PYME

Transcripción

PYME
Seguridad TIC en la PYME
Semana sobre Seguridad Informática
Iñigo Tomé Bermejo
Centro Demostrador de Seguridad para la PYME
Versión 0.e
Índice de la Jornada – Parte 1
1. La PYME y el reto de la seguridad
2. Nuevos modelos de negocio: Objetivo PYME
3. ¿Seguridad Informática o Seguridad de la Información?
4. Soluciones: ¿Cuál es la adecuada para mi empresa?
5. El mercado de la seguridad: hacía una taxonomía de
referencia
6. El catálogo de Soluciones y Proveedores de seguridad
TIC de INTECO
40’
2
Índice de la Jornada – Parte 2
1. Seguridad TIC. Un escenario real
2. Seguridad orientada al NEGOCIO
3. Problemáticas y soluciones: la lista de la compra
80’
3
1- La PYME y el reto de la seguridad
1- La PYME y el reto de la seguridad
¿Por qué es necesaria?
9 Riesgos: Derivados del entorno y la tecnología
9 Buenas prácticas: Productividad, eficiencia, cumplimiento,
continuidad de negocio, etc.
5
1- La PYME y el reto de la seguridad
Hay nuevas reglas y nuestro entorno cambia
LEGAL
Normativa y cumplimiento
DE NEGOCIO
Gestión, Productividad, Continuidad, (…)
AMENAZAS TI
Ingeniería social, malware, robo de información, (…)
6
1- La PYME y el reto de la seguridad
Una mirada a la EMPRESA en España
El 78,9% son PYME de 3 o
menos trabajadores
Pocos recursos económicos,
de tiempo, de personal
2.8 millones de PYMES, la mitad
autónomos
“Poca concienciación”
En seguridad, PYMES = Ciudadano
Falta de soluciones adaptadas
a la PYME
Es un mercado enorme, pero complejo,
y también necesita seguridad
7
2 - Nuevos modelos de negocio: objetivo PYME
2 - Nuevos modelos de negocio: objetivo PYME
PYME y seguridad, ¿un hueso duro de roer?
Debe dedicar personal
Debe dedicar tiempo
Debe de invertir en equipamiento
La respuesta será, NO
9
2 - Nuevos modelos de negocio: objetivo PYME
¿Qué debemos ofrecer a la PYME?
PYME
Servicios + productos
Los modelos tradicionales no sirven en la PYME, debemos
orientarnos a servicio y hacía la externalización de dichos
servicios.
Externalización
Con enfoque PYME
10
3 - Seguridad Informática o Seguridad de la
Información
3- Seguridad informática o…()
Dos conceptos distintos
Seguridad Informática
Protección de las infraestructuras TIC que
soportan nuestro negocio
Seguridad de la Información
Relativa a la protección de los activos de información de
cualquier amenaza
La Seguridad Informática es parte de la
Seguridad de la Información
12
3- Seguridad informática o…()
Debemos de tener una visión más amplia
Gestión, organización,
productividad, procedimientos,
eficacia, etc.
Valor añadido para
el cliente, imagen y marca
Recuperación,
continuidad, supervivencia
13
4- Soluciones de seguridad, ¿Cuál es la
adecuada para mí empresa?
4 - Soluciones de seguridad: elegir
El problema de saber elegir…
Seguridad gestionada
IDS e IPS
Tecnologías ILM
Malware
LOPD
Anti-Spam
Filtro de contenidos
UTM’s
Robo de información
Firewalls
Cifrado de información
Control de acceso
La PYME necesita una guía
15
4 - Soluciones de seguridad: elegir
¿En que contexto se encuentra mi negocio?
