Cuatro principios de una protección efectiva contra amenazas: Definición de las estrategias y herramientas adecuadas para defender su negocio de los programas maliciosos. Su empresa utiliza la red de múltiples formas para hacer negocios. Por ello, hay que estar preparados para abordar los ataques de programas maliciosos, multiplicando los vectores de amenaza e incrementando las responsabilidades normativas. La protección contra amenazas exige una nueva orientación, ahora que el modelo clásico de antivirus más cortafuegos ha dejado de ser suficiente. Las buenas prácticas de hoy en día recomiendan niveles superpuestos de protección que protejan los procesos comerciales y los activos digitales de la empresa que más nos preocupen. En este documento presentamos los principios en los que nos podemos basar para conseguir el equilibro más adecuado entre el desarrollo de la actividad de nuestro negocio y la aplicación de una seguridad efectiva. por Shai Gelbaum, Product Manager, Sophos Monográficos de Sophos Mayo de 2010 Notas del producto de Sophos Cuatro principios de una protección efectiva contra amenazas: Definición de las estrategias y herramientas adecuadas para defender su negocio de los programas maliciosos. Cuatro principios de una protección efectiva contra amenazas: Definición de las estrategias y herramientas adecuadas para defender su negocio de los programas maliciosos. Un desafío empresarial ¿Qué cuesta un fallo de seguridad? Los negocios digitales han ido adquiriendo una importancia vital a medida que la tecnología y los servicios basados en Internet se han hecho más accesibles y fáciles de utilizar. Hoy en día, su empresa puede llevar a cabo procesos comerciales con herramientas como tiendas online, redes sociales y software como servicio (SaaS, por sus siglas en inglés), con independencia de que su empresa sea una PYME o una gran compañía. Los costes que sufrimos cuando un atacante infecta la seguridad de nuestros sistemas informáticos o accede a nuestros datos suelen ser considerables. Debemos tener en cuenta que ni siquiera hace falta que nos roben los datos para activar los requisitos de notificación y provocar otras caras consecuencias. Si no se consigue detener una intrusión en nuestros sistemas informáticos y tenemos los datos sin cifrar, las normativas podrían obligarnos a informar del incidente a todos aquellos cuyos datos personales hayan podido estar expuestos a la intrusión. La parte negativa es que los delincuentes han tomado como objetivo las tecnologías vinculadas a la web que también utilizan las empresas legítimas. Los delincuentes cibernéticos emplean malware (o programas maliciosos) que abarca desde virus hasta gusanos, pasando por troyanos y spyware, para explotar cualquier vulnerabilidad que encuentran. Con estos programas maliciosos atraviesan las protecciones más débiles para robar datos valiosos y apropiarse de procesos informáticos que luego venden en un mercado negro mundial. Los ataques de malware presentan un peligro que no se puede ignorar. (Véase El panorama de amenazas, en la barra lateral.) Hay mucho en juego: los costes de los fallos de seguridad, la continuidad de su negocio y el cumplimiento de las normativas en su empresa. La responsabilidad y las consecuencias son las mismas, con independencia de las dimensiones de su empresa. Los estudios anuales miden los daños desde un punto de vista financiero: »» La Encuesta sobre Delitos Informáticos y Seguridad del CSI de 20091 concluye que las pérdidas medias debidas a incidentes de todo tipo ascendieron a 234.244 dólares por encuestado. Este dato constituye un descenso desde los 289.000 dólares por encuestado en 2008, pero es superior al de 2005 y 2006. Los costes del fraude financiero en 2009 ascendieron a unos 450.000 dólares por incidente, según el estudio del Computer Security Institute. »» De acuerdo con el quinto estudio del Ponemon Institute sobre los costes de la filtración en EE.UU., publicado en enero de 2010, el coste medio de estos fallos de seguridad en 2009 fue de 204 dólares por registro infectado2. El coste medio total de las empresas encuestadas sobrepasaba los 6,75 millones de dólares por filtración. El coste oscilaba entre los 750.000 dólares y los 31 millones de dólares. 