U2 lab™ - smart tech solutions / ciberseguridad
Guía Sobre Ciberseguridad
En esta sección presentamos la "Guía Sobre Ciberseguridad".
El objetivo de la "Guía Sobre Ciberseguridad" es ofrecer respuestas breves, claras, concisas y en un lenguaje sencillo y cercano a las preguntas más frecuentes que suelen tener nuestros clientes sobre ciberseguridad.
GUÍA SOBRE CIBERSEGURIDAD
ÍNDICE
SERVICIO DE ‘CIBERSEGURIDAD’ DE U2 LAB™
CLIENTES TÍPICOS DEL SERVICIO DE ‘CIBERSEGURIDAD’ DE U2 LAB™
PRESTACIONES DEL SERVICIO DE ‘CIBERSEGURIDAD’ DE U2 LAB™
ACTIVIDADES/TAREAS DEL SERVICIO DE ‘CIBERSEGURIDAD’ DE U2 LAB™
SERVICIO DE SEGURIDAD DE RED
SEGURIDAD DE RED
ÁMBITO DE LA SEGURIDAD DE RED
OBJETIVOS DE LA SEGURIDAD DE RED
CIBERAMENAZAS (AMENAZAS) Y VULNERABILIDADES
FASES DE LA SEGURIDAD DE RED
CONTROL DE ACCESO. TIPO DE CONTROL DE SEGURIDAD.
SEGMENTACIÓN DE RED
SEGURIDAD PERIMETRAL
CIFRADO
HASH
MEDIDAS DE SEGURIDAD EN LA RED
FIREWALL (FW)
SISTEMA DE DETECCIÓN/PREVENCIÓN DE INTRUSIONES - INTRUSION DETECTION/PREVENTION SYSTEM (IDPS)
RED PRIVADA VIRTUAL - VIRTUAL PRIVATE NETWORK (VPN)
PREVENCIÓN DE FILTRACIÓN DE DATOS - DATA LEAK PREVENTION (DLP)
GESTIÓN DE DERECHOS DIGITALES - DIGITAL RIGHTS MANAGEMENT (DRM)
REGISTROS, SUPERVISIÓN Y SIEM
ÁREAS VULNERABLES DE LA SEGURIDAD DE UNA RED
SEGURIDAD DE LAS APLICACIONES (APPSEC)
SEGURIDAD DE LAS APLICACIONES
AMENAZAS. CIBERAMENAZAS
PRÁCTICAS RECOMENDADAS EN SEGURIDAD DE LAS APLICACIONES (APPSEC)
IMPORTANCIA DE LA SEGURIDAD DE LAS APLICACIONES (APPSEC)
DESAFÍOS DE LA SEGURIDAD DE LAS APLICACIONES (APPSEC). RETOS DE LA SEGURIDAD DE LAS APLICACIONES (APPSEC)
ETAPAS DE LA SEGURIDAD DE LAS APLICACIONES (APPSEC). FASES DE LA SEGURIDAD DE LAS APLICACIONES (APPSEC)
BENEFICIOS DE LA SEGURIDAD DE LAS APLICACIONES (APPSEC). VENTAJAS DE LA SEGURIDAD DE LAS APLICACIONES (APPSEC)
TIPOS DE HERRAMIENTAS DE SEGURIDAD DE LAS APLICACIONES (APPSEC). HERRAMIENTAS DE PRUEBAS DE SEGURIDAD. HERRAMIENTAS DE BLINDAJE DE SEGURIDAD
HERRAMIENTAS DE PRUEBAS DE SEGURIDAD
HERRAMIENTAS DE BLINDAJE DE SEGURIDAD
SEGURIDAD DE LA INFORMACIÓN Y DATOS
IMPORTANCIA DE LA SEGURIDAD DE LA INFORMACIÓN Y DATOS
RETOS EMPRESARIALES. RETOS EMPRESARIALES SOBRE SEGURIDAD DE LA INFORMACIÓN Y DATOS
TIPOS DE SEGURIDAD DE DATOS
HERRAMIENTAS DE SEGURIDAD DE DATOS
ESTRATEGIAS DE SEGURIDAD DE DATOS
MEDIDAS DE DE SEGURIDAD DE DATOS
TENDENCIAS DE SEGURIDAD DE DATOS
GESTIÓN DE IDENTIDAD Y ACCESOS (IAM)
COMPONENTES DE LA GESTIÓN DE IDENTIDAD Y ACCESOS (IAM)
GESTIÓN DE IDENTIDAD
GESTIÓN DE ACCESO
GESTIÓN Y SEGUIMIENTO
IMPORTANCIA DE LA GESTIÓN DE IDENTIDAD Y ACCESOS (IAM)
TIPOS DE AUTENTICACIÓN DE USUARIO
GESTIÓN DE ACCESOS
VENTAJAS DE LA GESTIÓN DE ACCESOS. BENEFICIOS DE LA GESTIÓN DE ACCESOS.
