Un manifiesto por la ciber-resiliencia
Ciber-definidoAnónimos
desconocidos
Luchar
las batallas
del pasado
El factor humanoSe
pa
en
qu
é p
os
ició
n s
e
en
cu
en
tra
BYODCiber-resiliencia
Amenaza del empleado
Revolucionarios
2 3
Ciber-resiliencia definida
El prefijo "ciber" describe cada vez más nuestro trabajo y
entretenimiento online; es una parte cada vez más importante de nuestras
vidas reales. En la actualidad, unos 2400 millones de usuarios de Internet,
el 34% de la población mundial, pasan cada vez más tiempo en Internet.1
Toda nuestra actividad en el ciberespacio equivale a una gran cantidad
de negocios, lo que supone un movimiento imparable, del tipo que da
origen a revoluciones.
Para algunos, los beneficios de nuestras ciber-vidas y nuevos modelos
de ciber-negocios vienen acompañados de riesgos comprensibles y
aceptables. Otros sienten que estos movimientos masivos demandan
respuestas más reflexionadas. Pero hay poco tiempo para el debate.
Lo que en realidad necesitamos es una llamada a la acción.
Eliminar el riesgo de nuestras ciber-vidas significa entender cuatro
fuerzas opuestas, cada una con sus ciber-riesgos y demandas de atención
de gestión urgente:
Democratización: "Poder para el pueblo" a medida que las
organizaciones aprenden a trabajar con los clientes por los canales
que ellos determinan.
Consumerización: el impacto de los muchos dispositivos, o
más importante aún, las aplicaciones, que abarcan trabajo y
entretenimiento en nuestras ciber-vidas.
Externalización: la economía de la nube, que permite reducir
las inversiones en bienes de capital y está revolucionando el
modo en que los datos entran y salen de las organizaciones.
Digitalización: la conectividad exponencial creada cuando los
sensores y los dispositivos forman el "Internet de las cosas".
Solucionar el ciber-riesgo de una de estas tendencias pone de relieve
la importancia de la siguiente. Como con muchas otras "prácticas
recomendadas", existen varias respuestas correctas, lo que significa,
en el mejor de los casos, que es posible optimizar el entorno de su
organización para reducir su exposición. Debido a las poderosas fuerzas
antes mencionadas, no es posible erradicar los riesgos del ciberespacio.
Este manifiesto establece un plan para reducir, no eliminar, los riesgos
reales y crecientes que afrontamos como individuos, empresas y
gobiernos. Su objetivo es simple: hacernos resilientes en el ciberespacio.
Democratización
Exte
rnalizació
n
Dig
ita
liz
ació
n
Consumerización
4 5555555555555555555555555555555555
Lo que sabemos hoy
El ciberespacio hace posible lo que antes era imposible. Sin el ciberespacio,
nuestras vidas se parecerían al pasado. Tenga en cuenta lo siguiente:
• ¿A qué bancos les daría la libertad de mover dinero a través
de fronteras internacionales en milisegundos?
• ¿Qué obligaría a los ejecutivos a volver a hacer colas para obtener
billetes de avión, acceder a cabinas telefónicas o enviar paquetes?
• ¿Para qué enviar un componente por transporte aéreo cuando
se puede imprimir por menos dinero?
¿La situación actual es compleja, cambiante y potencialmente devastadora
para las organizaciones? Si bien actualmente solo el 15% del tráfico
mundial de Internet es móvil, esa cifra está aumentado gracias a los cinco
mil millones de teléfonos móviles, un tercio de los cuales son smartphones
con acceso a Internet1. Cada día se comparten 500 millones de fotos y
el usuario promedio comprueba sus mensajes 23 veces al día1.
Los ciber-ataques afectan a 1,5 millones de víctimas cada día y
representan, al menos, 110 mil millones de dólares en pérdidas cada
año2. Los ataques de programas maliciosos, o malware, aumentaron un
30% en la Web en 2012 y un 139% en los dispositivos móviles en el
mismo período3. Lo que es más importante, de los sitios web que difunden
programas maliciosos, el 62% se originó desde sitios legítimos que se
vieron afectados3.