1 Notas del producto de Sophos Cuatro principios de una protección efectiva contra amenazas: Definición de las estrategias y herramientas adecuadas para defender su negocio de los programas maliciosos. La amenaza para las empresas continúa Panorama de amenazas Los fallos de seguridad afectan a las empresas de diversas formas que interfieren en el uso de los sistemas, los datos o ambos (lo que provoca mayores pérdidas de dinero y tiempo). Por ejemplo, los equipos infectados con malware han de ponerse en cuarentena para su limpieza. Los usuarios de estos ordenadores no podrán trabajar normalmente mientras esto ocurra. Además hay que contar con el gasto de contratar un técnico para que solucione el problema. Los delincuentes cibernéticos organizan sus ataques (por lo general furtivos), mediante malware, con el que infectan ordenadores a través de los fallos de seguridad del software y otros puntos débiles que descubren. El Informe de amenazas de seguridad de 20104 de Sophos concluye que los delincuentes aprovechan vulnerabilidades nuevas y antiguas: Uso de redes sociales por parte de empresas, clientes y empleados: las empresas interesadas en estar conectadas con sus clientes y con las comunidades en las que trabajan acuden a los sitios de redes sociales, como Facebook y Twitter. Sophos ha observado un incremento del 70% en la proporción de empresas que informaron de ataques de spam y malware a través de redes sociales en 2009. Más de la mitad de todas Una infección de malware también puede provocar las empresas encuestadas afirma que recibió spam a través de sitios de que la empresa pierda el acceso a los registros de redes sociales, y más de un tercio se vio afectada por el malware. los clientes guardados en un disco duro. ¿Podremos recuperar los datos? ¿Cuánto tiempo tardaremos en recuperarlos? Mientras, su empresa no podrá procesar pedidos ni responder a las solicitudes de servicio de los clientes. ¿Alguna vez ha entrado en una red social? 33.4% Spammed? 57% 21% Phished? 30% Riesgo legislativo y normativo Además de los costes relacionados con los fallos de seguridad, las empresas son responsables de cumplir un número cada vez mayor de normativas públicas y del sector relativas a la privacidad y seguridad de los datos. Debemos respetar las normas del juego, con independencia de las dimensiones de nuestra empresa. Si no cumplimos las siguientes normativas estaremos expuestos a sanciones que empañarán el buen nombre de la empresa y podremos sufrir el cese de nuestras actividades: 21.2% Send Mallware? 36% Apr 2009 Dec 2009 Páginas infectadas: la red sigue siendo el principal vehículo del malware utilizado para infectar ordenadores y robar datos. No son sólo las páginas maliciosas quienes suponen un riesgo para los usuarios, sino también sitios legítimos que los delincuentes secuestran para albergar sus copias pirata. El peligro de estas páginas es muy elevado, ya que quienes las visitan confían en las ventanas emergentes y en la publicidad integrada que encuentran en las páginas legítimas. Spam en correo electrónico y mensajería instantánea: el spam sigue Normativas nacionales y estatales en materia representando un importante vector para la difusión de malware, ya que de datos de los ciudadanos: atacan a los receptores, bien mediante un archivo adjunto al mensaje de La legislación vigente incluye una normativa con spam, bien a través de un enlace dirigido a una página infectada. Hoy, efectos desde el 1 de marzo de 2010 en el estado los delincuentes utilizan tanto el correo electrónico tradicional como los mensajes instantáneos para sus campañas de spam. de Massachusetts. La denominada 201 CMR 17.00, que tiene implicaciones más allá de las Las cifras muestran que el spam constituye una enorme amenaza. fronteras del estado, exige a todas las empresas que tengan relaciones comerciales con residentes El estudio de Sophos revela que el 89,7% de todo el correo electrónico comercial es spam. SophosLabs también ha identificado de Massachusetts que apliquen un plan de seguridad de datos para la información personal en aproximadamente 6.500 páginas nuevas web relacionadas con spam todos los días, o lo que es lo mismo, un nuevo sitio web cada 13 formato electrónico y en papel3. segundos, las 24 horas del día. Este dato es prácticamente el doble que en el mismo periodo de 2008 (uno cada 20 segundos). 