headermobilesicherheit

En primer plano

Deficiente evaluación de riesgos en innovación informática

El rápido desarrollo de las tecnologías informáticas conlleva nuevos riesgos corporativos que pueden tener graves consecuencias de naturaleza financiera y legal.
El uso de los teléfonos inteligentes y ordenadores portátiles, las ventas a través de tiendas en línea, la progresiva interconexión para optimizar procesos de fabricación, el espionaje industrial, la divulgación de información de la empresa en las redes sociales, etc. representan riesgos, usualmente subestimados, de los cuales la mayoría de las empresas están escasamente protegidas.
Afortunadamente, se pueden tomar una serie de medidas de protección para mitigarlos.

@-yet asesora y ayuda a implementar estas medidas de protección

Seguridad móvil

Habilitar el acceso de datos a todos los usuarios desde cualquier punto de la red

Las empresas consideran la movilidad como un factor competitivo clave. Sin embargo, el uso de los teléfonos inteligentes, tabletas, notebooks y su integración en las redes corporativas plantea graves riesgos. De hecho, la mayoría de los teléfonos inteligentes no son seguros y puede ser "hackeados" con facilidad.

De este modo, conversaciones telefónicas confidenciales y negociaciones de contratos pueden ser interceptadas, y correos electrónicos e información de contacto leída de forma sencilla.
Además, el uso de interfaces Bluetooth y WLAN permite ataques adicionales, tales como la lectura de datos de discos duros y libretas de direcciones, así como la intrusión en redes corporativas.

 El enfoque @-yet

  • Servicios globales de consultoría, especialmente en relación a los datos empresariales críticos
  • Integración de los dispositivos móviles en la infraestructura informática, incluida la planificación de mecanismos adecuados de protección, tales como los conceptos de acceso, PKI y encriptación.

Los resultados @-yet

  • Desarrollo de una estrategia individual para asegurar patrones de uso consistentes con los requerimientos de seguridad y confidencialidad.

Seguridad informática en sitios web

La manipulación de sitios web puede tener graves consecuencias financieras y jurídicas

Los sitios web y tiendas en línea son muy vulnerables y se están expuestos a manipulación externa de forma permanente. Por ejemplo, tecnologías como la inyección SQL y el "cross-site scripting" permiten un acceso relativamente fácil a sitios web y tiendas en línea. Ello puede conducir a la manipulación de precios y al robo y mal uso de la información de tarjetas de crédito de clientes. En cualquier caso, la responsabilidad recae sobre el operador del sitio Web, ya que no adoptó medidas de seguridad suficientes.

El enfoque @-yet

  • Análisis de seguridad
  • Revisión del código
  • Revisión técnica del sitio web a través de pruebas in situ
  • Creación de una política de seguridad web
  • Contrato SLA y análisis de proveedores en materia de seguridad
  • Análisis de seguridad en las instalaciones

Los resultados @-yet

  • Procedimiento
  • Management summary
  • Conclusiones detalladas
  • Medidas recomendadas.

Seguridad informática en el sector manufacturero

Stuxnet fue sólo el comienzo

El uso de estándares de la industria (Windows, Industrial Ethernet, etc.), la progresiva interconexión para optimizar los procesos de fabricación, y los numerosos portales de mantenimiento y soporte exponen el área de fabricación a numerosos riesgos.

El enfoque @-yet

  • Análisis y evaluación de todos los datos y procesos de fabricación en términos de criticidad para proteger el área de fabricación
  • Determinación del nivel actual de seguridad, por ejemplo mediante un
  • análisis técnico / organizativo (sin pen-tests)

Los resultados @-yet

  • Estrategia integral que asegura que todos los sistemas de control de misión crítica, soluciones de automatización y procesos de fabricación están protegidos - teniendo en cuenta también todos los aspectos de costo / beneficio - de ataques ilegales y emergencias.

Espionaje económico

El Gran Hermano y los vecinos están observando

En muchos países, la legislación contempla que el servicio de seguridad nacional  debe realizar operaciones de espionaje para asegurar el bienestar de la gente. Estos ataques son fáciles de realizar y pueden tener graves consecuencias económicas. Específicamente, diversos estudios autorizados indican que las empresas pueden incurrir en pérdidas de hasta 20.000 mill. de Euros derivadas de la perdida de "know-how".  En consecuencia, una adecuada protección de los datos críticos es esencial para la competitividad y viabilidad empresarial.  

El enfoque @-yet

  • Conocimiento de los más recientes métodos de ataque
  • Información sobre las medidas de protección actuales más eficaces
  • Sensibilización y formación divulgativa

Los resultados @-yet

  • Estrategia integral que asegura que todos los sistemas de control de misión crítica, soluciones de automatización y procesos de fabricación están protegidos - teniendo en cuenta también todos los aspectos de costo / beneficio - de ataques ilegales y emergencias.

Redes sociales

Un riesgo subestimado

Muchas personas almacenan información personal en redes sociales y establecen relaciones de confianza con extraños. Por otra parte, se revela información empresarial, como la propia posición, nombres de colegas, condiciones laborales o información sobre nuevos proyectos y productos con creciente frecuencia. Además, se mezclan asuntos personales y profesionales con suma facilidad. De este modo, los atacantes obtienen información valiosa sobre la empresa, que es especialmente adecuada para infligir daño localizado.


@-yet ofrece formación para sensibilizar a los empleados sobre los peligros de las redes sociales

Traiga su propio dispositivo (BYOD - Bring your own device)

Una peligrosa tendencia

BYOD es la tendencia de moda. En este contexto, los dispositivos de empleado se utilizan para propósitos corporativos e incluso sustituyen a los ordenadores de la propia empresa, ordenadores portátiles, etc. Sin embargo, los beneficios derivados de este enfoque son apenas visibles.  ¿Cree alguien realmente que los usuarios que acceden al software empresarial desde sus propios dispositivos se sentirán más motivados que los que lo hacen desde un sistema corporativo? En cualquier caso, esta tendencia plantea enormes riesgos. De hecho, la empresa pierde el control del volumen y naturaleza de los accesos a la red corporativa, que resulta cada vez más difícil de proteger. Por lo general, desaconsejamos esta forma de outsourcing.


@-yet realiza auditoría de dispositivos y ofrece formación de sensibilización hacia el riesgo

 

end faq

© 2013 @-yet GmbH. All rights reserved.