IMPLEMENTACIÓN DE LA GESTIÓN DE ACCESOS
SEGURIDAD OPERATIVA (OPSEC)
ESTRATEGIA DE SEGURIDAD OPERATIVA (OPSEC)
COMPONENTES DE LA SEGURIDAD OPERATIVA (OPSEC)
IMPORTANCIA DE LA SEGURIDAD OPERATIVA (OPSEC)
FASES DE LA SEGURIDAD OPERATIVA (OPSEC)
MEJORES PRÁCTICAS DE SEGURIDAD OPERATIVA (OPSEC)
SEGURIDAD MÓVIL
IMPORTANCIA DE LA SEGURIDAD MÓVIL
AMENAZAS DE LA SEGURIDAD MÓVIL. RETOS DE LA SEGURIDAD MÓVIL
AMENAZAS FÍSICAS
AMENAZAS PARA APLICACIONES
AMENAZAS DE RED
AMENAZAS BASADAS EN LA WEB Y ENDPOINTS
SISTEMAS OPERATIVOS DESACTUALIZADOS
PERMISOS EXCESIVOS DE LAS APLICACIONES
PHISHING
MALWARE. RANSOMWARE
TRAIGA SU PROPIO DISPOSITIVO (BYOD)
MEDIDAS DE SEGURIDAD EN LOS DISPOSITIVOS MÓVILES
SEGURIDAD EN LA NUBE
CATEGORÍAS DE SEGURIDAD EN LA NUBE
ALCANCE DE LA SEGURIDAD EN LA NUBE
TIPOS DE SERVICIOS EN LA NUBE
NÚCLEO
SERVICIOS EN LA NUBE DE SOFTWARE COMO SERVICIO (SAAS)
SERVICIOS EN LA NUBE DE PLATAFORMA COMO SERVICIO (PAAS)
SERVICIOS EN LA NUBE DE INFRAESTRUCTURA COMO SERVICIO (IAAS)
TIPOS DE ENTORNOS DE LA SEGURIDAD EN LA NUBE
RIESGOS DE LA SEGURIDAD EN LA NUBE
RETOS DE LA SEGURIDAD EN LA NUBE
IMPORTANCIA DE LA SEGURIDAD EN LA NUBE
RECUPERACIÓN ANTE DESASTRES Y CONTINUIDAD DEL NEGOCIO
RECUPERACIÓN ANTE DESASTRES
CONTINUIDAD DEL NEGOCIO
OBJETIVOS DE LA RECUPERACIÓN ANTE DESASTRES Y CONTINUIDAD DEL NEGOCIO
PLAN DE RECUPERACIÓN ANTE DESASTRES - DISASTER RECOVERY PLAN (DRP)
¿Qué es el servicio de ‘Ciberseguridad’ de U2 lab™?
SERVICIO DE ‘CIBERSEGURIDAD’ DE U2 LAB™
U2 lab™ - smart tech solutions / ciberseguridad
El servicio de ‘Ciberseguridad’ de U2 lab™ es ideal para clientes que se encuentran en alguna de las siguientes situaciones:
El cliente es una nueva PYME, organización, etc., que desea implementar medidas de ciberseguridad con objeto de protegerse, partiendo desde cero;
El cliente es una PYME, organización, etc., pre-existente, que desea actualizar y/o ampliar su nivel de ciberseguridad;
El cliente es una compañía tecnológica inmersa en un proyecto de ciberseguridad destinado a una tercera parte (cliente de la compañía tecnológica) y necesita mano de obra adicional (U2 lab™ puede ser contratado para trabajar de forma independiente o bien como parte de un equipo de ciberseguridad de la compañía tecnológica);
¿Cuáles son los clientes típicos del servicio de ‘Ciberseguridad’ de U2 lab™?