Todos tenemos algo valioso
Se puede causar mucho daño
con poco esfuerzo
Existen cientos de herramientas
El enemigo está dentro
Mucha información y fácil de
localizar
No hace falta poseer
conocimientos
La motivación económica implica que
TODOS somos OBJETIVO
16
4 - Soluciones de seguridad: elegir
Hoja de ruta
Iniciativa de empresa
Informarse y asesorarse
Consultoría externa
Análisis del problema
DEBEMOS DE CONTAR CON
PROFESIONALES DEL SECTOR
17
4 - Soluciones de seguridad: elegir
Cuestiones fundamentales
¿Por qué es importante la SEGURIDAD de la
INFORMACIÓN para mi empresa?
¿Qué debo hacer para alcanzar un NIVEL
ADECUADO de seguridad TIC en mi empresa?
18
5 - El mercado de la seguridad: hacía una
taxonomía de referencia
5 - Hacía una taxonomía de referencia
Es necesario poner orden
Es complejo decidir que solución es adecuada para un problema
Se buscan tanto productos, como servicios o soluciones completas
Se quiere encontrar un proveedor geográficamente cercano
No existe una clasificación de productos aceptada por todos los
actores del mercado
Es difícil comparar productos y servicios, las características
varían enormemente
EL GRAN PERJUDICADO ES EL USUARIO Y LA
EMPRESA QUE DEMANDA SOLUCIONES
20
5 - Hacía una taxonomía de referencia
Taxonomía de productos y servicios
Productos
Servicios
o Anti-phishing
o Certificación y acreditación
o Control de acceso a la red corporativa
o Cumplimiento con la legislación
o Encriptación de mensajería
o Servicios de detección de intrusiones
o Filtro de contenidos web
o Formación
o Firewall personal
o Gestión de incidentes
o Gestión unificada de amenazas (UTM)
o Politicas de seguridad
o Auditoría forense
o Pruebas (auditoría técnica)
o Sistemas de detección de intrusión
o Seguridad gestionada
o Gestión de parches y vulnerabilidades
o Gestión de riesgos
o Gestión de políticas
o Formación
o Certificación digital
o ….
o ….
El objetivo es contar con una clasificación
de referencia, útil y aceptada por todos
21
5 - Hacía una taxonomía de referencia
Con características definidas y comunes
Anti-phishing – Empresa 1
Anti-phishing – Empresa 2
o Formato del dispositivo
o Formato del dispositivo
o Producto Software
o Producto Software
o Licencia
o Licencia
o Soporte
o Soporte
o Opciones de configuración
o Opciones de configuración
o Amenazas a las que se opone
o Amenazas a las que se opone
o….
o ….
o Otras propias del fabricante
El usuario puede “comparar” y elegir de
una forma más racional
22
5 - Hacía una taxonomía de referencia
¿Qué necesito realmente?
¿Necesito un servidor?
¿Que formato de
dispositivo?
¿Cuántos usuarios?
¿Externalizado?
¿es una inversión
adecuada?
Disponer de un conjunto de
criterios de guía
23
6 – El Catalogo de Soluciones y Proveedores
de Seguridad TIC de INTECO
Fin de la primera parte
continuará…
25
Índice de la Jornada – Parte 2
1. Seguridad TIC. Un escenario real
2. Seguridad orientada al NEGOCIO
3. Problemáticas y soluciones: la lista de la compra
80’
26
1 - Seguridad TIC: un escenario real
1 - Seguridad TIC: un escenario real
La empresa de Juan López, Sorento S.A.
Juan López, es el gerente de una gestoría, Sorento S.A., una
empresa joven, fundada en el año 2004, con sede central en
León, y con dos oficinas situadas en otras dos localidades de
la provincia.
La oficina de León, cuenta con 4 empleados, 1 contable y 3
gestores, además de Juan como Gerente. Además, hay un
comercial, que casi nunca está en la oficina.
En las otras dos oficinas, hay un total de 4 empleados, dos en la sede de Ponferrada, y
otras dos en la sede de Salamanca.
Con un total de 1200 pequeños clientes, Sorento S.A. sigue creciendo, y tienen
previsto abrir mas oficinas en los próximos meses, ampliando a su vez la plantilla de las
ya existentes.
