Un manifiesto por la ciber-resiliencia

14
Un manifiesto por la ciber-resiliencia Ciber-definido Anónimos desconocidos Luchar las batallas del pasado El factor humano Sepa en qué posición se encuentra BYOD Ciber-resiliencia Amenaza del empleado Revolucionarios

Transcript of Un manifiesto por la ciber-resiliencia

Un manifiesto por la ciber-resiliencia

Ciber-definidoAnónimos

desconocidos

Luchar

las batallas

del pasado

El factor humanoSe

pa

en

qu

é p

os

ició

n s

e

en

cu

en

tra

BYODCiber-resiliencia

Amenaza del empleado

Revolucionarios

2 3

Ciber-resiliencia definida

El prefijo "ciber" describe cada vez más nuestro trabajo y

entretenimiento online; es una parte cada vez más importante de nuestras

vidas reales. En la actualidad, unos 2400 millones de usuarios de Internet,

el 34% de la población mundial, pasan cada vez más tiempo en Internet.1

Toda nuestra actividad en el ciberespacio equivale a una gran cantidad

de negocios, lo que supone un movimiento imparable, del tipo que da

origen a revoluciones.

Para algunos, los beneficios de nuestras ciber-vidas y nuevos modelos

de ciber-negocios vienen acompañados de riesgos comprensibles y

aceptables. Otros sienten que estos movimientos masivos demandan

respuestas más reflexionadas. Pero hay poco tiempo para el debate.

Lo que en realidad necesitamos es una llamada a la acción.

Eliminar el riesgo de nuestras ciber-vidas significa entender cuatro

fuerzas opuestas, cada una con sus ciber-riesgos y demandas de atención

de gestión urgente:

Democratización: "Poder para el pueblo" a medida que las

organizaciones aprenden a trabajar con los clientes por los canales

que ellos determinan.

Consumerización: el impacto de los muchos dispositivos, o

más importante aún, las aplicaciones, que abarcan trabajo y

entretenimiento en nuestras ciber-vidas.

Externalización: la economía de la nube, que permite reducir

las inversiones en bienes de capital y está revolucionando el

modo en que los datos entran y salen de las organizaciones.

Digitalización: la conectividad exponencial creada cuando los

sensores y los dispositivos forman el "Internet de las cosas".

Solucionar el ciber-riesgo de una de estas tendencias pone de relieve

la importancia de la siguiente. Como con muchas otras "prácticas

recomendadas", existen varias respuestas correctas, lo que significa,

en el mejor de los casos, que es posible optimizar el entorno de su

organización para reducir su exposición. Debido a las poderosas fuerzas

antes mencionadas, no es posible erradicar los riesgos del ciberespacio.

Este manifiesto establece un plan para reducir, no eliminar, los riesgos

reales y crecientes que afrontamos como individuos, empresas y

gobiernos. Su objetivo es simple: hacernos resilientes en el ciberespacio.

Democratización

Exte

rnalizació

n

Dig

ita

liz

ació

n

Consumerización

4 5555555555555555555555555555555555

Lo que sabemos hoy

El ciberespacio hace posible lo que antes era imposible. Sin el ciberespacio,

nuestras vidas se parecerían al pasado. Tenga en cuenta lo siguiente:

• ¿A qué bancos les daría la libertad de mover dinero a través

de fronteras internacionales en milisegundos?

• ¿Qué obligaría a los ejecutivos a volver a hacer colas para obtener

billetes de avión, acceder a cabinas telefónicas o enviar paquetes?

• ¿Para qué enviar un componente por transporte aéreo cuando

se puede imprimir por menos dinero?

¿La situación actual es compleja, cambiante y potencialmente devastadora

para las organizaciones? Si bien actualmente solo el 15% del tráfico

mundial de Internet es móvil, esa cifra está aumentado gracias a los cinco

mil millones de teléfonos móviles, un tercio de los cuales son smartphones

con acceso a Internet1. Cada día se comparten 500 millones de fotos y

el usuario promedio comprueba sus mensajes 23 veces al día1.

