07.05.2013 Views

Soluciones de RSA para moderar el riesgo fortuito generado por el ...

Soluciones de RSA para moderar el riesgo fortuito generado por el ...

Soluciones de RSA para moderar el riesgo fortuito generado por el ...

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

Informe breve sobre la solución <strong>de</strong> <strong>RSA</strong><br />

<strong>Soluciones</strong> <strong>de</strong> <strong>RSA</strong><br />

<strong>para</strong> mo<strong>de</strong>rar <strong>el</strong> <strong>riesgo</strong><br />

<strong>fortuito</strong> <strong>generado</strong> <strong>por</strong><br />

<strong>el</strong> personal interno<br />

Informe breve sobre la solución <strong>de</strong> <strong>RSA</strong>


1<br />

¿Pue<strong>de</strong> mencionar cinco <strong>riesgo</strong>s <strong>fortuito</strong>s que los empleados<br />

representan <strong>para</strong> la información <strong>de</strong> su negocio y sus<br />

sistemas <strong>de</strong> TI?<br />

Probablemente pueda lograrlo. Sin embargo, ¿cuál se le ocurrió en primer lugar? ¿Pensó en<br />

acciones intencionales, como la venta <strong>de</strong> información <strong>para</strong> obtener ganancias económicas,<br />

<strong>el</strong> robo <strong>de</strong> datos <strong>por</strong> parte <strong>de</strong> un contratista que <strong>de</strong>jará <strong>de</strong> prestar servicios o un ataque al<br />

sistema o mediante virus perpetrado <strong>por</strong> un empleado <strong>de</strong>scontento? ¿O pensó en un laptop<br />

perdido, en un archivo guardado en un área compartida insegura, o en un virus que se<br />

<strong>de</strong>scargó <strong>de</strong> manera no intencional <strong>de</strong> un sitio web legítimo?<br />

La realidad es que toda organización es vulnerable a una amplia variedad <strong>de</strong> <strong>riesgo</strong>s <strong>generado</strong>s<br />

<strong>por</strong> <strong>el</strong> personal interno, y solamente una pequeña pro<strong>por</strong>ción <strong>de</strong> esos <strong>riesgo</strong>s <strong>fortuito</strong>s se <strong>de</strong>be<br />

a ataques, robos o frau<strong>de</strong>s intencionales perpetrados <strong>por</strong> individuos maliciosos, <strong>de</strong>scontentos<br />

o comprometidos. La “amenaza generada <strong>por</strong> <strong>el</strong> personal interno” es solo un tipo <strong>de</strong> “<strong>riesgo</strong><br />

<strong>generado</strong> <strong>por</strong> <strong>el</strong> personal interno” (cuya principal causa son las activida<strong>de</strong>s no maliciosas y<br />

no intencionales). IDC confirmó esta información en una encuesta a 400 CXOs <strong>de</strong> los Estados<br />

Unidos, Reino Unido, Francia y Alemania: solo <strong>el</strong> 19% <strong>de</strong> los encuestados consi<strong>de</strong>ró que los<br />

inci<strong>de</strong>ntes ocasionados <strong>por</strong> estas violaciones eran principalmente intencionales.<br />

Dado <strong>el</strong> amplio alcance en que los empleados pue<strong>de</strong>n violar la seguridad <strong>de</strong> manera no<br />

intencional y la infinidad <strong>de</strong> historias que difun<strong>de</strong>n los medios <strong>de</strong> comunicación sobre CDs<br />

perdidos en <strong>el</strong> correo, laptops olvidados en trenes y datos personales expuestos en sitios web,<br />

se podría pensar que <strong>el</strong> <strong>riesgo</strong> interno es un área <strong>de</strong> enfoque específico <strong>para</strong> la mayoría <strong>de</strong> las<br />

organizaciones. Sin embargo, más <strong>de</strong> la mitad <strong>de</strong> los encuestados afirmó que no contaba con<br />

un presupuesto <strong>de</strong> seguridad asignado específicamente a enfrentar los <strong>riesgo</strong>s <strong>fortuito</strong>s<br />

<strong>generado</strong>s <strong>por</strong> <strong>el</strong> personal interno.<br />

