Afrontémoslo. Su organización probablemente no está haciendo todo lo que podría para asegurar a su usuarios y sus recursos informáticos. Sabes todo sobre los hackeos de alto perfil y las vulnerabilidades explotadas, y por supuesto estás preocupado. Pero la seguridad no es lo único consumiendo los limitados recursos de su organización, y además, no ha sido seriamente atacado. Hasta ahora, de todos modos.

Como otras empresas han aprendido de la manera más dura, la esperanza es un valioso rasgo humano pero no es una base firme para una estrategia de seguridad. Afortunadamente, hay razones de peso para centrarse en la mejora de la seguridad y las medidas de su empresa que puedes empezar a tomar hoy para hacerlo de forma significativa.

10 razones para modernizar su ciberseguridad ahora.

1.- Reducir el riesgo.

Modernize Your Cybersecurity Now - documento PDF en inglés.

Una seguridad más efectiva, por capas y generalizada proporcionará una mejor protección para sus usuarios y recursos informáticos. Esto reduce múltiples riesgos, como el riesgo de ser hackeado o de fallar en una auditoría.

2.- Minimizar los costes de informática y de seguridad.

El estudio sobre el coste de la violación de datos en 2015, realizado por el Instituto Ponemon y patrocinado por IBM, encuestó a más de 1.500 profesionales de IT, de cumplimiento y de información profesionales de la seguridad en 350 organizaciones de 11 países. El estudio determinó que el costo total consolidado promedio de una brecha de datos es de 3.8 millones de dólares, un aumento del 23% desde el 2013. Además, el coste de cada registro perdido o robado que contienen información sensible y confidencial aumentó un 6% de un promedio consolidado de 145 a 154 dólares. La mejora de la seguridad también reduce el tiempo y el dinero necesario para remediar con éxito las vulnerabilidades explotadas, y permite una mejor y más frecuente automatización para reducir los costes.

3.- Proteger en silencio.

La seguridad moderna y verdaderamente eficaz es dominante, omnipresente e invisible, con poco o ningún impacto en la productividad de los usuarios o en las operaciones comerciales. La capacidad de mejorar la seguridad sin perturbaciones es esencial para la satisfacción de los usuarios y la amplia adopción de nuevas características y herramientas.

4.- Ver más, saber más y proteger más.

La máxima protección requiere la máxima visibilidad y conocimiento de su entorno informático y su postura de seguridad. Sólo las herramientas modernas e integradas pueden proporcionar esto, permitiéndole ofrecer la mejor seguridad posible en todo su entorno y organización.

5.- Aumentar la agilidad.

Su organización debe ser y permanecer ágil para sobrevivir y prosperar de forma competitiva. En pocas palabras, no hay agilidad sin una seguridad completa y consistente.

6.- Aumentar la resistencia de la empresa.

Un estudio del Instituto Ponemon de 2013 patrocinado por la Red Emerson Power descubrió que el tiempo de inactividad del centro de datos cuesta aproximadamente 7.900 dólares por minuto. Un estudio realizado por Avaya en 2014 encontró que cada incidente de tiempo de inactividad cuesta entre 140.000 dólares y 540.000 dólares, dependiendo del tamaño y el tipo de empresa afectada. Y una encuesta realizada en 2015 por Kaspersky Lab y B2B International encontró que puede costar entre 38.000 y 551.000 dólares recuperarse de una sola brecha de ciberseguridad. Estadísticas como estas construyen resistencia - es decir, la capacidad de su empresa para minimizar el tiempo de inactividad planeado y no planeado - una necesidad absoluta.

7.- Desarrollar la confianza.

Edelman, la mayor empresa de relaciones públicas del mundo, encuestó a unas 33.000 personas para su Barómetro de Confianza de 2015. Alrededor del 63 por ciento de los encuestados dijeron que simplemente no harán negocios con aquellos en los que no confían, mientras que el 80 por ciento dijo que sólo hacen negocios con personas y empresas dignas de confianza. Y sin una seguridad moderna y eficaz, es difícil o imposible asegurar y demostrar la fiabilidad.

8.- Habilitar la seguridad centrada en el usuario.

La informática moderna y centrada en el usuario se focaliza menos en los dispositivos, archivos y herramientas, y más en la experiencia del usuario. Para lograr una informática centrada en el usuario, su empresa necesita una seguridad centrada en el usuario: por capas, protección integrada para todos los usuarios autorizados, recursos, conexiones y dispositivos.

9.- Poner en práctica la seguridad.

La gestión de la seguridad moderna es menos reactiva y táctica, y más enfocado operacionalmente y proactiva. En las grandes organizaciones, el personal de operaciones está realizando cada vez más funciones relacionadas con la seguridad, lo que permite a los especialistas en seguridad centrarse más claramente en cuestiones más complejas y estratégicas. En el caso de las organizaciones pequeñas y medianas, la tendencia es que se alejen de la reactiva "lucha contra el fuego" y se dirijan hacia la implementación continua de nuevas y mejoradas medidas de seguridad y más efectivas, operaciones de seguridad proactivas (o "SecOps").

10.- Prepararse para el futuro.

