguridad de la Innovación del Grupo BBVA, ...
 
Revista Mundo Contact Octubre 2013
Revista Mundo Contact Octubre 2013Revista Mundo Contact Octubre 2013
Revista Mundo Contact Octubre 2013
 
Manual ciberseguridad es
Manual ciberseguridad esManual ciberseguridad es
Manual ciberseguridad es
 
Los cuatro desafíos de ciberseguridad más críticos de nuestra generación
Los cuatro desafíos de ciberseguridad más críticos de nuestra generaciónLos cuatro desafíos de ciberseguridad más críticos de nuestra generación
Los cuatro desafíos de ciberseguridad más críticos de nuestra generación
 
Tecnologías de la información y sociedad
Tecnologías de la información y sociedadTecnologías de la información y sociedad
Tecnologías de la información y sociedad
 
Revista Mundo Contact Octubre 2014
Revista Mundo Contact Octubre 2014Revista Mundo Contact Octubre 2014
Revista Mundo Contact Octubre 2014
 
Transformacion digital
Transformacion digitalTransformacion digital
Transformacion digital
 
Soberanía y gobernanza digital
Soberanía y gobernanza digitalSoberanía y gobernanza digital
Soberanía y gobernanza digital
 
Ada 2 b1 plg
Ada 2 b1 plgAda 2 b1 plg
Ada 2 b1 plg
 
Revista Mundo Contact Abril 2014
Revista Mundo Contact Abril 2014Revista Mundo Contact Abril 2014
Revista Mundo Contact Abril 2014
 
ESET Report Security Latinoamérica 2013
ESET Report Security Latinoamérica 2013ESET Report Security Latinoamérica 2013
ESET Report Security Latinoamérica 2013
 
Guía definitiva data_masking
Guía definitiva data_maskingGuía definitiva data_masking
Guía definitiva data_masking
 

Similar a Un manifiesto por la ciber-resiliencia

Whitepaper – Inteligencia Artificial, el futuro inmediato de la ciberseguridad
Whitepaper – Inteligencia Artificial, el futuro inmediato de la ciberseguridadWhitepaper – Inteligencia Artificial, el futuro inmediato de la ciberseguridad
Whitepaper – Inteligencia Artificial, el futuro inmediato de la ciberseguridadArsys
 
Citas de los ponentes de la VIII Jornada Internacional de ISMS Forum
Citas de los ponentes de la VIII Jornada Internacional de ISMS ForumCitas de los ponentes de la VIII Jornada Internacional de ISMS Forum
Citas de los ponentes de la VIII Jornada Internacional de ISMS ForumISMS Forum
 
La ciberseguridad
La ciberseguridadLa ciberseguridad
La ciberseguridadUNAH/CRAED
 
Ciberseguridad después del COVID-19 - Speakers México
Ciberseguridad después del COVID-19 - Speakers MéxicoCiberseguridad después del COVID-19 - Speakers México
Ciberseguridad después del COVID-19 - Speakers MéxicoJuan Carlos Carrillo
 
Ciberseguridad para la transformación digital, el nuevo desafío
 Ciberseguridad para la transformación digital, el nuevo desafío Ciberseguridad para la transformación digital, el nuevo desafío
Ciberseguridad para la transformación digital, el nuevo desafíoCristian Garcia G.
 
Revista Mundo Contact Octubre 2012
Revista Mundo Contact Octubre 2012Revista Mundo Contact Octubre 2012
Revista Mundo Contact Octubre 2012Mundo Contact
 
Consideraciones ciberseguridad para empresas
Consideraciones ciberseguridad para empresasConsideraciones ciberseguridad para empresas
Consideraciones ciberseguridad para empresasVAOC1984
 
ESET tendencias 2017 en seguridad informática
ESET tendencias 2017 en seguridad informáticaESET tendencias 2017 en seguridad informática
ESET tendencias 2017 en seguridad informáticaSamary Páez
 
Revista Mundo Contact Julio 2011
Revista Mundo Contact Julio 2011Revista Mundo Contact Julio 2011
Revista Mundo Contact Julio 2011Mundo Contact
 
EducacionIT - El brazo tonto de la inteligencia de amenazas
EducacionIT - El brazo tonto de la inteligencia de amenazasEducacionIT - El brazo tonto de la inteligencia de amenazas
EducacionIT - El brazo tonto de la inteligencia de amenazasLuciano Moreira da Cruz
 
Revista Mundo Contact Enero 2016
Revista Mundo Contact Enero 2016Revista Mundo Contact Enero 2016
Revista Mundo Contact Enero 2016Mundo Contact
 
Guía de Supervivencia IT
Guía de Supervivencia ITGuía de Supervivencia IT
Guía de Supervivencia ITEnrique Verdes
 
Informe 2018-ciberseguridad protegiendo-el-valor-de-los-datos
Informe 2018-ciberseguridad protegiendo-el-valor-de-los-datosInforme 2018-ciberseguridad protegiendo-el-valor-de-los-datos
Informe 2018-ciberseguridad protegiendo-el-valor-de-los-datosMarcel Castillo
 

Similar a Un manifiesto por la ciber-resiliencia (20)

Whitepaper – Inteligencia Artificial, el futuro inmediato de la ciberseguridad
Whitepaper – Inteligencia Artificial, el futuro inmediato de la ciberseguridadWhitepaper – Inteligencia Artificial, el futuro inmediato de la ciberseguridad
Whitepaper – Inteligencia Artificial, el futuro inmediato de la ciberseguridad
 
Asignacion 15
Asignacion 15Asignacion 15
Asignacion 15
 
Asignacion 15
Asignacion 15Asignacion 15
Asignacion 15
 
Ciber Seguridad Mayo 2011
Ciber Seguridad Mayo 2011Ciber Seguridad Mayo 2011
Ciber Seguridad Mayo 2011
 