¿Preocupado?
Estas ciber-amenazas, sin duda, aumentarán en cantidad y en complejidad.
Esto se debe a que los antiguos objetivos, como los sistemas operativos
de los PCs, están cediendo el paso a plataformas móviles y basadas en
Web, además de a las aplicaciones sociales. Los cambios en lo que los
expertos en seguridad llaman el "panorama de las amenazas" son difíciles
de abordar. Sin niveles de seguridad, algo que antes solo se veía en
empresas grandes, usted queda expuesto. Como veremos, el tamaño
es solo una de nuestras preocupaciones.
6 7
Los anónimos desconocidos
Entender el futuro enriquece nuestras vidas. Por el contrario, en
el ciberespacio, las intenciones desconocidas y las consecuencias
inesperadas generan caos. Es imposible predecir todas las nuevas
ciber-amenazas que deberá afrontar su organización: algunas aún no
han sido ni imaginadas.
Ya se trate de "hacktivistas" disconformes o de ciber-delincuentes, ciber-
terroristas o, incluso, ciber-ejércitos patrocinados por el estado, la
mayoría cuenta con la ventaja del elemento sorpresa. Sus motivaciones
son muy diversas, desde protestas pacíficas hasta mala fe, pasando por
el beneficio político o personal, o una combinación de ambos. Sin embargo,
los medios que tienen a su disposición para crear ciber-riesgos están
aumentando exponencialmente, por lo que quienes no están preparados
llevan todas las de perder.
Cada vez hay más kits de programas maliciosos listos para usar y
disponibles en Internet, que se pagan con monedas virtuales y quedan
ocultos a los mecanismos de control. El "mercado negro" del ciberespacio
está prosperando y existe un verdadero código de honor entre los ladrones.
Sus centros de excelencia, ocultos tras protecciones muy eficaces, están
donde pueden superar a incluso los expertos en seguridad más informados.
Allí pueden compartir datos robados sin el conocimiento de sus víctimas,
los propietarios originales. Por un precio, comparten sus secretos con otros
ciber-estafadores. Es poco probable que una empresa respetuosa con
la ley reciba una invitación secreta.
Como víctima, al contrario que en el mundo real, ser un pez pequeño
en una laguna grande no ayuda. De hecho, lo empeora, ya que el 31%
de los ciber-ataques afecta a organizaciones de entre 1 y 250 empleados2.
Si bien las grandes empresas están muy acostumbradas a los ciber-
ataques, sus proveedores más pequeños son mucho más atractivos
para quienes tienen malas intenciones. Para infiltrarse en la cadena
de suministro de una gran empresa, es mejor hacerlo desde abajo que
desde arriba.
8 9
El factor humano
Mientras que el 84% de las filtraciones de datos se completan en horas
o menos, detectarlas lleva meses, en el 66% de los casos, y contenerlas
lleva meses o años para el 22% de nosotros4. ¿Por qué sucede esto?
Se podría pensar que la diferencia entre una organización ciber-resiliente
y otra expuesta a los ataques radica en mejores equipos, software o
telecomunicaciones más rápidas. Lamentablemente, esto casi nunca
es así. Probablemente sea necesario contar con la mejor tecnología a su
alcance para proteger su organización. Sin embargo, lo necesario puede
no ser suficiente. Las cosas más nuevas, rápidas y resplandecientes por
sí solas rara vez son la solución.
El eslabón más débil de la ciber-seguridad es la persona que está leyendo
este manifiesto: usted y yo.