Los ciber-ataques afectan a 1,5 millones de víctimas cada día y

representan, al menos, 110 mil millones de dólares en pérdidas cada

año2. Los ataques de programas maliciosos, o malware, aumentaron un

30% en la Web en 2012 y un 139% en los dispositivos móviles en el

mismo período3. Lo que es más importante, de los sitios web que difunden

programas maliciosos, el 62% se originó desde sitios legítimos que se

vieron afectados3.

¿Preocupado?

Estas ciber-amenazas, sin duda, aumentarán en cantidad y en complejidad.

Esto se debe a que los antiguos objetivos, como los sistemas operativos

de los PCs, están cediendo el paso a plataformas móviles y basadas en

Web, además de a las aplicaciones sociales. Los cambios en lo que los

expertos en seguridad llaman el "panorama de las amenazas" son difíciles

de abordar. Sin niveles de seguridad, algo que antes solo se veía en

empresas grandes, usted queda expuesto. Como veremos, el tamaño

es solo una de nuestras preocupaciones.

6 7

Los anónimos desconocidos

Entender el futuro enriquece nuestras vidas. Por el contrario, en

el ciberespacio, las intenciones desconocidas y las consecuencias

inesperadas generan caos. Es imposible predecir todas las nuevas

ciber-amenazas que deberá afrontar su organización: algunas aún no

han sido ni imaginadas.

Ya se trate de "hacktivistas" disconformes o de ciber-delincuentes, ciber-

terroristas o, incluso, ciber-ejércitos patrocinados por el estado, la

mayoría cuenta con la ventaja del elemento sorpresa. Sus motivaciones

son muy diversas, desde protestas pacíficas hasta mala fe, pasando por

el beneficio político o personal, o una combinación de ambos. Sin embargo,

los medios que tienen a su disposición para crear ciber-riesgos están

aumentando exponencialmente, por lo que quienes no están preparados

llevan todas las de perder.

Cada vez hay más kits de programas maliciosos listos para usar y

disponibles en Internet, que se pagan con monedas virtuales y quedan

ocultos a los mecanismos de control. El "mercado negro" del ciberespacio

está prosperando y existe un verdadero código de honor entre los ladrones.

Sus centros de excelencia, ocultos tras protecciones muy eficaces, están

donde pueden superar a incluso los expertos en seguridad más informados.

Allí pueden compartir datos robados sin el conocimiento de sus víctimas,

los propietarios originales. Por un precio, comparten sus secretos con otros

ciber-estafadores. Es poco probable que una empresa respetuosa con

la ley reciba una invitación secreta.

Como víctima, al contrario que en el mundo real, ser un pez pequeño

en una laguna grande no ayuda. De hecho, lo empeora, ya que el 31%

de los ciber-ataques afecta a organizaciones de entre 1 y 250 empleados2.

Si bien las grandes empresas están muy acostumbradas a los ciber-

ataques, sus proveedores más pequeños son mucho más atractivos

para quienes tienen malas intenciones. Para infiltrarse en la cadena

de suministro de una gran empresa, es mejor hacerlo desde abajo que

desde arriba.

8 9

El factor humano

Mientras que el 84% de las filtraciones de datos se completan en horas

o menos, detectarlas lleva meses, en el 66% de los casos, y contenerlas

lleva meses o años para el 22% de nosotros4. ¿Por qué sucede esto?

Se podría pensar que la diferencia entre una organización ciber-resiliente

y otra expuesta a los ataques radica en mejores equipos, software o

telecomunicaciones más rápidas. Lamentablemente, esto casi nunca

es así. Probablemente sea necesario contar con la mejor tecnología a su

alcance para proteger su organización. Sin embargo, lo necesario puede

no ser suficiente. Las cosas más nuevas, rápidas y resplandecientes por

sí solas rara vez son la solución.

El eslabón más débil de la ciber-seguridad es la persona que está leyendo

este manifiesto: usted y yo.