2 Notas del producto de Sophos Cuatro principios de una protección efectiva contra amenazas: Definición de las estrategias y herramientas adecuadas para defender su negocio de los programas maliciosos. 4PCI DSS: La Norma de Seguridad de Datos del Sector de Tarjetas de Pago (PCI DSS) se aplica a cualquier empresa o minorista que acepte pagos mediante tarjeta o que recoja, almacene o procese información sobre operaciones con tarjetas de crédito. Las sanciones por incumplimiento oscilan desde las multas hasta la inhabilitación de programas de tarjetas de crédito5. HIPAA: La aplicación de la ley estadounidense de Portabilidad y Responsabilidad del Seguro Médico (HIPAA, por sus siglas en inglés) se ha visto ampliada por la ley HITECH, que incrementa las obligaciones normativas a las empresas asociadas a las entidades contempladas en la HIPAA. El endurecimiento de las sanciones permite imponer multas de hasta 1.500.000 dólares por año civil a las empresas por cada violación de las pautas de información médica personal6. Una protección efectiva contra amenazas exige algo más que un antivirus y un cortafuegos. Las empresas cada vez añaden más niveles de garantía, como el filtrado de páginas web y la protección contra spam, sobre todo en los equipos desde los que los usuarios acceden a Internet. El objetivo de la protección contra amenazas es asegurar nuestras actividades comerciales e impedir que se vean afectadas por los fallos de seguridad y el malware. Con una seguridad acertada hacemos posible nuestro modelo empresarial y permitimos que los usuarios trabajen mejor, sin necesidad de interferir. La base la nueva estrategia de protección contra amenazas se asienta en cuatro principios: prevención, proactividad, rendimiento y sencillez. Podemos emplear estos principios para guiarnos en la aplicación de los niveles de seguridad que acompañen a los procesos empresariales en la web. Prevención Un nuevo modelo para la protección contra amenazas Hoy en día necesitamos una buena estrategia de protección que acompañe a nuestra forma de hacer negocios, y debemos preparar nuestras empresas para responder a un número creciente de ataques organizados, vectores de amenazas y responsabilidades normativas. Hace tiempo, los usuarios sólo accedían a los datos y a las aplicaciones desde equipos de sobremesa y en un ámbito interno de la propia empresa. La línea que separaba el interior y el exterior de la organización estaba bien definida. Por aquel entonces, el modelo aceptado de protección contra amenazas era la instalación de un software antivirus en los equipos y un cortafuegos en torno a la red interna. Con los usuarios portátiles y el incremento de los servicios basados en la nube (como la tienda online de Amazon.com y el CRM de Salesforce.com) han desfigurado esta línea. Dado el aluvión constante de amenazas nuevas, la seguridad de nuestro entorno informático implica, antes de nada, prevención. Cada cuatro segundos, SophosLabs detecta una página más infectada en la red. En 2009, SophosLabs recibió 50.000 muestras de malware nuevo al día7. El éxito de la prevención depende de los niveles superpuestos de protección. Para definir unas políticas de seguridad adecuadas y elegir las medidas correctas para ponerlas en práctica, hay que pensar en cómo hacemos negocios y qué activos queremos proteger. Quizás necesitemos proteger un sistema de pedidos interno que está visible para el proveedor de comercio electrónico donde nuestros clientes realizan sus compras. O tal vez debamos controlar el acceso a los datos que constituyen un activo fundamental, o poner en práctica el uso y la gestión libres de datos, en la medida permitida por la legislación. 