Los departamentos de TI son el corazón de todos los procesos de cada
departamento y TI ha sido tradicionalmente responsables de la ciber-
seguridad. No obstante, el rol que desempeñaba en el pasado como
principal comprador de tecnología, se está transformando rápidamente
en el de asesor de confianza. Estudios recientes han demostrado que
el 14% del almacenamiento en la nube, el 13% de los medios sociales
y el 11% del software de productividad para oficinas se compra sin que
departamento de TI lo sepa5.
Los datos de Gartner muestran que ya se está observando cómo el
presupuesto de TI se está trasladando de sus "propietarios" tradicionales
a otros departamentos. En el año 2017, los departamentos de marketing
llevarán la delantera en cuanto a los gastos en tecnología y superarán
a los departamentos de TI en este aspecto6. Todo esto significa que,
probablemente, el elemento humano en el ciber-riesgo sea el más
significativo dentro de su organización pero fuera del departamento de TI.
Hoy en día, concentrar los conocimientos sobre ciberseguridad solo dentro
del departamento de TI no es la forma habitual de hacer negocios sino
simplemente una forma de añadir ciber-riesgo a su organización. Errar
es humano, entonces, ¿por qué mantener la carga de la ciber-resiliencia
dentro de un solo departamento (TI)? Ya es hora de cambiar a una política
integral de la seguridad.
de los riesgos iniciales
llevan horas o menos
de las fugas no
se detectan
durante meses
de las fugas llevan
meses o más para
contenerse
84%
66%
22%
10 1111
Riesgo 1 Las empresas son pequeñas en
comparación con la amenaza
A nivel internacional, pocas organizaciones tienen los recursos necesarios
para mantenerse al día de todas las ciber-amenazas que puede crear un
equipo. Incluso las empresas multinacionales pueden emplear equipos
relativamente pequeños. Los "malos" además de malos son listos.
Aprendieron hace mucho tiempo a colaborar entre sí formando equipos
virtuales internacionales para beneficio mutuo. Se venden sus trucos
entre sí e intercambian identidades robadas para vencer a los sistemas
de seguridad que, en la mayoría de los casos, están creados para un
conjunto de riesgos nacionales previos al ciberespacio, a los dispositivos
móviles e, incluso, a la Web.
Los ciber-ataques en sí siguen siendo comparativamente poco sofisticados,
pero el nivel en sí no es el problema. Muchas organizaciones ya tienen
nociones básicas de ciberseguridad, lo que limita a un 10% la cantidad
de ciber-ataques que el usuario promedio puede llevar a cabo. El siguiente
nivel es el difícil, porque el 78% usa solo los recursos "básicos" disponibles
online y no los personaliza4.
El enfoque puede ser un problema. La reacción natural de un profesional
de la seguridad tradicional es comprar más herramientas de protección,
pero un enfoque fragmentado y gradual como tal termina fracasando.
Sería mejor obtener una visibilidad más completa de dónde se encuentra
su organización en la actualidad y actuar en consecuencia.
Es probable que, en el futuro, los ciber-ataques tengan incluso más
objetivos. Del mismo modo que el esfuerzo por lograr ser más eficientes
implica conectar más sistemas que nunca antes, la utilización de medidores
inteligentes para gestionar el uso de energía, de sensores para controlar
las líneas de producción y de etiquetas RFID para realizar un seguimiento
de los envíos significa que los usuarios más importantes del ciberespacio
ya no son los departamentos de TI... ni siquiera humanos.
Dado que las amenazas son de naturaleza global, solo unas pocas
organizaciones privilegiadas, la mayoría del sector de defensa, pueden
disponer de todo su tiempo para luchar en las ciber-batallas. El resto
de nosotros todavía tenemos que sacar nuestro trabajo diario, sea del
tipo que sea. Debemos usar nuestro tiempo de forma inteligente para
ser más resilientes en el ciberespacio. ¿Qué posibilidades existen
entonces para las empresas más pequeñas? La respuesta para los
profesionales de la seguridad es "agruparse" del mismo modo que ya lo
han hecho sus atacantes. Compartir recursos y conocimientos sobre
la gravedad de las amenazas podrían equilibrar la batalla.