Citas de los ponentes de la VIII Jornada Internacional de ISMS Forum
Citas de los ponentes de la VIII Jornada Internacional de ISMS ForumCitas de los ponentes de la VIII Jornada Internacional de ISMS Forum
Citas de los ponentes de la VIII Jornada Internacional de ISMS Forum
 
Ciberguía-para-pymes.pdf
Ciberguía-para-pymes.pdfCiberguía-para-pymes.pdf
Ciberguía-para-pymes.pdf
 
La ciberseguridad
La ciberseguridadLa ciberseguridad
La ciberseguridad
 
Ciberseguridad después del COVID-19 - Speakers México
Ciberseguridad después del COVID-19 - Speakers MéxicoCiberseguridad después del COVID-19 - Speakers México
Ciberseguridad después del COVID-19 - Speakers México
 
Ciberseguridad para la transformación digital, el nuevo desafío
 Ciberseguridad para la transformación digital, el nuevo desafío Ciberseguridad para la transformación digital, el nuevo desafío
Ciberseguridad para la transformación digital, el nuevo desafío
 
Revista Mundo Contact Octubre 2012
Revista Mundo Contact Octubre 2012Revista Mundo Contact Octubre 2012
Revista Mundo Contact Octubre 2012
 
Consideraciones ciberseguridad para empresas
Consideraciones ciberseguridad para empresasConsideraciones ciberseguridad para empresas
Consideraciones ciberseguridad para empresas
 
ESET tendencias 2017 en seguridad informática
ESET tendencias 2017 en seguridad informáticaESET tendencias 2017 en seguridad informática
ESET tendencias 2017 en seguridad informática
 
ADA #2
ADA #2ADA #2
ADA #2
 
Ciberataques
CiberataquesCiberataques
Ciberataques
 
Revista Mundo Contact Julio 2011
Revista Mundo Contact Julio 2011Revista Mundo Contact Julio 2011
Revista Mundo Contact Julio 2011
 
EducacionIT - El brazo tonto de la inteligencia de amenazas
EducacionIT - El brazo tonto de la inteligencia de amenazasEducacionIT - El brazo tonto de la inteligencia de amenazas
EducacionIT - El brazo tonto de la inteligencia de amenazas
 
Revista Mundo Contact Enero 2016
Revista Mundo Contact Enero 2016Revista Mundo Contact Enero 2016
Revista Mundo Contact Enero 2016
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Guía de Supervivencia IT
Guía de Supervivencia ITGuía de Supervivencia IT
Guía de Supervivencia IT
 
Informe 2018-ciberseguridad protegiendo-el-valor-de-los-datos
Informe 2018-ciberseguridad protegiendo-el-valor-de-los-datosInforme 2018-ciberseguridad protegiendo-el-valor-de-los-datos
Informe 2018-ciberseguridad protegiendo-el-valor-de-los-datos
 

Más de Symantec

Symantec Enterprise Security Products are now part of Broadcom
Symantec Enterprise Security Products are now part of BroadcomSymantec Enterprise Security Products are now part of Broadcom
Symantec Enterprise Security Products are now part of BroadcomSymantec
 
Symantec Webinar | National Cyber Security Awareness Month: Fostering a Secur...
Symantec Webinar | National Cyber Security Awareness Month: Fostering a Secur...Symantec Webinar | National Cyber Security Awareness Month: Fostering a Secur...
Symantec Webinar | National Cyber Security Awareness Month: Fostering a Secur...Symantec
 
Symantec Webinar | National Cyber Security Awareness Month: Protect IT
Symantec Webinar | National Cyber Security Awareness Month: Protect ITSymantec Webinar | National Cyber Security Awareness Month: Protect IT
Symantec Webinar | National Cyber Security Awareness Month: Protect ITSymantec
 
Symantec Webinar | National Cyber Security Awareness Month: Secure IT
Symantec Webinar | National Cyber Security Awareness Month: Secure ITSymantec Webinar | National Cyber Security Awareness Month: Secure IT
Symantec Webinar | National Cyber Security Awareness Month: Secure ITSymantec
 
Symantec Webinar | National Cyber Security Awareness Month - Own IT
Symantec Webinar | National Cyber Security Awareness Month - Own ITSymantec Webinar | National Cyber Security Awareness Month - Own IT
Symantec Webinar | National Cyber Security Awareness Month - Own ITSymantec
 
Symantec Webinar: Preparing for the California Consumer Privacy Act (CCPA)
Symantec Webinar: Preparing for the California Consumer Privacy Act (CCPA)Symantec Webinar: Preparing for the California Consumer Privacy Act (CCPA)
Symantec Webinar: Preparing for the California Consumer Privacy Act (CCPA)Symantec
 
Symantec Webinar | How to Detect Targeted Ransomware with MITRE ATT&CK
Symantec Webinar | How to Detect Targeted Ransomware with MITRE ATT&CKSymantec Webinar | How to Detect Targeted Ransomware with MITRE ATT&CK
Symantec Webinar | How to Detect Targeted Ransomware with MITRE ATT&CKSymantec
 
Symantec Mobile Security Webinar
Symantec Mobile Security WebinarSymantec Mobile Security Webinar
Symantec Mobile Security WebinarSymantec
 
Symantec Webinar Cloud Security Threat Report
Symantec Webinar Cloud Security Threat ReportSymantec Webinar Cloud Security Threat Report
Symantec Webinar Cloud Security Threat ReportSymantec
 
Symantec Cloud Security Threat Report
Symantec Cloud Security Threat ReportSymantec Cloud Security Threat Report
Symantec Cloud Security Threat ReportSymantec
 
Symantec Webinar | Security Analytics Breached! Next Generation Network Foren...
Symantec Webinar | Security Analytics Breached! Next Generation Network Foren...Symantec Webinar | Security Analytics Breached! Next Generation Network Foren...
Symantec Webinar | Security Analytics Breached! Next Generation Network Foren...Symantec
 