CLIENTES TÍPICOS DEL SERVICIO DE ‘CIBERSEGURIDAD’ DE U2 LAB™
Clientes típicos del servicio de ‘Ciberseguridad’ de U2 lab™ son:
PYMES;
Trabajadores Autónomos;
Centros de Enseñanza/Formación;
Asociaciones;
Clientes Privados;
Administración Pública;
Empresas Tecnológicas;
Etc.;
¿Qué prestaciones ofrece el servicio de ‘Ciberseguridad’ de U2 lab™?
PRESTACIONES DEL SERVICIO DE ‘CIBERSEGURIDAD’ DE U2 LAB™
Análisis: estudio del proyecto (tipo, magnitud, partes involucradas, objetivos, elección de lenguaje/s de programación, plazos, etc.);
Reuniones: presenciales y/o virtuales, con el cliente, con objeto de evaluar y determinar aspectos del proyecto;
Asesoría y asistencia: comunicación permanente e intercambio de información con el cliente, manteniendo al cliente informado en todo momento sobre el estado del proyecto, fechas relevantes, etc.;
Informe de Ciberseguridad: elaboración del ‘Informe de Ciberseguridad U2 lab™’, incluyendo información detallada sobre el proyecto (análisis de la situación del cliente, implementación de medidas de ciberseguridad, pruebas, entrega, uso, mantenimiento y asistencia);
Entrega: de las medidas de ciberseguridad y del ‘Informe de Ciberseguridad U2 lab™’ al cliente;
Formación: formación en ciberseguridad (presencial y/o online) al cliente (ej. Personal del la empresa, etc.);
Soporte: técnico y no técnico;
¿Qué tipos de actividades/tareas incluye el servicio de ‘Ciberseguridad’ de U2 lab™?
ACTIVIDADES/TAREAS DEL SERVICIO DE ‘CIBERSEGURIDAD’ DE U2 LAB™
En U2 lab™ ofrecemos a nuestros clientes un extenso catálogo de actividades/tareas de ‘ciberseguridad’ con objeto de dar cobertura a las necesidades más usuales, incluyendo:
Seguridad de Red: implementar el hardware y el software necesarios para proteger una red informática del acceso no autorizado, intrusos, ataques, interrupciones y/o mal uso, ayudando al cliente a proteger sus activos contra amenazas externas/internas;
Seguridad de las Aplicaciones: protección del software y los dispositivos contra amenazas. Se aplica a todo el proceso de desarrollo de software (análisis, diseño, implementación, pruebas, etc.) antes de que se implemente un programa o dispositivo;
Seguridad de la Información/Datos: aplicación de un mecanismo sólido de almacenamiento de datos para garantizar la integridad y la privacidad de los datos, tanto en el almacenamiento como en tránsito;
Gestión de Identidad: determinar el nivel de acceso que cada individuo tiene dentro de la organización del cliente;
Seguridad Operativa: procesamiento y toma de decisiones sobre el manejo y la seguridad de los datos;
Seguridad Móvil: proteger los datos de empresa y personales almacenados en dispositivos móviles como smartphones, portátiles, tablets y otros dispositivos similares contra diversas amenazas maliciosas (ej., acceso no autorizado, pérdida/robo de dispositivos, malware, etc.);
Seguridad en la Nube: protección de la información almacenada en el entorno digital o arquitecturas de nube para la organización del cliente. Utiliza varios proveedores de servicios en la nube como Google, AWS, Azure, etc., para garantizar la seguridad contra múltiples amenazas;
Recuperación de Desastres y Planificación de la Continuidad del Negocio: monitorear, alertar y planificar cómo una organización responde a la pérdida de operaciones o datos y reanudar las operaciones suspendidas después de que cualquier desastre suceda a la misma recuperando la capacidad operativa previa al evento;
Formación: formación del personal del cliente (ej., personal de la empresa, etc.) en ciberseguridad y cómo proteger mejor su organización contra los ataques de ciberdelincuencia;
En U2 lab™ estamos abiertos a las sugerencias de nuestros clientes con objeto de ampliar nuestro catálogo de servicios de ‘Ciberseguridad’ en caso de clientes con necesidades específicas.