12 1313
Riesgo 2 Pelear las batallas del pasado
significa perder la guerra
Los ciber-riesgos se han vuelto más sutiles, personalizados y distribuidos,
y detectarlos es cada vez más difícil. Tan difícil que solo una persona
valiente podría afirmar que los sistemas de TI conectados a Internet
(prácticamente todos los sistemas comerciales) son inexpugnables.
Históricamente, los "telones de acero" tienen un pasado desfavorable:
la inteligencia humana las elude. Hoy en día, las ciber-amenazas más
inteligentes rara vez realizan ataques completamente frontales, sino
más personalizados, y atacan vulnerabilidades de forma simultánea,
con consecuencias más devastadoras.
Sus cargas útiles, bien lleguen por Internet, correo electrónico o dispositivos
móviles, esperan paciente y silenciosamente como botnets residentes
en sistemas infectados. De ese modo, pueden abandonar su período de
inactividad cuando se les da la orden, incluso después de que se haya
detectado la amenaza y se haya "cerrado la puerta". Las ideas del pasado
respecto a la seguridad en el ciberespacio tienen un valor limitado.
Dada la cantidad de "gatos y ratones", la mejor estrategia no es la
eliminación aislada de las amenazas sino un proceso lento, definido y
continuo de resiliencia en el ciberespacio. La ciber-resiliencia acepta que
no existe una solución milagrosa ni un ejército preparado para la defensa.
Su único consejo es que la mejor ofensiva sea una defensa calculada. Su
objetivo es crear un campo de juego desigual, en el que acceder a sus
sistemas sea más difícil y menos rentable que a otros.
Con mejor información se toman mejores decisiones. Después de todo, no
asumir riesgos puede ser una decisión igualmente peligrosa en el entorno
empresarial actual. La mejor manera de reforzar la ciber-resiliencia es tener
una visión más clara de las amenazas a las que se enfrenta su organización.
14 15
Riesgo 3 Ignorar el papel de los empleados
Se suele decir que los empleados son el principal activo de cualquier
organización. Pero lo cierto es que también pueden ser el principal
pasivo desde el punto de vista de la seguridad. El robo de identidad
y de dispositivos desprotegidos, a menudo alentados por las "generosas"
políticas BYOD (Traiga su propio dispositivo) actuales, complican mucho
las cosas.
Si bien en el pasado la seguridad era responsabilidad exclusiva de los
profesionales de TI, hoy en día no puede recaer solo en ellos. La llamada
"shadow IT" o TI no autorizada de un empleado o los gastos de tecnología
no aprobados constituyen otra vía rápida hacia la innovación. Tomar
medidas drásticas contra lo que otros consideran herramientas de
productividad es para los profesionales de TI una forma segura de evitar
futuras discusiones (ya hemos analizado las batallas del pasado).
La actitud de los empleados también debe cambiar un poco. Las encuestas
demuestran que el 53% de los empleados piensa que está bien llevarse
datos corporativos porque "no es dañino para la empresa"7. Pero, ¿son
ellos quienes deben decidir esto?
Es mejor posibilitar a los empleados no técnicos y reducir la negligencia
no intencional. Esto les dará los conocimientos para aumentar la ciber-
resiliencia de la organización por medio de sus decisiones tecnológicas
y de los procesos que ejecutan. Esto es importante cuando dicho
comportamiento representa el 35% de las filtraciones de datos y, como
era de esperar, ese comportamiento poco "ético" crece de forma exponencial
cuando un empleado se prepara para abandonar su empresa.8
Lejos de tratarse de una renuncia a la responsabilidad por parte de TI,
aquí hay una oportunidad para convertir la experiencia de TI en una
ventaja competitiva. Existe un nuevo trato al que pueden llegar los
profesionales ajenos al sector de TI y sus colegas de TI más técnicos,
que les mostrará la forma en que la ciber-resiliencia puede aumentar
el potencial de su organización. En el ciberespacio, la ignorancia no es
felicidad: es un desafío comunicacional y organizativo. En otras palabras,
una oportunidad comercial sin explotar.