Symantec Webinar | Implementing a Zero Trust Framework to Secure Modern Workf...
Symantec Webinar | Implementing a Zero Trust Framework to Secure Modern Workf...Symantec Webinar | Implementing a Zero Trust Framework to Secure Modern Workf...
Symantec Webinar | Implementing a Zero Trust Framework to Secure Modern Workf...Symantec
 
Symantec Webinar | Tips for Successful CASB Projects
Symantec Webinar |  Tips for Successful CASB ProjectsSymantec Webinar |  Tips for Successful CASB Projects
Symantec Webinar | Tips for Successful CASB ProjectsSymantec
 
Symantec Webinar: What Cyber Threats Are Lurking in Your Network?
Symantec Webinar: What Cyber Threats Are Lurking in Your Network?Symantec Webinar: What Cyber Threats Are Lurking in Your Network?
Symantec Webinar: What Cyber Threats Are Lurking in Your Network?Symantec
 
Symantec Webinar: GDPR 1 Year On
Symantec Webinar: GDPR 1 Year OnSymantec Webinar: GDPR 1 Year On
Symantec Webinar: GDPR 1 Year OnSymantec
 
Symantec ISTR 24 Webcast 2019
Symantec ISTR 24 Webcast 2019Symantec ISTR 24 Webcast 2019
Symantec ISTR 24 Webcast 2019Symantec
 
Symantec Best Practices for Cloud Security: Insights from the Front Lines
Symantec Best Practices for Cloud Security: Insights from the Front LinesSymantec Best Practices for Cloud Security: Insights from the Front Lines
Symantec Best Practices for Cloud Security: Insights from the Front LinesSymantec
 
Symantec - The Importance of Building Your Zero Trust Program on a Solid Plat...
Symantec - The Importance of Building Your Zero Trust Program on a Solid Plat...Symantec - The Importance of Building Your Zero Trust Program on a Solid Plat...
Symantec - The Importance of Building Your Zero Trust Program on a Solid Plat...Symantec
 
Symantec Webinar | Redefining Endpoint Security- How to Better Secure the End...
Symantec Webinar | Redefining Endpoint Security- How to Better Secure the End...Symantec Webinar | Redefining Endpoint Security- How to Better Secure the End...
Symantec Webinar | Redefining Endpoint Security- How to Better Secure the End...Symantec
 
Symantec Webinar Using Advanced Detection and MITRE ATT&CK to Cage Fancy Bear
Symantec Webinar Using Advanced Detection and MITRE ATT&CK to Cage Fancy BearSymantec Webinar Using Advanced Detection and MITRE ATT&CK to Cage Fancy Bear
Symantec Webinar Using Advanced Detection and MITRE ATT&CK to Cage Fancy BearSymantec
 

Más de Symantec (20)

Symantec Enterprise Security Products are now part of Broadcom
Symantec Enterprise Security Products are now part of BroadcomSymantec Enterprise Security Products are now part of Broadcom
Symantec Enterprise Security Products are now part of Broadcom
 
Symantec Webinar | National Cyber Security Awareness Month: Fostering a Secur...
Symantec Webinar | National Cyber Security Awareness Month: Fostering a Secur...Symantec Webinar | National Cyber Security Awareness Month: Fostering a Secur...
Symantec Webinar | National Cyber Security Awareness Month: Fostering a Secur...
 
Symantec Webinar | National Cyber Security Awareness Month: Protect IT
Symantec Webinar | National Cyber Security Awareness Month: Protect ITSymantec Webinar | National Cyber Security Awareness Month: Protect IT
Symantec Webinar | National Cyber Security Awareness Month: Protect IT
 
Symantec Webinar | National Cyber Security Awareness Month: Secure IT
Symantec Webinar | National Cyber Security Awareness Month: Secure ITSymantec Webinar | National Cyber Security Awareness Month: Secure IT
Symantec Webinar | National Cyber Security Awareness Month: Secure IT
 
Symantec Webinar | National Cyber Security Awareness Month - Own IT
Symantec Webinar | National Cyber Security Awareness Month - Own ITSymantec Webinar | National Cyber Security Awareness Month - Own IT
Symantec Webinar | National Cyber Security Awareness Month - Own IT
 
Symantec Webinar: Preparing for the California Consumer Privacy Act (CCPA)
Symantec Webinar: Preparing for the California Consumer Privacy Act (CCPA)Symantec Webinar: Preparing for the California Consumer Privacy Act (CCPA)
Symantec Webinar: Preparing for the California Consumer Privacy Act (CCPA)
 
Symantec Webinar | How to Detect Targeted Ransomware with MITRE ATT&CK
Symantec Webinar | How to Detect Targeted Ransomware with MITRE ATT&CKSymantec Webinar | How to Detect Targeted Ransomware with MITRE ATT&CK
Symantec Webinar | How to Detect Targeted Ransomware with MITRE ATT&CK
 
Symantec Mobile Security Webinar
Symantec Mobile Security WebinarSymantec Mobile Security Webinar
Symantec Mobile Security Webinar
 
Symantec Webinar Cloud Security Threat Report
Symantec Webinar Cloud Security Threat ReportSymantec Webinar Cloud Security Threat Report
Symantec Webinar Cloud Security Threat Report
 
Symantec Cloud Security Threat Report
Symantec Cloud Security Threat ReportSymantec Cloud Security Threat Report
Symantec Cloud Security Threat Report
 
Symantec Webinar | Security Analytics Breached! Next Generation Network Foren...
Symantec Webinar | Security Analytics Breached! Next Generation Network Foren...Symantec Webinar | Security Analytics Breached! Next Generation Network Foren...
Symantec Webinar | Security Analytics Breached! Next Generation Network Foren...
 