3 Notas del producto de Sophos Cuatro principios de una protección efectiva contra amenazas: Definición de las estrategias y herramientas adecuadas para defender su negocio de los programas maliciosos. Algunos elementos son necesarios en todas las empresas: filtrado de páginas web, filtrado de correo electrónico, cortafuegos y antivirus en los equipos. Las conexiones de terceros a nuestros sistemas corporativos importantes y a datos confidenciales requieren una autenticación y un cifrado de datos resistentes. La forma de poner en marcha estas y otras medidas preventivas, como el control de acceso a la red, el control de aplicaciones y el control de dispositivos, debe guiarse por las necesidades de la empresa. (Más información en Niveles superpuestos de protección contra amenazas.) Proactividad También debemos ser capaces de responder a cualquier ataque que consiga atravesar nuestras defensas externas. Los ciberdelincuentes utilizan amenazas de día cero para aprovecharse de las vulnerabilidades aún desconocidas y no solucionadas por los proveedores de software. Como las amenazas de día cero todavía no se han detectado nunca, no existe una firma característica que pueda detectar el software de seguridad. Un tipo de amenaza que intenta pasar desapercibido ante los análisis de malware es la amenaza polimórfica, en la que el código malicioso cambia cada vez que se carga una página. Los sistemas de prevención de intrusiones en el host (HIPS) y los sistemas de protección contra desbordamientos del búfer protegen de las amenazas desconocidas que incluyen peligros de día cero. Las defensas contra programas maliciosos emplean estos métodos de detección por comportamiento para identificar e impedir que los códigos ejecutables realicen acciones sospechosas, como escribir en la carpeta del driver de nuestro sistema operativo. Otra técnica de defensa proactiva son los sistemas de detección de reputación en la nube, como los antivirus en la web, que verifican los datos sospechosos online y en tiempo real para detectar amenazas. Cuando encuentran amenazas, estos sistemas se actualizan para facilitar, en el momento, firmas contra programas maliciosos para proporcionar la protección más actualizada posible. Con una protección en la nube se supone que nuestros ordenadores están conectados a Internet para que puedan hacer la comprobación. Rendimiento La experiencia del usuario debería servir para medir el rendimiento, dado que los usuarios descubren formas de saltarse las medidas de seguridad cuando la protección interfiere en su trabajo. Una directriz práctica es equilibrar la seguridad que exige la empresa con el funcionamiento que esperan los usuarios. No queremos que los usuarios noten un funcionamiento lento que les lleve a desactivar el software de seguridad de sus equipos, y a abrir con ello la puerta a infecciones y ataques de programas maliciosos. Debemos, asimismo garantizar que la política de seguridad se adapta a la forma de trabajar de los usuarios y que, por otra parte, hace factible el modelo de negocio de la empresa. Los usuarios de la centralita podrían sentir una frustración innecesaria si estuvieran obligados a introducir una contraseña de 14 dígitos cada 20 minutos. Por el contrario, esta medida de seguridad quizás sí sea conveniente para los usuarios con acceso a información confidencial, como personal de banca que maneje cuentas financieras, o médicos que accedan a las historias clínicas de los pacientes. 4 Notas del producto de Sophos Cuatro principios de una protección efectiva contra amenazas: Definición de las estrategias y herramientas adecuadas para defender su negocio de los programas maliciosos. Sencillez Para que resulte efectiva, la protección contra amenazas debe ser fácil de gestionar. Si mantenemos la sencillez de las cosas también ayudaremos nuestros equipos, nuestros datos y a nuestros usuarios sin tener que invertir más tiempo y dinero del necesario. Alcanzaremos el éxito con nuestra política de seguridad y nuestra gestión de la tecnología, si: »» Comprendemos las ventajas con respecto a la seguridad que ya tenemos funcionando. Cuando nos planteamos adquirir una tecnología nueva, debemos analizar si las adquisiciones propuestas mejorarán la protección que ya tengamos instalada, harán posibles nuestros procesos comerciales y reforzarán el cumplimiento de las normativas de seguridad de datos. »» Evaluamos el efecto de las medidas propuestas en la empresa en materia de protección contra amenazas. Desde el punto de vista empresarial, hay que tener en cuenta si la seguridad va a ser demasiado