Los departamentos de TI son el corazón de todos los procesos de cada

departamento y TI ha sido tradicionalmente responsables de la ciber-

seguridad. No obstante, el rol que desempeñaba en el pasado como

principal comprador de tecnología, se está transformando rápidamente

en el de asesor de confianza. Estudios recientes han demostrado que

el 14% del almacenamiento en la nube, el 13% de los medios sociales

y el 11% del software de productividad para oficinas se compra sin que

departamento de TI lo sepa5.

Los datos de Gartner muestran que ya se está observando cómo el

presupuesto de TI se está trasladando de sus "propietarios" tradicionales

a otros departamentos. En el año 2017, los departamentos de marketing

llevarán la delantera en cuanto a los gastos en tecnología y superarán

a los departamentos de TI en este aspecto6. Todo esto significa que,

probablemente, el elemento humano en el ciber-riesgo sea el más

significativo dentro de su organización pero fuera del departamento de TI.

Hoy en día, concentrar los conocimientos sobre ciberseguridad solo dentro

del departamento de TI no es la forma habitual de hacer negocios sino

simplemente una forma de añadir ciber-riesgo a su organización. Errar

es humano, entonces, ¿por qué mantener la carga de la ciber-resiliencia

dentro de un solo departamento (TI)? Ya es hora de cambiar a una política

integral de la seguridad.

de los riesgos iniciales

llevan horas o menos

de las fugas no

se detectan

durante meses

de las fugas llevan

meses o más para

contenerse

84%

66%

22%

10 1111

Riesgo 1 Las empresas son pequeñas en

comparación con la amenaza

A nivel internacional, pocas organizaciones tienen los recursos necesarios

para mantenerse al día de todas las ciber-amenazas que puede crear un

equipo. Incluso las empresas multinacionales pueden emplear equipos

relativamente pequeños. Los "malos" además de malos son listos.

Aprendieron hace mucho tiempo a colaborar entre sí formando equipos

virtuales internacionales para beneficio mutuo. Se venden sus trucos

entre sí e intercambian identidades robadas para vencer a los sistemas

de seguridad que, en la mayoría de los casos, están creados para un

conjunto de riesgos nacionales previos al ciberespacio, a los dispositivos

móviles e, incluso, a la Web.

Los ciber-ataques en sí siguen siendo comparativamente poco sofisticados,

pero el nivel en sí no es el problema. Muchas organizaciones ya tienen

nociones básicas de ciberseguridad, lo que limita a un 10% la cantidad

de ciber-ataques que el usuario promedio puede llevar a cabo. El siguiente

nivel es el difícil, porque el 78% usa solo los recursos "básicos" disponibles

online y no los personaliza4.

El enfoque puede ser un problema. La reacción natural de un profesional

de la seguridad tradicional es comprar más herramientas de protección,

pero un enfoque fragmentado y gradual como tal termina fracasando.

Sería mejor obtener una visibilidad más completa de dónde se encuentra

su organización en la actualidad y actuar en consecuencia.

Es probable que, en el futuro, los ciber-ataques tengan incluso más

objetivos. Del mismo modo que el esfuerzo por lograr ser más eficientes

implica conectar más sistemas que nunca antes, la utilización de medidores

inteligentes para gestionar el uso de energía, de sensores para controlar

las líneas de producción y de etiquetas RFID para realizar un seguimiento

de los envíos significa que los usuarios más importantes del ciberespacio

ya no son los departamentos de TI... ni siquiera humanos.

Dado que las amenazas son de naturaleza global, solo unas pocas

organizaciones privilegiadas, la mayoría del sector de defensa, pueden

disponer de todo su tiempo para luchar en las ciber-batallas. El resto

de nosotros todavía tenemos que sacar nuestro trabajo diario, sea del

tipo que sea. Debemos usar nuestro tiempo de forma inteligente para

ser más resilientes en el ciberespacio. ¿Qué posibilidades existen

entonces para las empresas más pequeñas? La respuesta para los

profesionales de la seguridad es "agruparse" del mismo modo que ya lo

han hecho sus atacantes. Compartir recursos y conocimientos sobre

la gravedad de las amenazas podrían equilibrar la batalla.