¿Cuál es <strong>el</strong> motivo <strong>de</strong> esta dicotomía?<br />

¿Se trata <strong>de</strong> una cuestión <strong>de</strong> confianza?<br />

Parte <strong>de</strong> la razón pue<strong>de</strong> ser que las violaciones no<br />

intencionales <strong>de</strong> seguridad y la pérdida acci<strong>de</strong>ntal <strong>de</strong><br />

datos constituyen una consecuencia inevitable <strong>de</strong> la<br />

necesidad <strong>de</strong> confiar en los empleados. Cada<br />

organización necesita otorgar a los miembros <strong>de</strong>l<br />

personal permanente, contratado y tem<strong>por</strong>ario acceso a<br />

los sistemas y a la información que les permiten realizar<br />

su trabajo <strong>de</strong> manera efectiva, y los errores ocurrirán. Los<br />

empleadores tienen especial caut<strong>el</strong>a <strong>para</strong> no <strong>de</strong>teriorar<br />

esta r<strong>el</strong>ación <strong>de</strong> confianza, y es posible que sientan que<br />

<strong>para</strong> evitar <strong>de</strong>scuidos y errores se requerirían medidas <strong>de</strong><br />

seguridad restrictivas que comprometerían la moral y la<br />

productividad <strong>de</strong> los empleados.<br />

Pero esto no es común. Con <strong>el</strong> enfoque a<strong>de</strong>cuado, una<br />

gran parte <strong>de</strong>l <strong>riesgo</strong> <strong>fortuito</strong> <strong>generado</strong> <strong>por</strong> <strong>el</strong> personal<br />

interno se pue<strong>de</strong> controlar sin causar inconvenientes a<br />

los empleados ni comprometer la eficiencia<br />

operacional. Y se trata <strong>de</strong> un área que no se pue<strong>de</strong><br />

ignorar, ya que los negocios <strong>de</strong>ben confiar cada vez<br />

más en la TI <strong>para</strong> conectar a personal cada vez más<br />

disperso y variado que comparte información <strong>de</strong><br />

manera más amplia y fácil que nunca.<br />

Informe breve sobre la solución <strong>de</strong> <strong>RSA</strong><br />

Des<strong>de</strong> <strong>el</strong> punto <strong>de</strong> vista <strong>de</strong> la responsabilidad, se <strong>de</strong>ben<br />

enfrentar los <strong>riesgo</strong>s <strong>fortuito</strong>s <strong>generado</strong>s <strong>por</strong> <strong>el</strong> personal<br />

interno, y esto no tiene que implicar un reto a la<br />

confianza en los empleados. Por <strong>el</strong> contrario, la falta <strong>de</strong><br />

acción podrá ocasionar daños trascen<strong>de</strong>ntales en la<br />

reputación y la posición <strong>de</strong> mercado <strong>de</strong> la organización,<br />

a<strong>de</strong>más <strong>de</strong>l costo financiero que pue<strong>de</strong>n generar la<br />

investigación, la recuperación y la posibilidad <strong>de</strong> multas<br />

<strong>por</strong> incumplimiento <strong>de</strong> normativas.<br />

El <strong>riesgo</strong> <strong>fortuito</strong> <strong>generado</strong> <strong>por</strong> <strong>el</strong><br />

personal interno se origina a causa<br />

<strong>de</strong> com<strong>por</strong>tamientos intencionales<br />

y no intencionales:<br />

• Un empleado <strong>de</strong> America Online<br />

usó la i<strong>de</strong>ntidad <strong>de</strong> un colega <strong>para</strong><br />

obtener registros <strong>de</strong> clientes y,<br />

posteriormente, vendió 92 millones<br />

<strong>de</strong> direcciones <strong>de</strong> correo <strong>el</strong>ectrónico<br />

a personas especializadas en <strong>el</strong><br />

envío <strong>de</strong> correo no <strong>de</strong>seado.<br />

• Ponemon Institute informó que <strong>el</strong><br />

88% <strong>de</strong> las violaciones <strong>de</strong> datos<br />

se ocasionaron a causa <strong>de</strong> simples<br />

negligencias <strong>de</strong> los empleados<br />

(2008 Annual Study: Cost of a Data<br />

Breach, febrero <strong>de</strong> 2009).