16 17
Cómo ser ciber-resiliente 1 Entienda en qué posición se encuentra su organización
Como reza una conocida máxima en el ámbito de la gestión, no es posible
gestionar lo que no se puede medir. Sin embargo, la mayoría de los ciber-
ataques no se advierten ni tampoco se miden, y lo mismo ocurre con los
riesgos que plantean.4 ¿De qué forma podemos, entonces, evaluar
nuestro riesgo?
La respuesta odiada por los estudiantes y amada por las organizaciones
de calidad de todo el mundo es mediante "una evaluación externa".
Especialmente para las organizaciones en riesgo de sufrir ciber-ataques,
es esencial llevar a cabo una ciber-evaluación integral de las personas,
los procesos y los productos. La honestidad, si bien puede parecer algo
tedioso para algunos, es el comienzo del viaje hacia la ciber-resiliencia.
Desde luego, una auditoría de vulnerabilidades independiente, que
analice la tecnología y los procesos en uso en su organización, es un
buen comienzo. Pero esto es solo el principio del viaje. ¿Qué le parece
una comparación entre sus resultados y el de sus colegas? ¿Qué le
parecen algunas recomendaciones prácticas basadas en un análisis de
la brecha existente entre donde se encuentra y donde quiere estar?
Ahora TI se está volviendo verdaderamente estratégica.
Con dicha información, el camino hacia la ciber-resiliencia se hace más
claro. Mejor aún cuando esos anónimos desconocidos que mencionamos
comienzan a hacerse elementos de acción visibles, no solo para el
departamento de TI, sino también para toda la organización. Dichos
conocimientos luego se convierten en una ventaja injusta.
Si bien la ciber-resiliencia no equivale a inmunidad contra los ciber-
ataques, el objetivo de la ciber-resiliencia es el de hacer que las
vulnerabilidades de su organización sean menos atractivas para los
atacantes. Pero solo una vez que exista un punto de partida y un objetivo
corporativo, es posible priorizar y comenzar a trabajar en los problemas
más difíciles relativos al ciberespacio que afronta su organización.
18
Había una vez un pequeño grupo de empleados que era responsable de
TI. Esto funcionaba bien cuando los ingenieros de sistemas mantenían
los equipos "bajo llave". Ahora, los datos confidenciales viajan en los
bolsillos de los empleados y, en ocasiones, en los bolsillos de los partners
de su organización y de sus respectivos partners.
Las cosas han cambiado. En primer lugar, sus anónimos desconocidos
implican que el genio ha salido de la lámpara. Las prácticas recomendadas
de ciber-seguridad en las instalaciones solo pueden proteger a su
organización en la medida en que el miembro más débil y menos seguro
de su equipo, o la cadena de suministro extendida, las aplique.
Por lo tanto, hacer un buen trabajo al escribir e, incluso, aplicar políticas
de contraseñas o bloquear dispositivos y cumplir con las normas ISO
no lo hará ciber-resiliente, a menos que pueda garantizar que desde
el personal de limpieza contratado hasta sus auditores, pasando por
sus proveedores externos de alimentos y sus abogados, mantendrán
estándares similares.
En segundo lugar, como hemos visto, los analistas predicen que el
personal ajeno al sector de TI pronto gastará más dinero en tecnología
que el personal de TI propiamente dicho y ni qué hablar de quienes
tengan cargos relacionados con la "seguridad de TI". Por lo tanto, es hora
de pensar fuera de los parámetros tradicionales, fuera del departamento
de TI, fuera de las descripciones de tareas y fuera de las fronteras de la
organización. En tercer lugar, aun habiendo desarrollado una trayectoria
profesional en el ámbito de TI, es poco probable que su experiencia
hasta la fecha le haya preparado para el rol que el ciberespacio está
ocupando en nuestras vidas actuales.
