PYME
Transcripción
PYME
Seguridad TIC en la PYME Semana sobre Seguridad Informática Iñigo Tomé Bermejo Centro Demostrador de Seguridad para la PYME Versión 0.e Índice de la Jornada – Parte 1 1. La PYME y el reto de la seguridad 2. Nuevos modelos de negocio: Objetivo PYME 3. ¿Seguridad Informática o Seguridad de la Información? 4. Soluciones: ¿Cuál es la adecuada para mi empresa? 5. El mercado de la seguridad: hacía una taxonomía de referencia 6. El catálogo de Soluciones y Proveedores de seguridad TIC de INTECO 40’ 2 Índice de la Jornada – Parte 2 1. Seguridad TIC. Un escenario real 2. Seguridad orientada al NEGOCIO 3. Problemáticas y soluciones: la lista de la compra 80’ 3 1- La PYME y el reto de la seguridad 1- La PYME y el reto de la seguridad ¿Por qué es necesaria? 9 Riesgos: Derivados del entorno y la tecnología 9 Buenas prácticas: Productividad, eficiencia, cumplimiento, continuidad de negocio, etc. 5 1- La PYME y el reto de la seguridad Hay nuevas reglas y nuestro entorno cambia LEGAL Normativa y cumplimiento DE NEGOCIO Gestión, Productividad, Continuidad, (…) AMENAZAS TI Ingeniería social, malware, robo de información, (…) 6 1- La PYME y el reto de la seguridad Una mirada a la EMPRESA en España El 78,9% son PYME de 3 o menos trabajadores Pocos recursos económicos, de tiempo, de personal 2.8 millones de PYMES, la mitad autónomos “Poca concienciación” En seguridad, PYMES = Ciudadano Falta de soluciones adaptadas a la PYME Es un mercado enorme, pero complejo, y también necesita seguridad 7 2 - Nuevos modelos de negocio: objetivo PYME 2 - Nuevos modelos de negocio: objetivo PYME PYME y seguridad, ¿un hueso duro de roer? Debe dedicar personal Debe dedicar tiempo Debe de invertir en equipamiento La respuesta será, NO 9 2 - Nuevos modelos de negocio: objetivo PYME ¿Qué debemos ofrecer a la PYME? PYME Servicios + productos Los modelos tradicionales no sirven en la PYME, debemos orientarnos a servicio y hacía la externalización de dichos servicios. Externalización Con enfoque PYME 10 3 - Seguridad Informática o Seguridad de la Información 3- Seguridad informática o…() Dos conceptos distintos Seguridad Informática Protección de las infraestructuras TIC que soportan nuestro negocio Seguridad de la Información Relativa a la protección de los activos de información de cualquier amenaza La Seguridad Informática es parte de la Seguridad de la Información 12 3- Seguridad informática o…() Debemos de tener una visión más amplia Gestión, organización, productividad, procedimientos, eficacia, etc. Valor añadido para el cliente, imagen y marca Recuperación, continuidad, supervivencia 13 4- Soluciones de seguridad, ¿Cuál es la adecuada para mí empresa? 4 - Soluciones de seguridad: elegir El problema de saber elegir… Seguridad gestionada IDS e IPS Tecnologías ILM Malware LOPD Anti-Spam Filtro de contenidos UTM’s Robo de información Firewalls Cifrado de información Control de acceso La PYME necesita una guía 15 4 - Soluciones de seguridad: elegir ¿En que contexto se encuentra mi negocio? Todos tenemos algo valioso Se puede causar mucho daño con poco esfuerzo Existen cientos de herramientas El enemigo está dentro Mucha información y fácil de localizar No hace falta poseer conocimientos La motivación económica implica que TODOS somos OBJETIVO 16 4 - Soluciones de seguridad: elegir Hoja de ruta Iniciativa de empresa Informarse y asesorarse Consultoría externa Análisis del problema DEBEMOS DE CONTAR CON PROFESIONALES DEL SECTOR 17 4 - Soluciones de seguridad: elegir Cuestiones fundamentales ¿Por qué es importante la SEGURIDAD de la INFORMACIÓN para mi empresa? ¿Qué debo hacer para alcanzar un NIVEL ADECUADO de seguridad TIC en mi empresa? 18 5 - El mercado de la seguridad: hacía una taxonomía de referencia 5 - Hacía una taxonomía de referencia Es necesario poner orden Es complejo decidir que solución es adecuada para un problema Se buscan tanto productos, como servicios o soluciones completas Se quiere encontrar un proveedor geográficamente cercano No existe una clasificación de productos aceptada por todos los actores del mercado Es difícil comparar productos y servicios, las características varían enormemente EL GRAN PERJUDICADO ES EL USUARIO Y LA EMPRESA QUE DEMANDA SOLUCIONES 20 5 - Hacía una taxonomía de referencia Taxonomía de productos y servicios Productos Servicios o Anti-phishing o Certificación y acreditación o Control de acceso a la red corporativa o Cumplimiento con la legislación o Encriptación de mensajería o Servicios de detección de intrusiones o Filtro de contenidos web o Formación o Firewall personal o Gestión de incidentes o Gestión unificada de amenazas (UTM) o Politicas de seguridad o Auditoría forense o Pruebas (auditoría técnica) o Sistemas de detección de intrusión o Seguridad gestionada o Gestión de parches y vulnerabilidades o Gestión de riesgos o Gestión de políticas o Formación o Certificación digital o …. o …. El objetivo es contar con una clasificación de referencia, útil y aceptada por todos 21 5 - Hacía una taxonomía de referencia Con características definidas y comunes Anti-phishing – Empresa 1 Anti-phishing – Empresa 2 o Formato del