12 1313

Riesgo 2 Pelear las batallas del pasado

significa perder la guerra

Los ciber-riesgos se han vuelto más sutiles, personalizados y distribuidos,

y detectarlos es cada vez más difícil. Tan difícil que solo una persona

valiente podría afirmar que los sistemas de TI conectados a Internet

(prácticamente todos los sistemas comerciales) son inexpugnables.

Históricamente, los "telones de acero" tienen un pasado desfavorable:

la inteligencia humana las elude. Hoy en día, las ciber-amenazas más

inteligentes rara vez realizan ataques completamente frontales, sino

más personalizados, y atacan vulnerabilidades de forma simultánea,

con consecuencias más devastadoras.

Sus cargas útiles, bien lleguen por Internet, correo electrónico o dispositivos

móviles, esperan paciente y silenciosamente como botnets residentes

en sistemas infectados. De ese modo, pueden abandonar su período de

inactividad cuando se les da la orden, incluso después de que se haya

detectado la amenaza y se haya "cerrado la puerta". Las ideas del pasado

respecto a la seguridad en el ciberespacio tienen un valor limitado.

Dada la cantidad de "gatos y ratones", la mejor estrategia no es la

eliminación aislada de las amenazas sino un proceso lento, definido y

continuo de resiliencia en el ciberespacio. La ciber-resiliencia acepta que

no existe una solución milagrosa ni un ejército preparado para la defensa.

Su único consejo es que la mejor ofensiva sea una defensa calculada. Su

objetivo es crear un campo de juego desigual, en el que acceder a sus

sistemas sea más difícil y menos rentable que a otros.

Con mejor información se toman mejores decisiones. Después de todo, no

asumir riesgos puede ser una decisión igualmente peligrosa en el entorno

empresarial actual. La mejor manera de reforzar la ciber-resiliencia es tener

una visión más clara de las amenazas a las que se enfrenta su organización.

14 15

Riesgo 3 Ignorar el papel de los empleados

Se suele decir que los empleados son el principal activo de cualquier

organización. Pero lo cierto es que también pueden ser el principal

pasivo desde el punto de vista de la seguridad. El robo de identidad

y de dispositivos desprotegidos, a menudo alentados por las "generosas"

políticas BYOD (Traiga su propio dispositivo) actuales, complican mucho

las cosas.

Si bien en el pasado la seguridad era responsabilidad exclusiva de los

profesionales de TI, hoy en día no puede recaer solo en ellos. La llamada

"shadow IT" o TI no autorizada de un empleado o los gastos de tecnología

no aprobados constituyen otra vía rápida hacia la innovación. Tomar

medidas drásticas contra lo que otros consideran herramientas de

productividad es para los profesionales de TI una forma segura de evitar

futuras discusiones (ya hemos analizado las batallas del pasado).

La actitud de los empleados también debe cambiar un poco. Las encuestas

demuestran que el 53% de los empleados piensa que está bien llevarse

datos corporativos porque "no es dañino para la empresa"7. Pero, ¿son

ellos quienes deben decidir esto?

Es mejor posibilitar a los empleados no técnicos y reducir la negligencia

no intencional. Esto les dará los conocimientos para aumentar la ciber-

resiliencia de la organización por medio de sus decisiones tecnológicas

y de los procesos que ejecutan. Esto es importante cuando dicho

comportamiento representa el 35% de las filtraciones de datos y, como

era de esperar, ese comportamiento poco "ético" crece de forma exponencial

cuando un empleado se prepara para abandonar su empresa.8

Lejos de tratarse de una renuncia a la responsabilidad por parte de TI,

aquí hay una oportunidad para convertir la experiencia de TI en una

ventaja competitiva. Existe un nuevo trato al que pueden llegar los

profesionales ajenos al sector de TI y sus colegas de TI más técnicos,

que les mostrará la forma en que la ciber-resiliencia puede aumentar

el potencial de su organización. En el ciberespacio, la ignorancia no es

felicidad: es un desafío comunicacional y organizativo. En otras palabras,

una oportunidad comercial sin explotar.