Mientras usted se esfuerza por evaluar a qué ciber-riesgos está expuesto
y dónde comenzar el viaje hacia la ciber-resiliencia, para algunos se
aproxima un desafío aún más difícil: abandonar el "discurso tecnológico".
Es fundamental llegar a los colegas, pero no podrá lograrlo sin una sencilla
capacidad: la de borrar de la memoria años de TI y jerga de seguridad
de TI. Esta jerga no solo es innecesaria, sino que debilita su objetivo.
La jerga es enemiga de la ciber-resiliencia.
Cómo ser ciber-resiliente 2 Instruir a sus colegas, a TODOS ellos
20
Como hemos visto, trabajar a solas en la ciber-resiliencia es un ejercicio
inútil. El ciber-riesgo proviene de enemigos invisibles e inteligentes,
hechos de células que pueden tomar forma, disolverse y volver a tomar
forma con fluidez. Igualar esta capacidad no es práctico ni deseable,
y además, ¿quién se encargaría de su trabajo diario?
Los filósofos nos dicen que "quienes no aprenden de los errores del
pasado, los repetirán". Pero usted no está solo. En el ciberespacio, la
unión hace la fuerza. ¿Para qué sufrir mientras su organización decide
qué estrategia de ciber-resiliencia adoptar? Es mucho más inteligente
unirse a quienes comparten la misma opinión que su organización para
agrupar estrategias de inteligencia y desarrollo.
Sus capacidades lo sitúan en un lugar ideal para ayudar a su organización
a ser más ciber-resiliente. Algunos dirían que esta es la única estrategia
que puede tener éxito, dada la naturaleza de la amenaza.
Para tener una idea clara de las ciber-amenazas que afronta su organización,
imagínese un centro neurálgico de ciber-inteligencia, como un cerebro
virtual, que reúne miles de millones de pequeñas observaciones de
ciber-problemas a los que hacen frente miles de organizaciones y
millones de usuarios.
Compare ese futuro rol, un rol central de una organización ciber-resiliente,
que supera a sus competidores, con la visión actual de TI en cuanto a
quién culpar cuando las cosas salen mal. Esto no quiere decir que los
aspectos básicos no sean importantes. La información de los controles
de seguridad existentes realmente importa.
El nuevo rol de TI es el de centro de excelencia para la evaluación de
ciber-riesgos. Proporcionar nuevos indicadores para que los responsables
calculen la ciber-resiliencia de su organización. El ciber-riesgo trasciende
TI, las fronteras departamentales e, incluso, las nacionales. La ciber-
resiliencia es deporte en equipo que los líderes practican. Como usted.
Tome el tren ahora, está listo para partir.
Cómo ser ciber-resiliente 3 Haga de la ciber-resiliencia su ventaja competitiva
22 23
Conclusión
Los resultados de pasarse al ciberespacio ya son sorprendentes, y solo
hemos comenzado. Asombrosamente, este proceso únicamente requiere
la capacidad de enviar y recibir datos de forma segura. Lamentablemente,
se trata de un logro tecnológico compleja y, como dijo el futurista y
escritor Arthur C. Clarke: "Cualquier tecnología suficientemente avanzada
es difícil de distinguir de la magia".
El ciberespacio es demasiado importante para ser solo "magia". A un
nivel personal, los ciber-riesgos desafían nuestra identidad y nuestra
privacidad. A un nivel global, los ciber-riesgos amenazan la estabilidad
de nuestro gobierno y nuestros sistemas bancarios. Es necesario que
los responsables de empresas y organizaciones públicas entiendan el
ciberespacio del mismo modo que entienden el poder, el agua o el talento.
Hoy en día, no se trata igual.