Perfil promedio <strong>de</strong> inci<strong>de</strong>ntes <strong>de</strong> seguridad internos<br />

Una encuesta a 400 CXOs que llevó a cabo IDC <strong>de</strong>mostró que, en promedio, las<br />

organizaciones sufren esta interrupción <strong>de</strong> inci<strong>de</strong>ntes causados <strong>de</strong> manera<br />

interna cada año:<br />

Pérdida no intencional provocada <strong>por</strong> la negligencia <strong>de</strong> un empleado<br />

Ataques <strong>de</strong> malware/spyware que provienen <strong>de</strong>s<strong>de</strong> <strong>de</strong>ntro <strong>de</strong> la empresa<br />

¿Dón<strong>de</strong> comenzar?<br />

Demasiados <strong>de</strong>rechos <strong>de</strong> control <strong>de</strong> acceso/privilegio<br />

Violaciones intencionales <strong>de</strong> la política <strong>de</strong> seguridad <strong>de</strong> la información<br />

Acceso no autorizado a sistemas e información confi<strong>de</strong>ncial<br />

Pérdida <strong>de</strong> datos provocada <strong>por</strong> ataques externos a cargo <strong>de</strong> empleados anteriores<br />

Exposición mediante retrasos <strong>de</strong> aprovisionamiento y <strong>de</strong>saprovisionamiento<br />

Robo y pérdida <strong>de</strong> medios que exponen la información confi<strong>de</strong>ncial<br />

Amenaza no intencional al reducir los procesos que establece la política <strong>de</strong> seguridad<br />

Vulnerabilida<strong>de</strong>s <strong>de</strong>l sistema que exponen la información confi<strong>de</strong>ncial<br />

Frau<strong>de</strong> interno (ganancias económicas <strong>para</strong> <strong>el</strong> autor <strong>de</strong>l <strong>de</strong>lito)<br />

Un enfoque específico (es <strong>de</strong>cir, reaccionar ante<br />

inci<strong>de</strong>ntes internos cuando ocurren, con soluciones<br />

puntuales) no resulta rentable ni eficiente <strong>para</strong> impedir<br />

futuros inci<strong>de</strong>ntes. Existen <strong>de</strong>masiadas maneras en las<br />

que se pue<strong>de</strong>n producir errores o <strong>de</strong>scuidos. Respon<strong>de</strong>r<br />

ante un laptop perdido con la encriptación <strong>de</strong>l laptop no<br />

contribuye en caso <strong>de</strong> que se pierda un CD o un<br />

dispositivo USB. La implementación <strong>de</strong> una mejor<br />

seguridad <strong>de</strong> correo <strong>el</strong>ectrónico no enfrenta <strong>el</strong> problema<br />

<strong>de</strong> uso compartido <strong>de</strong> archivos mediante clientes <strong>de</strong><br />

mensajería instantánea. El hecho <strong>de</strong> forzar a las personas<br />

a cambiar las contraseñas no impi<strong>de</strong> que las escriban.<br />

La única manera eficiente y rentable <strong>de</strong> consi<strong>de</strong>rar<br />

seriamente <strong>el</strong> <strong>riesgo</strong> <strong>fortuito</strong> <strong>generado</strong> <strong>por</strong> <strong>el</strong> personal<br />

interno es adoptar un enfoque integrado y amplio, es<br />

0 2 4 6 8 10 12 14 16<br />

Cantidad promedio <strong>de</strong> inci<strong>de</strong>ntes <strong>por</strong> año<br />

<strong>de</strong>cir, emplear una estructura <strong>de</strong> administración <strong>de</strong><br />

<strong>riesgo</strong>s que esté respaldada <strong>por</strong> soluciones a<strong>de</strong>cuadas y<br />

permita lograr lo siguiente:<br />

– Descubrir y calificar todas las áreas <strong>de</strong> <strong>riesgo</strong> <strong>fortuito</strong><br />

<strong>generado</strong> <strong>por</strong> <strong>el</strong> personal interno <strong>para</strong> compren<strong>de</strong>r<br />

hacia dón<strong>de</strong> orientar las inversiones en seguridad.<br />

– Crear un plan <strong>de</strong> or<strong>de</strong>n <strong>de</strong> prioridad <strong>de</strong> mejores<br />

prácticas <strong>para</strong> enfrentar <strong>el</strong> <strong>riesgo</strong> <strong>generado</strong> <strong>por</strong> <strong>el</strong><br />

personal interno.<br />

– Implementar y aplicar <strong>el</strong> plan con los controles<br />

apropiados.<br />

– Monitorear <strong>el</strong> <strong>riesgo</strong> <strong>generado</strong> <strong>por</strong> <strong>el</strong> personal interno<br />