16 17

Cómo ser ciber-resiliente 1 Entienda en qué posición se encuentra su organización

Como reza una conocida máxima en el ámbito de la gestión, no es posible

gestionar lo que no se puede medir. Sin embargo, la mayoría de los ciber-

ataques no se advierten ni tampoco se miden, y lo mismo ocurre con los

riesgos que plantean.4 ¿De qué forma podemos, entonces, evaluar

nuestro riesgo?

La respuesta odiada por los estudiantes y amada por las organizaciones

de calidad de todo el mundo es mediante "una evaluación externa".

Especialmente para las organizaciones en riesgo de sufrir ciber-ataques,

es esencial llevar a cabo una ciber-evaluación integral de las personas,

los procesos y los productos. La honestidad, si bien puede parecer algo

tedioso para algunos, es el comienzo del viaje hacia la ciber-resiliencia.

Desde luego, una auditoría de vulnerabilidades independiente, que

analice la tecnología y los procesos en uso en su organización, es un

buen comienzo. Pero esto es solo el principio del viaje. ¿Qué le parece

una comparación entre sus resultados y el de sus colegas? ¿Qué le

parecen algunas recomendaciones prácticas basadas en un análisis de

la brecha existente entre donde se encuentra y donde quiere estar?

Ahora TI se está volviendo verdaderamente estratégica.

Con dicha información, el camino hacia la ciber-resiliencia se hace más

claro. Mejor aún cuando esos anónimos desconocidos que mencionamos

comienzan a hacerse elementos de acción visibles, no solo para el

departamento de TI, sino también para toda la organización. Dichos

conocimientos luego se convierten en una ventaja injusta.

Si bien la ciber-resiliencia no equivale a inmunidad contra los ciber-

ataques, el objetivo de la ciber-resiliencia es el de hacer que las

vulnerabilidades de su organización sean menos atractivas para los

atacantes. Pero solo una vez que exista un punto de partida y un objetivo

corporativo, es posible priorizar y comenzar a trabajar en los problemas

más difíciles relativos al ciberespacio que afronta su organización.

18

Había una vez un pequeño grupo de empleados que era responsable de

TI. Esto funcionaba bien cuando los ingenieros de sistemas mantenían

los equipos "bajo llave". Ahora, los datos confidenciales viajan en los

bolsillos de los empleados y, en ocasiones, en los bolsillos de los partners

de su organización y de sus respectivos partners.

Las cosas han cambiado. En primer lugar, sus anónimos desconocidos

implican que el genio ha salido de la lámpara. Las prácticas recomendadas

de ciber-seguridad en las instalaciones solo pueden proteger a su

organización en la medida en que el miembro más débil y menos seguro

de su equipo, o la cadena de suministro extendida, las aplique.

Por lo tanto, hacer un buen trabajo al escribir e, incluso, aplicar políticas

de contraseñas o bloquear dispositivos y cumplir con las normas ISO

no lo hará ciber-resiliente, a menos que pueda garantizar que desde

el personal de limpieza contratado hasta sus auditores, pasando por

sus proveedores externos de alimentos y sus abogados, mantendrán

estándares similares.

En segundo lugar, como hemos visto, los analistas predicen que el

personal ajeno al sector de TI pronto gastará más dinero en tecnología

que el personal de TI propiamente dicho y ni qué hablar de quienes

tengan cargos relacionados con la "seguridad de TI". Por lo tanto, es hora

de pensar fuera de los parámetros tradicionales, fuera del departamento

de TI, fuera de las descripciones de tareas y fuera de las fronteras de la

organización. En tercer lugar, aun habiendo desarrollado una trayectoria

profesional en el ámbito de TI, es poco probable que su experiencia

hasta la fecha le haya preparado para el rol que el ciberespacio está

ocupando en nuestras vidas actuales.