Symantec Webinar | Implementing a Zero Trust Framework to Secure Modern Workf...
Symantec Webinar | Implementing a Zero Trust Framework to Secure Modern Workf...Symantec Webinar | Implementing a Zero Trust Framework to Secure Modern Workf...
Symantec Webinar | Implementing a Zero Trust Framework to Secure Modern Workf...
 
Symantec Webinar | Tips for Successful CASB Projects
Symantec Webinar |  Tips for Successful CASB ProjectsSymantec Webinar |  Tips for Successful CASB Projects
Symantec Webinar | Tips for Successful CASB Projects
 
Symantec Webinar: What Cyber Threats Are Lurking in Your Network?
Symantec Webinar: What Cyber Threats Are Lurking in Your Network?Symantec Webinar: What Cyber Threats Are Lurking in Your Network?
Symantec Webinar: What Cyber Threats Are Lurking in Your Network?
 
Symantec Webinar: GDPR 1 Year On
Symantec Webinar: GDPR 1 Year OnSymantec Webinar: GDPR 1 Year On
Symantec Webinar: GDPR 1 Year On
 
Symantec ISTR 24 Webcast 2019
Symantec ISTR 24 Webcast 2019Symantec ISTR 24 Webcast 2019
Symantec ISTR 24 Webcast 2019
 
Symantec Best Practices for Cloud Security: Insights from the Front Lines
Symantec Best Practices for Cloud Security: Insights from the Front LinesSymantec Best Practices for Cloud Security: Insights from the Front Lines
Symantec Best Practices for Cloud Security: Insights from the Front Lines
 
Symantec - The Importance of Building Your Zero Trust Program on a Solid Plat...
Symantec - The Importance of Building Your Zero Trust Program on a Solid Plat...Symantec - The Importance of Building Your Zero Trust Program on a Solid Plat...
Symantec - The Importance of Building Your Zero Trust Program on a Solid Plat...
 
Symantec Webinar | Redefining Endpoint Security- How to Better Secure the End...
Symantec Webinar | Redefining Endpoint Security- How to Better Secure the End...Symantec Webinar | Redefining Endpoint Security- How to Better Secure the End...
Symantec Webinar | Redefining Endpoint Security- How to Better Secure the End...
 
Symantec Webinar Using Advanced Detection and MITRE ATT&CK to Cage Fancy Bear
Symantec Webinar Using Advanced Detection and MITRE ATT&CK to Cage Fancy BearSymantec Webinar Using Advanced Detection and MITRE ATT&CK to Cage Fancy Bear
Symantec Webinar Using Advanced Detection and MITRE ATT&CK to Cage Fancy Bear
 

Último

guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 

Último (13)

guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 

Un manifiesto por la ciber-resiliencia

  • 1. Un manifiesto por la ciber-resiliencia Ciber-definidoAnónimos desconocidos Luchar las batallas del pasado El factor humano Sepaenquéposiciónse encuentra BYOD Ciber-resiliencia Amenaza del empleado Revolucionarios
  • 2. 2 3 Ciber-resiliencia definida El prefijo "ciber" describe cada vez más nuestro trabajo y entretenimiento online; es una parte cada vez más importante de nuestras vidas reales. En la actualidad, unos 2400 millones de usuarios de Internet, el 34% de la población mundial, pasan cada vez más tiempo en Internet.1 Toda nuestra actividad en el ciberespacio equivale a una gran cantidad de negocios, lo que supone un movimiento imparable, del tipo que da origen a revoluciones. Para algunos, los beneficios de nuestras ciber-vidas y nuevos modelos de ciber-negocios vienen acompañados de riesgos comprensibles y aceptables. Otros sienten que estos movimientos masivos demandan respuestas más reflexionadas. Pero hay poco tiempo para el debate. Lo que en realidad necesitamos es una llamada a la acción. Eliminar el riesgo de nuestras ciber-vidas significa entender cuatro fuerzas opuestas, cada una con sus ciber-riesgos y demandas de atención de gestión urgente: Democratización: "Poder para el pueblo" a medida que las organizaciones aprenden a trabajar con los clientes por los canales que ellos determinan. Consumerización: el impacto de los muchos dispositivos, o más importante aún, las aplicaciones, que abarcan trabajo y entretenimiento en nuestras ciber-vidas. Externalización: la economía de la nube, que permite reducir las inversiones en bienes de capital y está revolucionando el modo en que los datos entran y salen de las organizaciones. Digitalización: la conectividad exponencial creada cuando los sensores y los dispositivos forman el "Internet de las cosas". Solucionar el ciber-riesgo de una de estas tendencias pone de relieve la importancia de la siguiente. Como con muchas otras "prácticas recomendadas", existen varias respuestas correctas, lo que significa, en el mejor de los casos, que es posible optimizar el entorno de su organización para reducir su exposición. Debido a las poderosas fuerzas antes mencionadas, no es posible erradicar los riesgos del ciberespacio. Este manifiesto establece un plan para reducir, no eliminar, los riesgos reales y crecientes que afrontamos como individuos, empresas y gobiernos. Su objetivo es simple: hacernos resilientes en el ciberespacio. Democratización Externalización Digitalización Consumerización
  • 3. 4 5555555555555555555555555555555555 Lo que sabemos hoy El ciberespacio hace posible lo que antes era imposible. Sin el ciberespacio, nuestras vidas se parecerían al pasado. Tenga en cuenta lo siguiente: • ¿A qué bancos les daría la libertad de mover dinero a través de fronteras internacionales en milisegundos? • ¿Qué obligaría a los ejecutivos a volver a hacer colas para obtener billetes de avión, acceder a cabinas telefónicas o enviar paquetes? • ¿Para qué enviar un componente por transporte aéreo cuando se puede imprimir por menos dinero? ¿La situación actual es compleja, cambiante y potencialmente devastadora para las organizaciones? Si bien actualmente solo el 15% del tráfico mundial de Internet es móvil, esa cifra está aumentado gracias a los cinco mil millones de teléfonos móviles, un tercio de los cuales son smartphones con acceso a Internet1 . Cada día se comparten 500 millones de fotos y el usuario promedio comprueba sus mensajes 23 veces al día1 . Los ciber-ataques afectan a 1,5 millones de víctimas cada día y representan, al menos, 110 mil millones de dólares en pérdidas cada año2 . Los ataques de programas maliciosos, o malware, aumentaron un 30% en la Web en 2012 y un 139% en los dispositivos móviles en el mismo período3 . Lo que es más importante, de los sitios web que difunden programas maliciosos, el 62% se originó desde sitios legítimos que se vieron afectados3 . ¿Preocupado? Estas ciber-amenazas, sin duda, aumentarán en cantidad y en complejidad. Esto se debe a que los antiguos objetivos, como los sistemas operativos de los PCs, están cediendo el paso a plataformas móviles y basadas en Web, además de a las aplicaciones sociales. Los cambios en lo que los expertos en seguridad llaman el "panorama de las amenazas" son difíciles de abordar. Sin niveles de seguridad, algo que antes solo se veía en empresas grandes, usted queda expuesto. Como veremos, el tamaño es solo una de nuestras preocupaciones.
  • 4. 6 7 Los anónimos desconocidos Entender el futuro enriquece nuestras vidas. Por el contrario, en el ciberespacio, las intenciones desconocidas y las consecuencias inesperadas generan caos. Es imposible predecir todas las nuevas ciber-amenazas que deberá afrontar su organización: algunas aún no han sido ni imaginadas. Ya se trate de "hacktivistas" disconformes o de ciber-delincuentes, ciber- terroristas o, incluso, ciber-ejércitos patrocinados por el estado, la mayoría cuenta con la ventaja del elemento sorpresa. Sus motivaciones son muy diversas, desde protestas pacíficas hasta mala fe, pasando por el beneficio político o personal, o una combinación de ambos. Sin embargo, los medios que tienen a su disposición para crear ciber-riesgos están aumentando exponencialmente, por lo que quienes no están preparados llevan todas las de perder. Cada vez hay más kits de programas maliciosos listos para usar y disponibles en Internet, que se pagan con monedas virtuales y quedan ocultos a los mecanismos de control. El "mercado negro" del ciberespacio está prosperando y existe un verdadero código de honor entre los ladrones. Sus centros de excelencia, ocultos tras protecciones muy eficaces, están donde pueden superar a incluso los expertos en seguridad más informados. Allí pueden compartir datos robados sin el conocimiento de sus víctimas, los propietarios originales. Por un precio, comparten sus secretos con otros ciber-estafadores. Es poco probable que una empresa respetuosa con la ley reciba una invitación secreta. Como víctima, al contrario que en el mundo real, ser un pez pequeño en una laguna grande no ayuda. De hecho, lo empeora, ya que el 31% de los ciber-ataques afecta a organizaciones de entre 1 y 250 empleados2. Si bien las grandes empresas están muy acostumbradas a los ciber- ataques, sus proveedores más pequeños son mucho más atractivos para quienes tienen malas intenciones. Para infiltrarse en la cadena de suministro de una gran empresa, es mejor hacerlo desde abajo que desde arriba.