(com<strong>por</strong>tamiento <strong>de</strong> los empleados e inci<strong>de</strong>ntes).<br />

– Analizar y crear informes sobre inci<strong>de</strong>ntes y<br />

respuestas ante estos <strong>para</strong> i<strong>de</strong>ntificar las áreas<br />

que se <strong>de</strong>ben continuar mejorando.<br />

Informe breve sobre la solución <strong>de</strong> <strong>RSA</strong> 2


3<br />

El enfoque <strong>de</strong> <strong>RSA</strong><br />

<strong>RSA</strong> ha ayudado a miles <strong>de</strong> organizaciones a adoptar este<br />

enfoque hacia la administración <strong>de</strong> <strong>riesgo</strong>s. No<br />

hablaremos <strong>de</strong> aplicar tecnología a los retos hasta que no<br />

lo hayamos ayudado a compren<strong>de</strong>r <strong>el</strong> ambiente <strong>de</strong> <strong>riesgo</strong><br />

y hayamos <strong>de</strong>sarrollado un programa integral <strong>de</strong><br />

administración <strong>de</strong> <strong>riesgo</strong>s que maximice <strong>el</strong> efecto en su<br />

presupuesto <strong>de</strong> seguridad. Recomendaremos soluciones<br />

específicas en <strong>el</strong> contexto <strong>de</strong> una estructura <strong>de</strong>sarrollada<br />

<strong>para</strong> usted, y serán soluciones que funcionarán <strong>de</strong><br />

manera conjunta e integrada.<br />

Descubrimiento<br />

Según nuestra experiencia, <strong>el</strong> principal reto <strong>de</strong> <strong>riesgo</strong><br />

<strong>fortuito</strong> <strong>generado</strong> <strong>por</strong> <strong>el</strong> personal interno consiste en<br />

superar la falta <strong>de</strong> visibilidad y la int<strong>el</strong>igencia <strong>de</strong>l<br />

ambiente <strong>de</strong> <strong>riesgo</strong>s; entonces, comenzaremos <strong>por</strong> este<br />

punto. Por lo tanto:<br />

– ¿Cómo pue<strong>de</strong> evitar la pérdida, <strong>el</strong> robo o la<br />

transmisión inapropiada <strong>de</strong> información confi<strong>de</strong>ncial<br />

si no pue<strong>de</strong> i<strong>de</strong>ntificar lo siguiente?<br />

Datos confi<strong>de</strong>nciales guardados.<br />

Ubicación <strong>de</strong> resi<strong>de</strong>ncia y método<br />

<strong>de</strong> transmisión.<br />

Períodos en que la transferencia es insegura.<br />

Personas que cuentan con acceso.<br />

– ¿Cómo pue<strong>de</strong> controlar <strong>el</strong> acceso a los sistemas<br />

o a la información si no pue<strong>de</strong> lograr lo siguiente?<br />

I<strong>de</strong>ntificar las funciones <strong>de</strong> los usuarios,<br />

especialmente los que tienen acceso a gran<strong>de</strong>s<br />

volúmenes <strong>de</strong> información confi<strong>de</strong>ncial.<br />

Conocer cuándo cambian sus responsabilida<strong>de</strong>s<br />

o cuándo están cumplidas <strong>para</strong> retirarse.<br />

I<strong>de</strong>ntificar com<strong>por</strong>tamientos anormales<br />

<strong>de</strong> los usuarios.<br />

<strong>RSA</strong> pue<strong>de</strong> ayudarlo a compren<strong>de</strong>r mejor la exposición al<br />

<strong>riesgo</strong> interno, incluso a saber con qué datos<br />

confi<strong>de</strong>nciales (propiedad int<strong>el</strong>ectual, información<br />

confi<strong>de</strong>ncial <strong>de</strong>l negocio, datos <strong>de</strong> clientes, información<br />

<strong>de</strong> i<strong>de</strong>ntificación personal) cuenta en su infraestructura,<br />