Mientras usted se esfuerza por evaluar a qué ciber-riesgos está expuesto

y dónde comenzar el viaje hacia la ciber-resiliencia, para algunos se

aproxima un desafío aún más difícil: abandonar el "discurso tecnológico".

Es fundamental llegar a los colegas, pero no podrá lograrlo sin una sencilla

capacidad: la de borrar de la memoria años de TI y jerga de seguridad

de TI. Esta jerga no solo es innecesaria, sino que debilita su objetivo.

La jerga es enemiga de la ciber-resiliencia.

Cómo ser ciber-resiliente 2 Instruir a sus colegas, a TODOS ellos

20

Como hemos visto, trabajar a solas en la ciber-resiliencia es un ejercicio

inútil. El ciber-riesgo proviene de enemigos invisibles e inteligentes,

hechos de células que pueden tomar forma, disolverse y volver a tomar

forma con fluidez. Igualar esta capacidad no es práctico ni deseable,

y además, ¿quién se encargaría de su trabajo diario?

Los filósofos nos dicen que "quienes no aprenden de los errores del

pasado, los repetirán". Pero usted no está solo. En el ciberespacio, la

unión hace la fuerza. ¿Para qué sufrir mientras su organización decide

qué estrategia de ciber-resiliencia adoptar? Es mucho más inteligente

unirse a quienes comparten la misma opinión que su organización para

agrupar estrategias de inteligencia y desarrollo.

Sus capacidades lo sitúan en un lugar ideal para ayudar a su organización

a ser más ciber-resiliente. Algunos dirían que esta es la única estrategia

que puede tener éxito, dada la naturaleza de la amenaza.

Para tener una idea clara de las ciber-amenazas que afronta su organización,

imagínese un centro neurálgico de ciber-inteligencia, como un cerebro

virtual, que reúne miles de millones de pequeñas observaciones de

ciber-problemas a los que hacen frente miles de organizaciones y

millones de usuarios.

Compare ese futuro rol, un rol central de una organización ciber-resiliente,

que supera a sus competidores, con la visión actual de TI en cuanto a

quién culpar cuando las cosas salen mal. Esto no quiere decir que los

aspectos básicos no sean importantes. La información de los controles

de seguridad existentes realmente importa.

El nuevo rol de TI es el de centro de excelencia para la evaluación de

ciber-riesgos. Proporcionar nuevos indicadores para que los responsables

calculen la ciber-resiliencia de su organización. El ciber-riesgo trasciende

TI, las fronteras departamentales e, incluso, las nacionales. La ciber-

resiliencia es deporte en equipo que los líderes practican. Como usted.

Tome el tren ahora, está listo para partir.

Cómo ser ciber-resiliente 3 Haga de la ciber-resiliencia su ventaja competitiva

22 23

Conclusión

Los resultados de pasarse al ciberespacio ya son sorprendentes, y solo

hemos comenzado. Asombrosamente, este proceso únicamente requiere

la capacidad de enviar y recibir datos de forma segura. Lamentablemente,

se trata de un logro tecnológico compleja y, como dijo el futurista y

escritor Arthur C. Clarke: "Cualquier tecnología suficientemente avanzada

es difícil de distinguir de la magia".

El ciberespacio es demasiado importante para ser solo "magia". A un

nivel personal, los ciber-riesgos desafían nuestra identidad y nuestra

privacidad. A un nivel global, los ciber-riesgos amenazan la estabilidad

de nuestro gobierno y nuestros sistemas bancarios. Es necesario que

los responsables de empresas y organizaciones públicas entiendan el

ciberespacio del mismo modo que entienden el poder, el agua o el talento.

Hoy en día, no se trata igual.