Sorento S.A. provee a sus clientes de diversos servicios, y en los últimos meses, Juan
López está llevando a cabo una importante inversión para potenciar sus servicios a
través de INTERNET, agilizando los tramites con sus clientes, y potenciando su imagen
en la red.
28
1 - Seguridad TIC: un escenario real
La empresa de Juan López, Sorento S.A.
Desde el momento de su creación, Sorento S.A. ha sido una
empresa que ha apostado por la innovación, y las tecnologías
de la información, pero como toda empresa que comienza,
primero tiene que poder trabajar, y luego “hacer las cosas
bien” en la medida de sus posibilidades.
Cuando comenzó, no disponían de página web, y no ofrecían servicios on-line, pero
esto ha cambiado, y el pasado año, decidieron dar el salto a INTERNET.
NORA S.A es su proveedor de servicios de INTERNET, tanto de alojamiento, soporte y
desarrollo del portal web de Sorento S.A.
Por otro lado, disponen de un servidor de ficheros y de aplicaciones de gestión, en la
oficina principal de León, desde el cual se gestionan todas los procesos y tramitaciones
de sus clientes.
Las otras dos oficinas, trabajan con el mismo software de gestión, pero en “local” y
cada semana envían los datos a través de INTERNET, a la sede de León.
29
1 - Seguridad TIC: un escenario real
Aplicar seguridad: un enfoque adecuado
No se trata de poner más seguridad, hay que hacerlo con calidad y
donde hace falta
Seguridad orientada a mi negocio y mis procesos
¿Sabemos cual es el objetivo?
¿Donde están nuestros puntos críticos?, ¿Qué es fundamental para
mí negocio?
¿Quienes son nuestros proveedores?, ¿Conocemos los contratos
de servicio?
Poner seguridad sin más no sirve
30
2 - Seguridad orientada al NEGOCIO
2 - Seguridad orientada al NEGOCIO
¿Cuál es mi oficio?
Para particulares
Para empresa
o Registro de la propiedad
o Registro mercantil
o Vivienda
o Registro de la propiedad
o Tráfico
o Escrituras
o Seguridad Social
o Tráfico
o Impuestos
o Patentes, marcas
o Patentes
o Otros trámites a medida
o ….
o ….
Tramitación de todo tipo, por canales ordinarios o electrónicos,
tanto con administración, como con otras empresas.
Rapidez, plazos ajustados, mis clientes necesitan un servicio de calidad.
Gran cantidad de documentos, y datos “de importancia” de las empresas
clientes, es necesario transmitir confianza y seguridad
32
2 - Seguridad orientada al NEGOCIO
La empresa de Juan, Sorento S.A.
El esquema general y básico de Sorento S.A podría ser el siguiente:
Oficina
Ponferrada
Oficina Central
2 Gestores
2 ordenadores
1 Impresora
Conexión a INTERNET
….
León
Oficina
Salamanca
2 Gestores
2 ordenadores
1 Impresora
Conexión a INTERNET
….
1 Gerente
1 Contable
3 Gestores
1 Comercial
4 Ordenadores
1 Servidor
2 portátiles
2 Smartphone
1 Impresora
1 Destructora de papel
Conexión a INTERNET
….
Proveedor de servicios de
Internet NORA S.A
Servidor de aplicaciones
Cuentas de correo electrónico
….
Proveedor de soporte
técnico informático
Averías e incidencias
Recambios y fungibles
….
Otros proveedores
Electricidad
Aire acondicionado
Almacén
….
33
2 - Seguridad orientada al NEGOCIO
Organización de T.I en la empresa Sorento S.A.
34
3 - La lista de la compra
3 - La lista de la compra
Soluciones TIC y otras medidas
Copias de seguridad
Fuga de información
Tecnología VPN
Recuperación y contingencias
Cifrado de datos almacenados
SLA’s y contratos
Cifrado de datos en tránsito
Cumplimiento y Normativa
Protección contra malware
Completar…
36
Fin de la presentación
¿Preguntas?
37
Fin de la presentación
Muchas gracias
38
www.inteco.es

Documentos relacionados