¿Qué incluye el servicio de Seguridad de Red?
SERVICIO DE SEGURIDAD DE RED
Seguridad de Red
Implementar el hardware y el software necesarios para proteger una red informática del acceso no autorizado, intrusos, ataques, interrupciones y/o mal uso.
Ayuda al cliente a proteger sus activos contra amenazas externas/internas.
¿Qué es la seguridad de red? ¿En qué consiste la seguridad de red?
SEGURIDAD DE RED
Seguridad de Red
Toda aquella actividad, proceso, tecnología o política que busca proteger los recursos digitales de un individuo u organización de fallos y ataques a su Confidencialidad, Integridad y Disponibilidad (CIA).
Cualquier actividad diseñada para proteger el acceso, el uso y la integridad de la red y los datos corporativos.
Soluciones de hardware y software, así como procesos o reglas y configuraciones relacionadas con el uso de la red, la accesibilidad y la protección general contra ciberamenazas.
Está orientada a diversas ciberamenazas.
Evita que las ciberamenazas accedan y/o se propaguen por la red.
¿Cuál es el ámbito de la seguridad de red?
ÁMBITO DE LA SEGURIDAD DE RED
Ámbito de la Seguridad de Red
Seguridad del perímetro digital de una organización.
Seguridad dentro de los "muros" de una "fortaleza".
Dentro de los "muros" encontramos la infraestructura TI (Tecnología de la Información) de una empresa, es decir, el software, el hardware, almacenamiento de datos y componentes de red de cada uno de los usuarios y dispositivos.
¿Cuáles son los objetivos de la seguridad de red?
OBJETIVOS DE LA SEGURIDAD DE RED
Objetivos de la Seguridad de Red
Evitar que ataques maliciosos logren acceder a redes internas de ordenadores u otros dispositivos.
Proteger los datos, sistemas y dispositivos donde estos se almacenan.
Asegurar que la información que entra y sale de los dispositivos, se conserve solo entre ellos y sus destinatarios, permaneciendo confidenciales y alejados de terceros.
¿Qué son las ciberamenazas? ¿Qué son las vulnerabilidades?
CIBERAMENAZAS (AMENAZAS) Y VULNERABILIDADES
Ciberamenazas (amenazas) y Vulnerabilidades
Posibles infracciones que afectan a la confidencialidad, disponibilidad o integridad de los recursos.
Pueden incluir la divulgación de datos confidenciales, alteración de los datos o incluso la denegación de acceso a algún servicio.
Agente de amenazas: persona o un grupo de personas que pretende/n causar algún daño utilizando vulnerabilidades existentes.
Vector de amenazas: ruta que sigue un ataque.
Vulnerabilidades: debilidad o error que los agentes de amenazas pueden utilizar para infringir las políticas de seguridad.
¿Cuáles son las fases de la seguridad de red? ¿De qué fases consta la seguridad de red?
FASES DE LA SEGURIDAD DE RED
Fases de la Seguridad de Red
Fase-1. Prevención
Definir qué hay que proteger.
Determinar las responsabilidades de organización.
Establecer los procedimientos de implementación.
Detallar la ejecución.
Crear un programa de concienciación de la seguridad para formar a todos los empleados.
Establecer controles de acceso para gestionar la forma en la que los empleados utilizan y acceden a los recursos de la organización.
Fase-2. Detección
Utilizar funciones que supervisen y registren la actividad del sistema.
En el caso de una posible brecha o de una actividad maliciosa, los sistemas de detección deberían notificar a la parte o persona responsable.
El proceso de detección solo es efectivo cuando va seguido de una respuesta planeada a tiempo.
Fase-3. Respuesta
Corrección bien planeada para un incidente.
Paralización del ataque en curso.
Actualización de un sistema con el parche más reciente.
Cambio de la configuración de un firewall.
¿Qué es el control de acceso? ¿En qué consiste el control de acceso? ¿Cuáles son los tipos de control de seguridad? ¿Cuáles son las fases de control de seguridad? ¿Qué es IAAR? Qué es Identificación, Autenticación, Autorización y Responsabilidad?
CONTROL DE ACCESO. TIPO DE CONTROL DE SEGURIDAD.