restrictiva para el modelo de negocio y los usuarios finales. Desde el punto de vista tecnológico, se debe determinar si contamos con las competencias técnicas dentro de la propia empresa, y si se requiere adaptarlas al hardware y software existentes. »» Hacemos el máximo con el menor número de productos posible. Un número reducido de productos recorta los costes asociados a las licencias, instalaciones y mantenimiento del software, así como a los gastos indirectos de los sistemas de los usuarios. »» Evitamos productos que requieran los conocimientos de un experto para gestionarlos. La empresa no puede permitirse pagar a ingenieros de seguridad altamente cualificados que gasten sus preciadas horas en tareas que pueden ser automatizadas o gestionadas por miembros menos especializados del personal. Buscamos un proveedor que no sólo suministre las herramientas sino también la ayuda especializada necesaria para realizar el mantenimiento y configurar la protección, para no tener que invertir en mano de obra especializada en amenazas, cara y difícil de encontrar. »» Tenemos en cuenta los costes que conlleva el mantenimiento de los productos de seguridad. Analizamos qué recursos humanos se necesitan para administrar y actualizar los productos de seguridad, y comprobamos si nuestro personal necesita formación adicional. Los productos de seguridad unificados resultan ventajosos, ya que son más fáciles de gestionar. Niveles superpuestos de protección contra amenazas A partir de los cuatro principios de la protección contra amenazas, podremos alcanzar el equilibrio entre una correcta seguridad y los procesos en la web de nuestra empresa. A continuación, tendremos que buscar tecnologías específicas para proteger nuestros sistemas y datos informáticos de los ataques. Hay que dejar que los procesos comerciales y los activos digitales de nuestra empresa nos guíen en la decisión de qué niveles de protección debemos utilizar, y cómo utilizarlos mejor. No olvidemos que no existe ninguna tecnología milagrosa; para conseguir resultados necesitamos una combinación de técnicas que "se superpongan y bloqueen" las amenazas. Como ya hemos dicho, el uso de pocos productos o de una solución unificada que nos proporcione las garantías necesarias reduce las cargas indirectas relacionadas con costes, rendimiento y gestión. Filtrado de web Todas las empresas deberían cribar las páginas mediante el filtrado web, pues se trata de uno de los principales vectores de la difusión de malware. Podemos emplear estos filtros para bloquear programas maliciosos, programas espía y suplantación de identidad; configurar proxies anónimos y activar políticas de uso para una navegación segura por Internet. El filtrado de páginas es esencial, ya que los usuarios no tienen forma de saber cuándo están entrando en una página infectada. El código malicioso de la página web es invisible, pero se ejecuta cuando la página se carga en el navegador del usuario. Normalmente, el código utiliza una 5 Notas del producto de Sophos Cuatro principios de una protección efectiva contra amenazas: Definición de las estrategias y herramientas adecuadas para defender su negocio de los programas maliciosos. secuencia de comandos para introducir una amenaza más peligrosa de otra página distinta, que aprovecha los puntos débiles del navegador o del sistema operativo para colocar un programa malicioso, controlar el ordenador en modo remoto (para utilizarlo como parte de un botnet, o red de equipos infectados) o robar datos. Si sólo filtramos las páginas en el perímetro de nuestra red, tendremos una brecha en la seguridad. Es necesario aplicar el filtrado de sitios web también en los equipos. Los usuarios no siempre acceden a Internet desde la red de la empresa, por ejemplo cuando trabajan desde casa. ¿Cuál es el motivo principal para controlar el acceso a los siguientes sitios?