Ninguna orden vertical tendrá éxito. El ciberespacio se mueve muy
rápido. Solo un movimiento de base, bien informado pero flexible,
tendrá posibilidades de éxito. Los profesionales de TI cumplen un rol
fundamental en este contexto solo si pueden:
1. Determinar eficazmente la situación en que su organización se
encuentra en cuanto a la ciber-resiliencia. Deben hacerlo de forma
más rápida y precisa que antes.
2. Hacer que sus empleados sean parte de la ciber-resiliencia. Enseñar
a cada empleado de su organización a encontrar el equilibrio entre
la innovación que desean y la ciber-resiliencia que necesitan.
3. Hacer uso de la ciber-resiliencia para obtener una ventaja
competitiva estratégica a largo plazo para su organización.
Esperamos que las "bomba de ideas" que lanzamos en este manifiesto
comenzarán la reacción en cadena que su organización necesita para
lograr la ciber-resiliencia. Si es así, es probable que quiera unirse al
grupo de expertos de Symantec, cuyos productos y servicios de seguridad
y cuya ciber-evaluación están ayudando a millones de usuarios, para
asistir a miles de directores ejecutivos a lograr la ciber-resiliencia en
su organización.
Ciber-
resiliencia
Definir
"ciber"
Punto de
partida
BYODNube
TI
Negocios
Cadena de
suministro
Hoy
En las
instalaciones
Propiedad
intelectual
principal
Personal
instruido
Futura cadena
de suministro
Nube
Subcontratación
Transición
Mañana
Ciber-
amenazas
Evolución
del impactoEnfoque
anterior
Resiliencia
estratégica
24 25
Contactos Referencias
Symantec Limited
Ballycoolin Business Park
Blanchardstown
Dublín 15
Irlanda
Tel. : +353 1 803 5400
Fax : +353 1 820 4055
www.symantec.es
1 – Mary Meeker, KPCB, Tendencias de Internet 2013.
2 – Informe sobre cibercrimen de Norton.
3 – Informe anual 2012 sobre las amenazas para la
seguridad en Internet (ISTR) de Symantec.
4 – Informe sobre investigaciones de fugas de datos
(DBIR), Verizon, 2013.
5 – Economist Intelligence Unit, julio de 2013: ‘Security
Empowers Business – unlock the power of a protected
enterprise’.
6 – Seminario virtual de Gartner, enero de 2013: ‘By
2017 the CMO will spend more than the CIO’, Laura
McLellan.
7 – Estudio de Symantec 2013 "Lo suyo es mío: cómo los
empleados ponen en peligro la propiedad intelectual
de su empresa".
8 – "Coste de una brecha de datos en los EE. UU., estudio
anual 2013" de Symantec.
Los movimientos imparables son el origen de revoluciones. A Symantec le gustaría ser parte de sus ciber-
iniciativas. Nuestros productos y servicios son líderes reconocidos en conocimientos sobre el ciberespacio.
Comparta hoy y sea parte de la resistencia. Para registrarse y obtener una evaluación inicial de CyberV,
contacte con nosotros.
http://www.emea.symantec.com/cyber-resilience/
Symantec es un líder mundial en soluciones de seguridad, almacenamiento y gestión de sistemas, que ayudan a los clientes a proteger y gestionar
su información e identidades.
Copyright © 2013 Symantec Corporation. Todos los derechos reservados. Symantec, el logotipo de Symantec y el logotipo de la marca de comprobación
son marcas comerciales o marcas comerciales registradas en los EE. UU. y en otros países por Symantec Corporation o sus filiales. Los demás nombres
pueden ser marcas comerciales de sus respectivos propietarios. 12/12
Symantec Ibérica (Madrid)
Paseo de la Castellana 35
Primera Planta
28046 Madrid
Tel +34 9 17 00 5580
Fax +34 9 17 00 5585
www.symantec.es
Symantec Ibérica (Barcelona)
Paseo de Gracia, 54 - 30C
08007 Barcelona
Tel +34 93 216 4900
Fax +34 93 216 4999
www.symantec.es