<strong>de</strong>s<strong>de</strong> data centers hasta terminales.<br />

Informe breve sobre la solución <strong>de</strong> <strong>RSA</strong><br />

Aplicación<br />

Una vez que comprenda su entorno <strong>de</strong> <strong>riesgo</strong>s, pue<strong>de</strong><br />

orientar sus inversiones en seguridad <strong>para</strong> comenzar a<br />

mo<strong>de</strong>rar los <strong>riesgo</strong>s <strong>por</strong> or<strong>de</strong>n <strong>de</strong> prioridad.<br />

Lo ayudaremos a evaluar y <strong>de</strong>sarrollar sus políticas <strong>de</strong><br />

seguridad en <strong>el</strong> contexto <strong>de</strong> un programa y un plan<br />

integrales <strong>de</strong> administración <strong>de</strong> <strong>riesgo</strong>s. Podrá<br />

implementar una estructura <strong>de</strong> controles apropiados <strong>de</strong><br />

tecnología <strong>para</strong> aplicar las políticas <strong>de</strong> seguridad,<br />

incluidos controles <strong>de</strong> datos <strong>para</strong> minimizar la pérdida<br />

<strong>de</strong> datos y controles <strong>de</strong> acceso <strong>para</strong> garantizar la<br />

i<strong>de</strong>ntidad <strong>de</strong> todos los usuarios y restringir los privilegios<br />

necesarios <strong>para</strong> sus funciones actuales. Podrá<br />

monitorear y realizar un seguimiento <strong>de</strong> los datos sobre<br />

com<strong>por</strong>tamiento <strong>de</strong> todos los usuarios y dispositivos, y<br />

estar alerta a com<strong>por</strong>tamientos anormales <strong>para</strong> brindar<br />

respuestas basadas en normativas o aumento <strong>de</strong><br />

cantidad <strong>de</strong> personas.<br />

<strong>RSA</strong> cuenta con capacida<strong>de</strong>s<br />

incom<strong>para</strong>bles <strong>para</strong> asegurar<br />

i<strong>de</strong>ntida<strong>de</strong>s, información e<br />

infraestructura.<br />

• Clasificación y <strong>de</strong>scubrimiento<br />

<strong>de</strong> datos<br />

• Prevención <strong>de</strong> pérdida <strong>de</strong> datos<br />

• Encriptación y administración<br />

<strong>de</strong> claves<br />

• Autenticación <strong>de</strong> múltiples<br />

factores y basada en <strong>riesgo</strong>s<br />

• Control <strong>de</strong> acceso basado<br />

en funciones<br />

• Análisis <strong>de</strong> com<strong>por</strong>tamientos<br />

y <strong>de</strong> transacciones<br />

• Detección <strong>de</strong> anormalida<strong>de</strong>s<br />

• Administración <strong>de</strong> logs<br />

• Auditorías<br />

• Análisis <strong>de</strong> inci<strong>de</strong>ntes<br />

• Creación <strong>de</strong> informes


Monitoreo y creación <strong>de</strong> informes<br />

Finalmente, las soluciones <strong>de</strong> <strong>RSA</strong> pue<strong>de</strong>n ayudarlo a<br />

auditar y analizar los inci<strong>de</strong>ntes <strong>de</strong> seguridad y <strong>el</strong><br />

com<strong>por</strong>tamiento <strong>de</strong> los usuarios en toda la empresa.<br />

Podrá i<strong>de</strong>ntificar progresos a los que se <strong>de</strong>be respon<strong>de</strong>r,<br />

como cambios en los patrones <strong>de</strong> acceso <strong>de</strong> los usuarios<br />

o tipos <strong>de</strong> inci<strong>de</strong>ntes <strong>de</strong> seguridad, i<strong>de</strong>ntificar y justificar<br />

cualquier cambio necesario en inversión, y crear informes<br />

sobre <strong>el</strong> negocio y <strong>el</strong> cumplimiento <strong>de</strong> normativas.<br />

<strong>Soluciones</strong> <strong>de</strong> <strong>RSA</strong> <strong>para</strong> mo<strong>de</strong>rar <strong>el</strong> <strong>riesgo</strong><br />

<strong>fortuito</strong> <strong>generado</strong> <strong>por</strong> <strong>el</strong> personal interno<br />

Hemos <strong>de</strong>sarrollado una gama integral <strong>de</strong> servicios y<br />

soluciones <strong>de</strong> tecnología <strong>para</strong> respaldar nuestro enfoque<br />

estructural hacia la mo<strong>de</strong>ración <strong>de</strong>l <strong>riesgo</strong> <strong>generado</strong> <strong>por</strong><br />