  • 5. 8 9 El factor humano Mientras que el 84% de las filtraciones de datos se completan en horas o menos, detectarlas lleva meses, en el 66% de los casos, y contenerlas lleva meses o años para el 22% de nosotros4 . ¿Por qué sucede esto? Se podría pensar que la diferencia entre una organización ciber-resiliente y otra expuesta a los ataques radica en mejores equipos, software o telecomunicaciones más rápidas. Lamentablemente, esto casi nunca es así. Probablemente sea necesario contar con la mejor tecnología a su alcance para proteger su organización. Sin embargo, lo necesario puede no ser suficiente. Las cosas más nuevas, rápidas y resplandecientes por sí solas rara vez son la solución. El eslabón más débil de la ciber-seguridad es la persona que está leyendo este manifiesto: usted y yo. Los departamentos de TI son el corazón de todos los procesos de cada departamento y TI ha sido tradicionalmente responsables de la ciber- seguridad. No obstante, el rol que desempeñaba en el pasado como principal comprador de tecnología, se está transformando rápidamente en el de asesor de confianza. Estudios recientes han demostrado que el 14% del almacenamiento en la nube, el 13% de los medios sociales y el 11% del software de productividad para oficinas se compra sin que departamento de TI lo sepa5 . Los datos de Gartner muestran que ya se está observando cómo el presupuesto de TI se está trasladando de sus "propietarios" tradicionales a otros departamentos. En el año 2017, los departamentos de marketing llevarán la delantera en cuanto a los gastos en tecnología y superarán a los departamentos de TI en este aspecto6 . Todo esto significa que, probablemente, el elemento humano en el ciber-riesgo sea el más significativo dentro de su organización pero fuera del departamento de TI. Hoy en día, concentrar los conocimientos sobre ciberseguridad solo dentro del departamento de TI no es la forma habitual de hacer negocios sino simplemente una forma de añadir ciber-riesgo a su organización. Errar es humano, entonces, ¿por qué mantener la carga de la ciber-resiliencia dentro de un solo departamento (TI)? Ya es hora de cambiar a una política integral de la seguridad. de los riesgos iniciales llevan horas o menos de las fugas no se detectan durante meses de las fugas llevan meses o más para contenerse 84% 66% 22%
  • 6. 10 1111 Riesgo 1 Las empresas son pequeñas en comparación con la amenaza A nivel internacional, pocas organizaciones tienen los recursos necesarios para mantenerse al día de todas las ciber-amenazas que puede crear un equipo. Incluso las empresas multinacionales pueden emplear equipos relativamente pequeños. Los "malos" además de malos son listos. Aprendieron hace mucho tiempo a colaborar entre sí formando equipos virtuales internacionales para beneficio mutuo. Se venden sus trucos entre sí e intercambian identidades robadas para vencer a los sistemas de seguridad que, en la mayoría de los casos, están creados para un conjunto de riesgos nacionales previos al ciberespacio, a los dispositivos móviles e, incluso, a la Web. Los ciber-ataques en sí siguen siendo comparativamente poco sofisticados, pero el nivel en sí no es el problema. Muchas organizaciones ya tienen nociones básicas de ciberseguridad, lo que limita a un 10% la cantidad de ciber-ataques que el usuario promedio puede llevar a cabo. El siguiente nivel es el difícil, porque el 78% usa solo los recursos "básicos" disponibles online y no los personaliza4 . El enfoque puede ser un problema. La reacción natural de un profesional de la seguridad tradicional es comprar más herramientas de protección, pero un enfoque fragmentado y gradual como tal termina fracasando. Sería mejor obtener una visibilidad más completa de dónde se encuentra su organización en la actualidad y actuar en consecuencia. Es probable que, en el futuro, los ciber-ataques tengan incluso más objetivos. Del mismo modo que el esfuerzo por lograr ser más eficientes implica conectar más sistemas que nunca antes, la utilización de medidores inteligentes para gestionar el uso de energía, de sensores para controlar las líneas de producción y de etiquetas RFID para realizar un seguimiento de los envíos significa que los usuarios más importantes del ciberespacio ya no son los departamentos de TI... ni siquiera humanos. Dado que las amenazas son de naturaleza global, solo unas pocas organizaciones privilegiadas, la mayoría del sector de defensa, pueden disponer de todo su tiempo para luchar en las ciber-batallas. El resto de nosotros todavía tenemos que sacar nuestro trabajo diario, sea del tipo que sea. Debemos usar nuestro tiempo de forma inteligente para ser más resilientes en el ciberespacio. ¿Qué posibilidades existen entonces para las empresas más pequeñas? La respuesta para los profesionales de la seguridad es "agruparse" del mismo modo que ya lo han hecho sus atacantes. Compartir recursos y conocimientos sobre la gravedad de las amenazas podrían equilibrar la batalla.
  • 7. 12 1313 Riesgo 2 Pelear las batallas del pasado significa perder la guerra Los ciber-riesgos se han vuelto más sutiles, personalizados y distribuidos, y detectarlos es cada vez más difícil. Tan difícil que solo una persona valiente podría afirmar que los sistemas de TI conectados a Internet (prácticamente todos los sistemas comerciales) son inexpugnables. Históricamente, los "telones de acero" tienen un pasado desfavorable: la inteligencia humana las elude. Hoy en día, las ciber-amenazas más inteligentes rara vez realizan ataques completamente frontales, sino más personalizados, y atacan vulnerabilidades de forma simultánea, con consecuencias más devastadoras. Suscargasútiles,bienlleguenporInternet,correoelectrónicoodispositivos móviles, esperan paciente y silenciosamente como botnets residentes en sistemas infectados. De ese modo, pueden abandonar su período de inactividad cuando se les da la orden, incluso después de que se haya detectado la amenaza y se haya "cerrado la puerta". Las ideas del pasado respecto a la seguridad en el ciberespacio tienen un valor limitado. Dada la cantidad de "gatos y ratones", la mejor estrategia no es la eliminación aislada de las amenazas sino un proceso lento, definido y continuo de resiliencia en el ciberespacio. La ciber-resiliencia acepta que no existe una solución milagrosa ni un ejército preparado para la defensa. Su único consejo es que la mejor ofensiva sea una defensa calculada. Su objetivo es crear un campo de juego desigual, en el que acceder a sus sistemas sea más difícil y menos rentable que a otros. Con mejor información se toman mejores decisiones. Después de todo, no asumir riesgos puede ser una decisión igualmente peligrosa en el entorno empresarial actual. La mejor manera de reforzar la ciber-resiliencia es tener una visión más clara de las amenazas a las que se enfrenta su organización.