Ninguna orden vertical tendrá éxito. El ciberespacio se mueve muy

rápido. Solo un movimiento de base, bien informado pero flexible,

tendrá posibilidades de éxito. Los profesionales de TI cumplen un rol

fundamental en este contexto solo si pueden:

1. Determinar eficazmente la situación en que su organización se

encuentra en cuanto a la ciber-resiliencia. Deben hacerlo de forma

más rápida y precisa que antes.

2. Hacer que sus empleados sean parte de la ciber-resiliencia. Enseñar

a cada empleado de su organización a encontrar el equilibrio entre

la innovación que desean y la ciber-resiliencia que necesitan.

3. Hacer uso de la ciber-resiliencia para obtener una ventaja

competitiva estratégica a largo plazo para su organización.

Esperamos que las "bomba de ideas" que lanzamos en este manifiesto

comenzarán la reacción en cadena que su organización necesita para

lograr la ciber-resiliencia. Si es así, es probable que quiera unirse al

grupo de expertos de Symantec, cuyos productos y servicios de seguridad

y cuya ciber-evaluación están ayudando a millones de usuarios, para

asistir a miles de directores ejecutivos a lograr la ciber-resiliencia en

su organización.

Ciber-

resiliencia

Definir

"ciber"

Punto de

partida

BYODNube

TI

Negocios

Cadena de

suministro

Hoy

En las

instalaciones

Propiedad

intelectual

principal

Personal

instruido

Futura cadena

de suministro

Nube

Subcontratación

Transición

Mañana

Ciber-

amenazas

Evolución

del impactoEnfoque

anterior

Resiliencia

estratégica

24 25

Contactos Referencias

Symantec Limited

Ballycoolin Business Park

Blanchardstown

Dublín 15

Irlanda

Tel. : +353 1 803 5400

Fax : +353 1 820 4055

www.symantec.es

1 – Mary Meeker, KPCB, Tendencias de Internet 2013.

2 – Informe sobre cibercrimen de Norton.

3 – Informe anual 2012 sobre las amenazas para la

seguridad en Internet (ISTR) de Symantec.

4 – Informe sobre investigaciones de fugas de datos

(DBIR), Verizon, 2013.

5 – Economist Intelligence Unit, julio de 2013: ‘Security

Empowers Business – unlock the power of a protected

enterprise’.

6 – Seminario virtual de Gartner, enero de 2013: ‘By

2017 the CMO will spend more than the CIO’, Laura

McLellan.

7 – Estudio de Symantec 2013 "Lo suyo es mío: cómo los

empleados ponen en peligro la propiedad intelectual

de su empresa".

8 – "Coste de una brecha de datos en los EE. UU., estudio

anual 2013" de Symantec.

Los movimientos imparables son el origen de revoluciones. A Symantec le gustaría ser parte de sus ciber-

iniciativas. Nuestros productos y servicios son líderes reconocidos en conocimientos sobre el ciberespacio.

Comparta hoy y sea parte de la resistencia. Para registrarse y obtener una evaluación inicial de CyberV,

contacte con nosotros.

http://www.emea.symantec.com/cyber-resilience/

Symantec es un líder mundial en soluciones de seguridad, almacenamiento y gestión de sistemas, que ayudan a los clientes a proteger y gestionar

su información e identidades.

Copyright © 2013 Symantec Corporation. Todos los derechos reservados. Symantec, el logotipo de Symantec y el logotipo de la marca de comprobación

son marcas comerciales o marcas comerciales registradas en los EE. UU. y en otros países por Symantec Corporation o sus filiales. Los demás nombres

pueden ser marcas comerciales de sus respectivos propietarios. 12/12

Symantec Ibérica (Madrid)

Paseo de la Castellana 35

Primera Planta

28046 Madrid

Tel +34 9 17 00 5580

Fax +34 9 17 00 5585

www.symantec.es

Symantec Ibérica (Barcelona)

Paseo de Gracia, 54 - 30C

08007 Barcelona

Tel +34 93 216 4900

Fax +34 93 216 4999

www.symantec.es