<strong>el</strong> personal interno. Estos funcionan <strong>de</strong> manera conjunta<br />

<strong>para</strong> brindarle una amplia protección contra diversos<br />

<strong>riesgo</strong>s, tanto intencionales como no intencionales, que<br />

los empleados (y las personas externas) representan <strong>para</strong><br />

sus sistemas y su información.<br />

<strong>RSA</strong> Professional Services<br />

El equipo <strong>de</strong> <strong>RSA</strong> Professional Services lo ayudará a<br />

<strong>de</strong>scubrir y calificar los <strong>riesgo</strong>s <strong>fortuito</strong>s <strong>de</strong>l personal<br />

interno y a crear un plan <strong>de</strong> or<strong>de</strong>n <strong>de</strong> prioridad <strong>de</strong> las<br />

mejores prácticas <strong>para</strong> enfrentarlos. I<strong>de</strong>ntificaremos la<br />

información confi<strong>de</strong>ncial en toda la infraestructura <strong>de</strong> su<br />

red, <strong>de</strong>s<strong>de</strong> data centers hasta terminales, y<br />

<strong>de</strong>terminaremos vulnerabilida<strong>de</strong>s en la protección <strong>de</strong><br />

datos. Evaluaremos sus políticas <strong>de</strong> seguridad existentes<br />

y lo ayudaremos a actualizarlas o a diseñar nuevas <strong>para</strong><br />

reflejar sus entornos <strong>de</strong> <strong>riesgo</strong>s y <strong>de</strong> normativas, y la<br />

mejor práctica actual. Trabajaremos junto a usted <strong>para</strong><br />

<strong>de</strong>sarrollar un programa integral <strong>de</strong> administración <strong>de</strong><br />

<strong>riesgo</strong>s y diseñar e implementar una estructura apropiada<br />

<strong>de</strong> controles <strong>de</strong> tecnología <strong>para</strong> aplicar sus políticas. <strong>RSA</strong><br />

Professional Services incluyen lo siguiente:<br />

– <strong>RSA</strong> Information Risk Assessment Service<br />

– <strong>RSA</strong> DLP RiskAdvisor Service<br />

– <strong>RSA</strong> Information Security<br />

Policy Dev<strong>el</strong>opment Service<br />

<strong>RSA</strong> ® Data Loss Prevention Suite<br />

Nuestras capacida<strong>de</strong>s <strong>de</strong> DLP comienzan con<br />

Professional Services (consulte más arriba) <strong>para</strong><br />

<strong>de</strong>scubrir los datos en <strong>riesgo</strong>, <strong>el</strong>aborar políticas <strong>para</strong><br />

protegerlos y diseñar controles apropiados <strong>para</strong> aplicar<br />

las políticas. Contamos con una amplia gama <strong>de</strong><br />

soluciones <strong>de</strong> DLP <strong>para</strong> monitorear y controlar los datos y<br />

sus transferencias en <strong>el</strong> data center, <strong>por</strong> medio <strong>de</strong> la red<br />

y en terminales. <strong>RSA</strong> ® Data Loss Prevention Suite incluye<br />

lo siguiente:<br />

– <strong>RSA</strong> DLP RiskAdvisor Service<br />

– <strong>RSA</strong> DLP Datacenter<br />

– <strong>RSA</strong> DLP Network<br />

– <strong>RSA</strong> DLP Endpoint<br />

<strong>RSA</strong> Encryption and Key Management Suite<br />

Como parte integral <strong>de</strong> nuestra estructura <strong>de</strong> control <strong>de</strong><br />

datos <strong>para</strong> proteger la información confi<strong>de</strong>ncial,<br />

ofrecemos una serie <strong>de</strong> soluciones <strong>de</strong> administración<br />

clave <strong>de</strong> encriptación centralizadas y encriptación <strong>de</strong><br />

datos, incluido lo siguiente:<br />

– <strong>RSA</strong> ® Key Manager with Application Encryption<br />

– <strong>RSA</strong> ® Key Manager for the Datacenter<br />

– Encriptación <strong>de</strong> <strong>RSA</strong> BSAFE ®<br />

Amplia protección contra<br />

diversos <strong>riesgo</strong>s, tanto<br />

intencionales como no<br />

intencionales, que los<br />

empleados (y las personas<br />

externas) representan<br />

<strong>para</strong> sus sistemas y su<br />

información.<br />

Informe breve sobre la solución <strong>de</strong> <strong>RSA</strong><br />

4


5<br />

<strong>RSA</strong> I<strong>de</strong>ntity Protection and Verification Suite<br />