  • 8. 14 15 Riesgo 3 Ignorar el papel de los empleados Se suele decir que los empleados son el principal activo de cualquier organización. Pero lo cierto es que también pueden ser el principal pasivo desde el punto de vista de la seguridad. El robo de identidad y de dispositivos desprotegidos, a menudo alentados por las "generosas" políticas BYOD (Traiga su propio dispositivo) actuales, complican mucho las cosas. Si bien en el pasado la seguridad era responsabilidad exclusiva de los profesionales de TI, hoy en día no puede recaer solo en ellos. La llamada "shadow IT" o TI no autorizada de un empleado o los gastos de tecnología no aprobados constituyen otra vía rápida hacia la innovación. Tomar medidas drásticas contra lo que otros consideran herramientas de productividad es para los profesionales de TI una forma segura de evitar futuras discusiones (ya hemos analizado las batallas del pasado). La actitud de los empleados también debe cambiar un poco. Las encuestas demuestran que el 53% de los empleados piensa que está bien llevarse datos corporativos porque "no es dañino para la empresa"7 . Pero, ¿son ellos quienes deben decidir esto? Es mejor posibilitar a los empleados no técnicos y reducir la negligencia no intencional. Esto les dará los conocimientos para aumentar la ciber- resiliencia de la organización por medio de sus decisiones tecnológicas y de los procesos que ejecutan. Esto es importante cuando dicho comportamiento representa el 35% de las filtraciones de datos y, como eradeesperar,esecomportamientopoco"ético"crecedeformaexponencial cuando un empleado se prepara para abandonar su empresa.8 Lejos de tratarse de una renuncia a la responsabilidad por parte de TI, aquí hay una oportunidad para convertir la experiencia de TI en una ventaja competitiva. Existe un nuevo trato al que pueden llegar los profesionales ajenos al sector de TI y sus colegas de TI más técnicos, que les mostrará la forma en que la ciber-resiliencia puede aumentar el potencial de su organización. En el ciberespacio, la ignorancia no es felicidad: es un desafío comunicacional y organizativo. En otras palabras, una oportunidad comercial sin explotar.
  • 9. 16 17 Cómo ser ciber-resiliente 1 Entienda en qué posición se encuentra su organización Como reza una conocida máxima en el ámbito de la gestión, no es posible gestionar lo que no se puede medir. Sin embargo, la mayoría de los ciber- ataques no se advierten ni tampoco se miden, y lo mismo ocurre con los riesgos que plantean.4 ¿De qué forma podemos, entonces, evaluar nuestro riesgo? La respuesta odiada por los estudiantes y amada por las organizaciones de calidad de todo el mundo es mediante "una evaluación externa". Especialmente para las organizaciones en riesgo de sufrir ciber-ataques, es esencial llevar a cabo una ciber-evaluación integral de las personas, los procesos y los productos. La honestidad, si bien puede parecer algo tedioso para algunos, es el comienzo del viaje hacia la ciber-resiliencia. Desde luego, una auditoría de vulnerabilidades independiente, que analice la tecnología y los procesos en uso en su organización, es un buen comienzo. Pero esto es solo el principio del viaje. ¿Qué le parece una comparación entre sus resultados y el de sus colegas? ¿Qué le parecen algunas recomendaciones prácticas basadas en un análisis de la brecha existente entre donde se encuentra y donde quiere estar? Ahora TI se está volviendo verdaderamente estratégica. Con dicha información, el camino hacia la ciber-resiliencia se hace más claro. Mejor aún cuando esos anónimos desconocidos que mencionamos comienzan a hacerse elementos de acción visibles, no solo para el departamento de TI, sino también para toda la organización. Dichos conocimientos luego se convierten en una ventaja injusta. Si bien la ciber-resiliencia no equivale a inmunidad contra los ciber- ataques, el objetivo de la ciber-resiliencia es el de hacer que las vulnerabilidades de su organización sean menos atractivas para los atacantes. Pero solo una vez que exista un punto de partida y un objetivo corporativo, es posible priorizar y comenzar a trabajar en los problemas más difíciles relativos al ciberespacio que afronta su organización.
  • 10. 18 Había una vez un pequeño grupo de empleados que era responsable de TI. Esto funcionaba bien cuando los ingenieros de sistemas mantenían los equipos "bajo llave". Ahora, los datos confidenciales viajan en los bolsillos de los empleados y, en ocasiones, en los bolsillos de los partners de su organización y de sus respectivos partners. Las cosas han cambiado. En primer lugar, sus anónimos desconocidos implican que el genio ha salido de la lámpara. Las prácticas recomendadas de ciber-seguridad en las instalaciones solo pueden proteger a su organización en la medida en que el miembro más débil y menos seguro de su equipo, o la cadena de suministro extendida, las aplique. Por lo tanto, hacer un buen trabajo al escribir e, incluso, aplicar políticas de contraseñas o bloquear dispositivos y cumplir con las normas ISO no lo hará ciber-resiliente, a menos que pueda garantizar que desde el personal de limpieza contratado hasta sus auditores, pasando por sus proveedores externos de alimentos y sus abogados, mantendrán estándares similares. En segundo lugar, como hemos visto, los analistas predicen que el personal ajeno al sector de TI pronto gastará más dinero en tecnología que el personal de TI propiamente dicho y ni qué hablar de quienes tengan cargos relacionados con la "seguridad de TI". Por lo tanto, es hora de pensar fuera de los parámetros tradicionales, fuera del departamento de TI, fuera de las descripciones de tareas y fuera de las fronteras de la organización. En tercer lugar, aun habiendo desarrollado una trayectoria profesional en el ámbito de TI, es poco probable que su experiencia hasta la fecha le haya preparado para el rol que el ciberespacio está ocupando en nuestras vidas actuales. Mientras usted se esfuerza por evaluar a qué ciber-riesgos está expuesto y dónde comenzar el viaje hacia la ciber-resiliencia, para algunos se aproxima un desafío aún más difícil: abandonar el "discurso tecnológico". Es fundamental llegar a los colegas, pero no podrá lograrlo sin una sencilla capacidad: la de borrar de la memoria años de TI y jerga de seguridad de TI. Esta jerga no solo es innecesaria, sino que debilita su objetivo. La jerga es enemiga de la ciber-resiliencia. Cómo ser ciber-resiliente 2 Instruir a sus colegas, a TODOS ellos