*: Twitter: 6 Igual que el filtrado de páginas web, el de correo es muy recomendable para todo tipo de empresas. Las opciones abarcan desde software anti spam que filtra el correo electrónico en el servidor de puerta de enlace, hasta la utilización de un proveedor de e-mail que se encarga de filtrarnos el correo. We don't control access 10 Productivity % 49 Malware Data leakage 30 Don't know MySpace 7 Filtrado de correo electrónico Los programas maliciosos siguen infiltrándose en las empresas a través de las campañas de spam. El filtrado de correo electrónico ofrece a los usuarios un correo sin spam ni malware gracias a las técnicas de análisis de contenido, conducta y reputación. Los filtros también reducen el tiempo que gastan los usuarios en eliminar el spam de sus bandejas de entrada. 5 5 We don't control access Productivity 14 % 43 Malware Data leakage 32 Don't know FaceBook 7 5 We don't control access Productivity 14 % 43 Malware Data leakage 32 Don't know *fuente: encuesta online de Sophos, diciembre de 2009 Control de acceso a la red (NAC) Podemos utilizar el control de acceso a la red para verificar el cumplimiento de las políticas correspondientes antes de permitir que un equipo acceda a la red propia. Los requisitos normativos incluyen mantener al día las actualizaciones de los antivirus y las últimas versiones del sistema operativo. El control de acceso a la red ofrece tres funciones principales: »» Autenticación de usuarios y dispositivos, o verificación de identidad. »» Análisis de equipos para comprobar si cumplen los criterios de seguridad de la empresa. »» Cumplimiento de las políticas, de modo que cada usuario sólo pueda acceder a la información para la que esté autorizado. 6 Notas del producto de Sophos Cuatro principios de una protección efectiva contra amenazas: Definición de las estrategias y herramientas adecuadas para defender su negocio de los programas maliciosos. Si bien la aplicación del NAC requiere un cierto esfuerzo dentro de la estructura de la empresa (habilitar los routers y los switches con los protocolos correspondientes), es un paso que merece la pena cuando hay terceros, usuarios que viajan o trabajan desde casa y trabajadores externos que deban acceder a la red de la empresa. Segmentación de red La segmentación de la red para alejar los equipos no controlados de la red principal de la empresa es una práctica muy sabia para conseguir una buena configuración de seguridad y para las empresas que decidan no utilizar ni mantener el NAC. Se puede utilizar una red externa para mantener en cuarentena los equipos que no están bajo control. Esta red ajena impide que las vulnerabilidades o los programas maliciosos que se encuentren en los equipos invitados afecten al resto de sistemas. La segmentación física o virtual mediante VLAN resulta útil cuando no se puede controlar las aplicaciones porque los usuarios dependen de software que no está emitido por la empresa. Por ejemplo, algunas empresas configuran una red de ingeniería para que el software no afecte a los demás equipos y usuarios. Administración de parches Los ciberdelincuentes están siempre intentando aprovechar las vulnerabilidades de navegadores, sistemas operativos y aplicaciones. Los proveedores de software emiten parches con regularidad para las brechas de seguridad conocidas, en lo que constituye una forma esencial de estar al día. Dejar los sistemas sin parches es como abrir las puertas al malware y a los daños que éste ocasiona. Restricción de aplicaciones La restricción de aplicaciones permite impedir que los usuarios accedan a aplicaciones que con implicaciones se seguridad o productividad, como una categoría de aplicaciones denominadas aplicaciones potencialmente no deseadas (o PUA, por sus siglas en inglés). Ciertas empresas, por ejemplo, restringen el acceso a clientes P2P, a programas de mensajería instantánea o a sitios de redes sociales. La idea de la restricción de aplicaciones es reducir la exposición a amenazas limitando las aplicaciones y delimitando las PUA vulnerables al malware. Cuantas más aplicaciones hayamos instalado, más parches de software tendremos que actualizar, por lo que aumenta el riesgo de que se queden brechas sin tapar. Como ya hemos comentado, no se recomienda aplicar una restricción muy estricta de las aplicaciones cuando los usuarios necesiten un software especializado que sobrepase las capacidades del soporte habitual. Podemos utilizar el NAC, la segmentación de la red o ambas técnicas para aumentar la seguridad cuando la opción de la restricción de aplicaciones no sea factible. Control de dispositivos Al controlar los dispositivos que se pueden conectar a los PCs (como unidades USB y teléfonos inteligentes), reducimos la exposición a los programas maliciosos y a la pérdida de datos. Cuando se conectan estos dispositivos o unidades de almacenamiento extraíble se sobrepasan los niveles de defensa, dejándonos expuestos a archivos ejecutables maliciosos y a la pérdida o robo de datos. 