De acuerdo con el informe de investigaciones de violación de datos de Verizon 2015, el 70% de la actividad de malware de hace una década era de sólo siete familias o tipos de malware. En 2014, ese 70% de la actividad de malware era distribuidos en 20 tipos diferentes de malware. Durante este mismo período, el malware evolucionó significativamente, de "gusanos" de correo electrónico a "comando y control sigiloso, membresía en botnets, robo de credenciales y alguna forma de fraude". Ese mismo estudio estima que se producen cinco eventos de malware cada segundo de cada día. Sólo una seguridad moderna, por capas, centrada en el usuario puede proporcionar la protección y la adaptabilidad que su empresa necesita hoy y que necesitará mañana.

10 maneras de modernizar su ciberseguridad ahora.

Aplicar de forma coherente, oportuna y exhaustiva parches para todos sus críticos:

1.- Sistemas Operativos.
2.- Aplicaciones de terceros
3.- Dispositivos en toda su red, ya sean locales, remotos o móviles.
4.- Establecer una lista blanca de aplicaciones no intrusivas y no perjudiciales (y una lista negra, cuando sea necesario).

Si no haces nada más que los cuatro pasos anteriores, puedes hacer grandes progresos en la mejora de la seguridad y la protección de tu organización.

5.- Automatice tanto como sea posible sus procesos de gestión de parches y seguridad.

Esto maximizará la consistencia de la ejecución y la escalabilidad de esos procesos.

6.- Integre la gestión proactiva de parches en y con todas las demás iniciativas importantes de informática de su organización, especialmente las que se centran en la Gestión de Activos de IT (ITAM), la Gestión de Operaciones de IT (ITOM) o la Gestión de Servicios de IT (ITSM).

La seguridad por capas, efectiva y centrada en el usuario es esencial para el éxito de tales esfuerzos.

7.- Involucrar, educar y motivar a los usuarios para que comprendan la importancia de una seguridad efectiva.

Sus usuarios son su primera y última línea de defensa. La seguridad integral, efectiva y centrada en el usuario busca protegerlos de ser víctimas de malhechores y conductos de maldad. También anima a los usuarios (incluidos los clientes) a informar de incidentes y comportamientos sospechosos al soporte informático, a la seguridad o a ambos, lo antes posible.

8.- No lo hagas solo.

Las empresas deciden cada vez más que la importancia y el aumento de la demanda de seguridad informática efectiva es demasiado para dejarla en manos de los equipos de IT y de seguridad solamente. Muchos también están separando los presupuestos y actividades de seguridad de la corriente principal de IT, repartiendo esos presupuestos, esfuerzos, y la conciencia en toda la organización. Algunos empresas muy conocidas y respetadas están registradas como "crowdsourcing" de información de seguridad e inteligencia. Puedes empezar por involucrar a tus colegas en otros departamentos dentro de su propia organización.

9.- Utilice la inteligencia sobre su entorno y los informes adaptados para identificar y priorizar las amenazas, para promover y fomentar el apoyo a las iniciativas de seguridad y para impulsar y apoyar las decisiones relacionadas con la seguridad.

La inteligencia sobre infraestructuras y los informes basados en datos "de la vida real" de su propio entorno pueden ser a menudo las herramientas de comunicación más persuasivas y eficaces con sus colegas dentro y fuera de sus equipos de IT y de seguridad.

10.- Esfuércese por hacer de la formación continua como una evolución de la seguridad en su empresa una prioridad para todos.

Como dijo el analista de Gartner, Lawrence Pingree, al The New York Times en octubre de 2015, "Hay 600 millones de archivos individuales que se sabe que son buenos, y un universo de malware de unos 400 millones de archivos. Pero también hay 100 millones de piezas de adware potencialmente no deseadas, y 200 millones de paquetes de software que simplemente no se conocen. Se necesita mucho talento para averiguar lo que es normal y lo que no".

No tiene forma de saber si alguno de esos 400 millones de archivos de malware conocidos puede estar dirigido a su organización y cuándo, si alguno de ellos no lo ha estado ya. Y a pesar de que las organizaciones gastan unos 30.000 millones de dólares anuales en herramientas de seguridad, las vulnerabilidades y las amenazas se convierten en infracciones reales cada día. Al modernizar sus herramientas y procesos de seguridad de IT, usted y su equipo pueden mejorar materialmente la seguridad de manera que amplíen las protecciones hoy y se preparen eficazmente para el futuro, sea cual sea.

Avast Business - Ciberseguridad todo en uno para el el lugar de trabajo moderno.

Avast Business ofrece una protección de varias capas para proteger a sus usuarios y a los recursos informáticos contra las amenazas más sofisticadas. Las soluciones incluyen antivirus de última generación, prueba de parches automatizada, despliegue y administración para sistemas Microsoft Windows y aplicaciones de terceros, copias de seguridad en la nube, web segura puertas de enlace, acceso a la red de confianza cero, y más.

Nuestras soluciones están integradas en una única plataforma de seguridad. Esto permite la rápida automatización de las políticas de seguridad y de gestión de la tecnología de la información, y ofrece una visibilidad inigualable en la seguridad y la gestión de las actividades de la tecnología de la información.

La plataforma de seguridad de Avast Business también ofrece informes completos y configurables y opciones en el panel de control. Estas ayudan a agudizar la visibilidad de los riesgos y amenazas, facilitar el cumplimiento de los reglamentos y políticas, y mejorar su postura de seguridad general. Para más información:

Avast Business Antivirus