  • 11. 20 Como hemos visto, trabajar a solas en la ciber-resiliencia es un ejercicio inútil. El ciber-riesgo proviene de enemigos invisibles e inteligentes, hechos de células que pueden tomar forma, disolverse y volver a tomar forma con fluidez. Igualar esta capacidad no es práctico ni deseable, y además, ¿quién se encargaría de su trabajo diario? Los filósofos nos dicen que "quienes no aprenden de los errores del pasado, los repetirán". Pero usted no está solo. En el ciberespacio, la unión hace la fuerza. ¿Para qué sufrir mientras su organización decide qué estrategia de ciber-resiliencia adoptar? Es mucho más inteligente unirse a quienes comparten la misma opinión que su organización para agrupar estrategias de inteligencia y desarrollo. Sus capacidades lo sitúan en un lugar ideal para ayudar a su organización a ser más ciber-resiliente. Algunos dirían que esta es la única estrategia que puede tener éxito, dada la naturaleza de la amenaza. Paratenerunaideaclaradelasciber-amenazasqueafrontasuorganización, imagínese un centro neurálgico de ciber-inteligencia, como un cerebro virtual, que reúne miles de millones de pequeñas observaciones de ciber-problemas a los que hacen frente miles de organizaciones y millones de usuarios. Compare ese futuro rol, un rol central de una organización ciber-resiliente, que supera a sus competidores, con la visión actual de TI en cuanto a quién culpar cuando las cosas salen mal. Esto no quiere decir que los aspectos básicos no sean importantes. La información de los controles de seguridad existentes realmente importa. El nuevo rol de TI es el de centro de excelencia para la evaluación de ciber-riesgos. Proporcionar nuevos indicadores para que los responsables calculen la ciber-resiliencia de su organización. El ciber-riesgo trasciende TI, las fronteras departamentales e, incluso, las nacionales. La ciber- resiliencia es deporte en equipo que los líderes practican. Como usted. Tome el tren ahora, está listo para partir. Cómo ser ciber-resiliente 3 Haga de la ciber-resiliencia su ventaja competitiva
  • 12. 22 23 Conclusión Los resultados de pasarse al ciberespacio ya son sorprendentes, y solo hemos comenzado. Asombrosamente, este proceso únicamente requiere la capacidad de enviar y recibir datos de forma segura. Lamentablemente, se trata de un logro tecnológico compleja y, como dijo el futurista y escritor Arthur C. Clarke: "Cualquier tecnología suficientemente avanzada es difícil de distinguir de la magia". El ciberespacio es demasiado importante para ser solo "magia". A un nivel personal, los ciber-riesgos desafían nuestra identidad y nuestra privacidad. A un nivel global, los ciber-riesgos amenazan la estabilidad de nuestro gobierno y nuestros sistemas bancarios. Es necesario que los responsables de empresas y organizaciones públicas entiendan el ciberespacio del mismo modo que entienden el poder, el agua o el talento. Hoy en día, no se trata igual. Ninguna orden vertical tendrá éxito. El ciberespacio se mueve muy rápido. Solo un movimiento de base, bien informado pero flexible, tendrá posibilidades de éxito. Los profesionales de TI cumplen un rol fundamental en este contexto solo si pueden: 1. Determinar eficazmente la situación en que su organización se encuentra en cuanto a la ciber-resiliencia. Deben hacerlo de forma más rápida y precisa que antes. 2. Hacer que sus empleados sean parte de la ciber-resiliencia. Enseñar a cada empleado de su organización a encontrar el equilibrio entre la innovación que desean y la ciber-resiliencia que necesitan. 3. Hacer uso de la ciber-resiliencia para obtener una ventaja competitiva estratégica a largo plazo para su organización. Esperamos que las "bomba de ideas" que lanzamos en este manifiesto comenzarán la reacción en cadena que su organización necesita para lograr la ciber-resiliencia. Si es así, es probable que quiera unirse al grupo de expertos de Symantec, cuyos productos y servicios de seguridad y cuya ciber-evaluación están ayudando a millones de usuarios, para asistir a miles de directores ejecutivos a lograr la ciber-resiliencia en su organización. Ciber- resiliencia Definir "ciber" Punto de partida BYOD Nube TI Negocios Cadena de suministro Hoy En las instalaciones Propiedad intelectual principal Personal instruido Futura cadena de suministro Nube Subcontratación Transición Mañana Ciber- amenazas Evolución del impacto Enfoque anterior Resiliencia estratégica
  • 13. 24 25 Contactos Referencias Symantec Limited Ballycoolin Business Park Blanchardstown Dublín 15 Irlanda Tel. : +353 1 803 5400 Fax : +353 1 820 4055 www.symantec.es 1 – Mary Meeker, KPCB, Tendencias de Internet 2013. 2 – Informe sobre cibercrimen de Norton. 3 – Informe anual 2012 sobre las amenazas para la seguridad en Internet (ISTR) de Symantec. 4 – Informe sobre investigaciones de fugas de datos (DBIR), Verizon, 2013. 5 – Economist Intelligence Unit, julio de 2013: ‘Security Empowers Business – unlock the power of a protected enterprise’. 6 – Seminario virtual de Gartner, enero de 2013: ‘By 2017 the CMO will spend more than the CIO’, Laura McLellan. 7 – Estudio de Symantec 2013 "Lo suyo es mío: cómo los empleados ponen en peligro la propiedad intelectual de su empresa". 8 – "Coste de una brecha de datos en los EE. UU., estudio anual 2013" de Symantec. Los movimientos imparables son el origen de revoluciones. A Symantec le gustaría ser parte de sus ciber- iniciativas. Nuestros productos y servicios son líderes reconocidos en conocimientos sobre el ciberespacio. Comparta hoy y sea parte de la resistencia. Para registrarse y obtener una evaluación inicial de CyberV, contacte con nosotros. http://www.emea.symantec.com/cyber-resilience/ Symantec es un líder mundial en soluciones de seguridad, almacenamiento y gestión de sistemas, que ayudan a los clientes a proteger y gestionar su información e identidades. Copyright © 2013 Symantec Corporation. Todos los derechos reservados. Symantec, el logotipo de Symantec y el logotipo de la marca de comprobación son marcas comerciales o marcas comerciales registradas en los EE. UU. y en otros países por Symantec Corporation o sus filiales. Los demás nombres pueden ser marcas comerciales de sus respectivos propietarios. 12/12 Symantec Ibérica (Madrid) Paseo de la Castellana 35 Primera Planta 28046 Madrid Tel +34 9 17 00 5580 Fax +34 9 17 00 5585 www.symantec.es Symantec Ibérica (Barcelona) Paseo de Gracia, 54 - 30C 08007 Barcelona Tel +34 93 216 4900 Fax +34 93 216 4999 www.symantec.es