7 Notas del producto de Sophos Cuatro principios de una protección efectiva contra amenazas: Definición de las estrategias y herramientas adecuadas para defender su negocio de los programas maliciosos. Determinadas empresas determinan una política contra la conexión de dispositivos para proteger la propiedad intelectual y los datos confidenciales, como la información personal identificable. Otras empresas ponen en práctica el escaneo de software previo a la conexión de los dispositivos. Y otras, por su parte, sólo permiten conectar dispositivos de la propia empresa, como memorias USB. Cortafuegos Hoy en día, los tipos de cortafuegos más habituales son dos: El primero es un cortafuegos de red, o puerta de enlace, que rodea los equipos de escritorio y servidores internos. El segundo es un software de cortafuegos que protege los PC de las estaciones de trabajo en los que está instalado. Cuando un cortafuegos depende de la ubicación, lleva a cabo un control más estricto en función de si el usuario está conectado a una red interna fiable o a una no fiables, como la red wi-fi de una cafetería. Antivirus El software antivirus sigue siendo un mecanismo esencial de prevención de virus conocidos y otros programas malintencionados, como troyanos, gusanos y espías. Naturalmente, debemos mantener nuestra solución antivirus al día para combatir las últimas amenazas. Para detener amenazas desconocidas, el software también debe incluir una detección proactiva basada en la conducta. Lo ideal es que estas medidas proactivas se integren en un agente central, sin componentes individuales. Cifrado El cifrado protege la información confidencial y nos permite cumplir las normativas de seguridad en materia de datos, que pueden exigir específicamente el cifrado se los datos confidenciales. A la información almacenada en un archivo o dispositivo cifrado sólo se puede acceder con una clave o contraseña de cifrado. Conclusión Ninguna empresa está en condiciones de prohibir a sus empleados trabajar en la red y aprovechar las tecnologías basadas en Internet. Pero tampoco se pueden dejar los sistemas y los datos expuestos a los ataques e intrusiones de programas maliciosos. Al tapar las brechas de seguridad con niveles de protección que "se superponen y bloquean", no sólo desde dentro de la red sino también en los equipos de trabajo, se proporciona una protección efectiva que hace factibles los procesos empresariales. Si analizamos cada opción tecnológica en función de los principios de prevención, proactividad, rendimiento y sencillez, conseguiremos evitar las brechas de seguridad al tiempo que garantizamos que la protección sigue siendo manejable y económica. Si desea más información para proteger su empresa de los programas maliciosos, entre en: www.esp.sophos.com. Fuentes http://www.darkreading.com/security/vulnerabilities/ showArticle.jhtml?articleID=221901046 1 http://www.networkworld.com/news/2010/012510data-breach-costs.html 2 3. https://secure.sophos.com/security/whitepapers/ sophos-bus-impact-of-data-security-regulations-wpus 4. http://www.sophos.com/security/topic/securityreport-2010.html 5. http://www.sophos.com/security/topic/pci-compliance. html 6. http://www.sophos.com/security/topic/hipaa.html 7. http://www.sophos.com/security/topic/securityreport-2010.html 8 Notas del producto de Sophos Cuatro principios de una protección efectiva contra amenazas: Definición de las estrategias y herramientas adecuadas para defender su negocio de los programas maliciosos. Boston, EE.UU. | Oxford, Reino Unido © Copyright 2010. Sophos. Marcas registradas y copyright reconocidos por Sophos. Ninguna parte de esta publicación puede ser reproducida, almacenada o transmitida de ninguna forma, ni por ningún medio, sin la previa autorización escrita por parte del propietario.