dispositivo o Formato del dispositivo o Producto Software o Producto Software o Licencia o Licencia o Soporte o Soporte o Opciones de configuración o Opciones de configuración o Amenazas a las que se opone o Amenazas a las que se opone o…. o …. o Otras propias del fabricante El usuario puede “comparar” y elegir de una forma más racional 22 5 - Hacía una taxonomía de referencia ¿Qué necesito realmente? ¿Necesito un servidor? ¿Que formato de dispositivo? ¿Cuántos usuarios? ¿Externalizado? ¿es una inversión adecuada? Disponer de un conjunto de criterios de guía 23 6 – El Catalogo de Soluciones y Proveedores de Seguridad TIC de INTECO Fin de la primera parte continuará… 25 Índice de la Jornada – Parte 2 1. Seguridad TIC. Un escenario real 2. Seguridad orientada al NEGOCIO 3. Problemáticas y soluciones: la lista de la compra 80’ 26 1 - Seguridad TIC: un escenario real 1 - Seguridad TIC: un escenario real La empresa de Juan López, Sorento S.A. Juan López, es el gerente de una gestoría, Sorento S.A., una empresa joven, fundada en el año 2004, con sede central en León, y con dos oficinas situadas en otras dos localidades de la provincia. La oficina de León, cuenta con 4 empleados, 1 contable y 3 gestores, además de Juan como Gerente. Además, hay un comercial, que casi nunca está en la oficina. En las otras dos oficinas, hay un total de 4 empleados, dos en la sede de Ponferrada, y otras dos en la sede de Salamanca. Con un total de 1200 pequeños clientes, Sorento S.A. sigue creciendo, y tienen previsto abrir mas oficinas en los próximos meses, ampliando a su vez la plantilla de las ya existentes. Sorento S.A. provee a sus clientes de diversos servicios, y en los últimos meses, Juan López está llevando a cabo una importante inversión para potenciar sus servicios a través de INTERNET, agilizando los tramites con sus clientes, y potenciando su imagen en la red. 28 1 - Seguridad TIC: un escenario real La empresa de Juan López, Sorento S.A. Desde el momento de su creación, Sorento S.A. ha sido una empresa que ha apostado por la innovación, y las tecnologías de la información, pero como toda empresa que comienza, primero tiene que poder trabajar, y luego “hacer las cosas bien” en la medida de sus posibilidades. Cuando comenzó, no disponían de página web, y no ofrecían servicios on-line, pero esto ha cambiado, y el pasado año, decidieron dar el salto a INTERNET. NORA S.A es su proveedor de servicios de INTERNET, tanto de alojamiento, soporte y desarrollo del portal web de Sorento S.A. Por otro lado, disponen de un servidor de ficheros y de aplicaciones de gestión, en la oficina principal de León, desde el cual se gestionan todas los procesos y tramitaciones de sus clientes. Las otras dos oficinas, trabajan con el mismo software de gestión, pero en “local” y cada semana envían los datos a través de INTERNET, a la sede de León. 29 1 - Seguridad TIC: un escenario real Aplicar seguridad: un enfoque adecuado No se trata de poner más seguridad, hay que hacerlo con calidad y donde hace falta Seguridad orientada a mi negocio y mis procesos ¿Sabemos cual es el objetivo? ¿Donde están nuestros puntos críticos?, ¿Qué es fundamental para mí negocio? ¿Quienes son nuestros proveedores?, ¿Conocemos los contratos de servicio? Poner seguridad sin más no sirve 30 2 - Seguridad orientada al NEGOCIO 2 - Seguridad orientada al NEGOCIO ¿Cuál es mi oficio? Para particulares Para empresa o Registro de la propiedad o Registro mercantil o Vivienda o Registro de la propiedad o Tráfico o Escrituras o Seguridad Social o Tráfico o Impuestos o Patentes, marcas o Patentes o Otros trámites a medida o …. o …. Tramitación de todo tipo, por canales ordinarios o electrónicos, tanto con administración, como con otras empresas. Rapidez, plazos ajustados, mis clientes necesitan un servicio de calidad. Gran cantidad de documentos, y datos “de importancia” de las empresas clientes, es necesario transmitir confianza y seguridad 32 2 - Seguridad orientada al NEGOCIO La empresa de Juan, Sorento S.A. El esquema general y básico de Sorento S.A podría ser el siguiente: Oficina Ponferrada Oficina Central 2 Gestores 2 ordenadores 1 Impresora Conexión a INTERNET …. León Oficina Salamanca 2 Gestores 2 ordenadores 1 Impresora Conexión a INTERNET …. 1 Gerente 1 Contable 3 Gestores 1 Comercial 4 Ordenadores 1 Servidor 2 portátiles 2 Smartphone 1 Impresora 1 Destructora de papel Conexión a INTERNET …. Proveedor de servicios de Internet NORA S.A Servidor de aplicaciones Cuentas de correo electrónico …. Proveedor de soporte técnico informático Averías e incidencias Recambios y fungibles …. Otros proveedores Electricidad Aire acondicionado Almacén …. 33 2 - Seguridad orientada al NEGOCIO Organización de T.I en la empresa Sorento S.A. 34 3 - La lista de la compra 3 - La lista de la compra Soluciones TIC y otras medidas Copias de seguridad Fuga de información Tecnología VPN Recuperación y contingencias Cifrado de datos almacenados SLA’s y contratos Cifrado de datos en tránsito Cumplimiento y Normativa Protección contra malware Completar… 36 Fin de la presentación ¿Preguntas? 37 Fin de la presentación Muchas gracias 38 www.inteco.es