Estas soluciones utilizan ten<strong>de</strong>ncias <strong>de</strong> frau<strong>de</strong>,<br />

int<strong>el</strong>igencia, análisis forense, mo<strong>de</strong>lado, monitoreo <strong>de</strong><br />

transacciones y autenticación <strong>de</strong> múltiples factores<br />

basada en <strong>riesgo</strong>s <strong>para</strong> reducir los <strong>riesgo</strong>s que surgen <strong>de</strong><br />

transacciones remotas. Entre <strong>el</strong>las, se incluyen:<br />

– <strong>RSA</strong> FraudAction SM Service<br />

– <strong>RSA</strong> ® Transaction Monitoring<br />

– <strong>RSA</strong> ® Adaptive Authentication<br />

– <strong>RSA</strong> ® I<strong>de</strong>ntity Verification<br />

Autenticación <strong>de</strong> <strong>RSA</strong><br />

In<strong>de</strong>pendientemente <strong>de</strong> cómo los usuarios accedan a los<br />

sistemas, contamos con sólidas soluciones <strong>de</strong><br />

autenticación <strong>para</strong> cumplir todos los requisitos sin<br />

comprometer la comodidad o la seguridad <strong>de</strong>l usuario.<br />

Esto significa que pue<strong>de</strong> aplicar una sólida autenticación<br />

a todos los usuarios, no solamente a los que acce<strong>de</strong>n a<br />

los sistemas <strong>de</strong> manera remota. Nuestras soluciones <strong>de</strong><br />

autenticación incluyen:<br />

– Autenticación <strong>de</strong> <strong>RSA</strong> SecurID ®<br />

– <strong>RSA</strong> ® Adaptive Authentication<br />

– <strong>RSA</strong> ® I<strong>de</strong>ntity Verification<br />

<strong>RSA</strong> ® Access Manager<br />

Administre fácilmente gran<strong>de</strong>s cantida<strong>de</strong>s <strong>de</strong> usuarios<br />

que acce<strong>de</strong>n a las aplicaciones web en intranets,<br />

extranets, <strong>por</strong>tales e infraestructuras <strong>de</strong> intercambio. Los<br />

empleados pue<strong>de</strong>n trabajar con más facilidad a contar<br />

con un solo inicio <strong>de</strong> sesión seguro y control centralizado<br />

<strong>de</strong> políticas <strong>de</strong> acceso.<br />

Informe breve sobre la solución <strong>de</strong> <strong>RSA</strong><br />

Plataforma <strong>de</strong> <strong>RSA</strong> enVision ®<br />

Esta plataforma <strong>de</strong> información <strong>de</strong> eventos e información<br />

sobre seguridad recoge, administra y analiza<br />

automáticamente los logs <strong>de</strong> toda la infraestructura, lo<br />

que permite monitorear todos los sistemas, i<strong>de</strong>ntificar y<br />

llevar un registro <strong>de</strong> eventos <strong>de</strong> seguridad y acceso a la<br />

información, llevar a cabo análisis y auditorías forenses,<br />

y generar informes con una variedad <strong>de</strong> niv<strong>el</strong>es <strong>de</strong> <strong>de</strong>talle<br />

sobre <strong>el</strong> negocio y <strong>el</strong> cumplimiento <strong>de</strong> normativas.<br />

<strong>Soluciones</strong> <strong>de</strong> EMC<br />

EMC cuenta con una variedad <strong>de</strong> soluciones <strong>de</strong><br />

configuración y administración <strong>de</strong> servidores, <strong>de</strong><br />

administración y configuración <strong>de</strong> red, y <strong>de</strong><br />

administración <strong>de</strong> operaciones <strong>de</strong> TI que permiten<br />

monitorear y realizar un seguimiento <strong>de</strong> los cambios en la<br />

infraestructura <strong>para</strong> garantizar <strong>el</strong> cumplimiento <strong>de</strong><br />

políticas y la escalación <strong>de</strong> eventos <strong>para</strong> su solución, en<br />

caso <strong>de</strong> ser necesario.<br />

Elegir a <strong>RSA</strong> <strong>para</strong> controlar <strong>el</strong><br />

<strong>riesgo</strong> <strong>fortuito</strong> <strong>generado</strong> <strong>por</strong> <strong>el</strong><br />

personal interno constituye una<br />

<strong>el</strong>ección int<strong>el</strong>igente.<br />

• Experiencia incom<strong>para</strong>ble<br />

<strong>para</strong> asegurar i<strong>de</strong>ntida<strong>de</strong>s,<br />

información e infraestructura<br />

• Amplia comprensión <strong>de</strong> la<br />

naturaleza y los retos <strong>de</strong><br />

<strong>riesgo</strong>s <strong>fortuito</strong>s <strong>generado</strong>s<br />

<strong>por</strong> <strong>el</strong> personal interno<br />

• Enfoque integral basado<br />

en estructuras<br />

• Galardonados productos<br />

y servicios <strong>de</strong> seguridad<br />

• Sólidas r<strong>el</strong>aciones con<br />

partners, especialmente<br />

con nuestra organización<br />

matriz, EMC


Trabajamos junto a usted <strong>para</strong> <strong>de</strong>sarrollar<br />

un programa integral <strong>de</strong> administración<br />

<strong>de</strong> <strong>riesgo</strong>s y diseñar e implementar una<br />

estructura apropiada <strong>de</strong> controles <strong>de</strong><br />

tecnología <strong>para</strong> aplicar sus políticas.<br />

Informe breve sobre la solución <strong>de</strong> <strong>RSA</strong> 6


<strong>RSA</strong> es su partner <strong>de</strong> confianza<br />

<strong>RSA</strong>, la División <strong>de</strong> Seguridad <strong>de</strong> EMC, es <strong>el</strong><br />

principal proveedor <strong>de</strong> soluciones <strong>de</strong> seguridad<br />

<strong>para</strong> ac<strong>el</strong>eración <strong>de</strong>l negocio que ayudan a las<br />

organizaciones más im<strong>por</strong>tantes <strong>de</strong>l mundo a<br />

alcanzar <strong>el</strong> éxito mediante la resolución <strong>de</strong> los<br />

retos <strong>de</strong> seguridad más complejos y <strong>de</strong>licados.<br />

El enfoque hacia la seguridad centrado en la<br />

información que ofrece <strong>RSA</strong> protege la integridad<br />

y la confi<strong>de</strong>ncialidad <strong>de</strong> la información durante<br />

todo su ciclo <strong>de</strong> vida, sin im<strong>por</strong>tar dón<strong>de</strong> se la<br />

transfiera, quién acceda a <strong>el</strong>la o cómo se la use.<br />

<strong>RSA</strong> ofrece soluciones lí<strong>de</strong>res <strong>de</strong> la industria<br />

en seguridad <strong>de</strong> i<strong>de</strong>ntidad y control <strong>de</strong> acceso,<br />

encriptación y prevención <strong>de</strong> pérdida <strong>de</strong> datos,<br />

administración <strong>de</strong> información sobre seguridad<br />

y cumplimiento <strong>de</strong> normativas, y protección<br />

contra frau<strong>de</strong>s. Estas soluciones brindan confianza<br />

a millones <strong>de</strong> i<strong>de</strong>ntida<strong>de</strong>s <strong>de</strong> usuarios, a las<br />

transacciones que realizan, y a los datos que<br />

se generan. Para obtener más información,<br />

consulte www.<strong>RSA</strong>.com (visite <strong>el</strong> sitio web <strong>de</strong><br />

su país correspondiente) y www.EMC.com (visite<br />

<strong>el</strong> sitio web <strong>de</strong> su país correspondiente).<br />

<strong>RSA</strong>, LogSmart y “All the Data“ son marcas registradas o marcas<br />

comerciales <strong>de</strong> <strong>RSA</strong> Security Inc. en los Estados Unidos y en otros<br />

países. EMC es una marca registrada <strong>de</strong> EMC. Windows es una marca<br />

registrada <strong>de</strong> Microsoft Cor<strong>por</strong>ation en los Estados Unidos y otros<br />

países. Todos los <strong>de</strong>más productos y servicios mencionados son<br />

marcas comerciales <strong>de</strong> sus respectivas empresas.<br />

IRSK SB 0709

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!