Control de Acceso
Tipo de control de seguridad.
Fases: Identificación, Autenticación, Autorización y Responsabilidad (IAAR).
Fase-1. Identificación: confirmación de la identidad del usuario a través de un identificador único como lo es un "id de usuario", un "nombre de usuario" o un "número de cuenta".
Fase-2. Autenticación: verificación de las credenciales que el usuario "conoce" (ej. nombre de usuario y la contraseña), "tiene" (ej. tarjeta de identidad), y/o "es" (ej. biometría).
Fase-3. Autorización: concesión del permiso de acceso.
Fase-4. Responsabilidad: seguimiento de la actividad del usuario para hacer que aquellos que tienen acceso sean responsables de sus acciones en un sistema.
¿Qué es la segmentación de red? ¿En qué consiste la segmentación de red?
SEGMENTACIÓN DE RED
Segmentación de Red
Consiste en dividir una red en partes lógicas más pequeñas para que se puedan añadir los controles entre ellas.
Así se mejora el rendimiento y la seguridad.
Las "Redes de Área Local Virtual" - "Virtual Local Area Network" (VLAN) son un método común de segmentación de la red que se lleva a cabo de forma local o utilizando una infraestructura en la nube.
Cuando se utiliza para la nube, se llaman "Nubes Privadas Virtuales" - "Virtual Private Cloud" (VPC).
¿Qué es la seguridad perimetral? ¿En qué consiste la seguridad perimetral?
SEGURIDAD PERIMETRAL
Seguridad Perimetral
Definir un perímetro.
Determinar qué tipo de tráfico debe fluir: datos, voz, vídeo, etc.
Configurar los mecanismos de control adecuados: Firewalls, IDS, IPS, VPN, etc.
¿Qué es el cifrado? ¿En qué consiste el cifrado?
CIFRADO
Cifrado
Garantiza la confidencialidad y la integridad de los datos en tránsito o en reposo mediante la conversión de estos en un cifrado utilizando una clave.
Tipos:
Encriptación simétrica: consta de una única clave que se comparte entre el remitente y el receptor.
Encriptación asimétrica: emplea dos claves, una pública y una privada para cifrar/descifrar la información, haciéndola menos vulnerable.
¿Qué es hash? ¿En qué consiste hash?
HASH
Hash
Utiliza un algoritmo que genera una cadena de una longitud fija de caracteres aleatorios al convertir los datos o el mensaje original en un valor corto.
Este funciona como clave para garantizar la integridad de ese mensaje o esos datos.
Los algoritmos de hash son una forma de verificar la integridad de la comunicación.
Usos típicos de hash: almacenar contraseñas, archivos de supervisión, garantizar la integridad de la comunicación de forma segura, etc.
¿Cuáles son las medidas de seguridad en la red? ¿Qué medidas de seguridad en la red hay?
MEDIDAS DE SEGURIDAD EN LA RED
Medidas de Seguridad en la Red
Cortafuegos - Firewall (FW).
Sistema de Detección de Intrusiones - Intrusion Detection System (IDS).
Sistema de Prevención de Intrusiones - Intrusion Prevention System (IPS).
Red Privada Virtual - Virtual Private Network (VPN).
Prevención de Filtración de Datos - Data Leak Prevention (DLP).
Gestión de Derechos Digitales - Digital Rights Management (DRM).
Registros, Supervisión y SIEM.
¿Qué es un firewall? ¿En qué consiste un firewall?
FIREWALL (FW)
Firewall (FW)
Analiza y clasifica el tráfico automáticamente.
Bloquea o permite el paso del tráfico.
Para un firewall el tráfico se divide en dos categorías: el tráfico "deseado" para que pase y el tráfico "no deseable" para bloquear.
Un firewall se configura con una lista de reglas ("políticas").
El tráfico al que se le permite el paso a través de un firewall está especificado en su configuración, basada en el tipo de tráfico que un negocio tiene y necesita.
El firewall usa esta lista de reglas para determinar qué hacer con el tráfico una vez que lo recibe.
La mejor y más importante práctica de seguridad con un firewall es que debe de bloquear por defecto todo el tráfico.
Debe configurarse para permitir solamente el paso de tráfico específico hacia servicios conocidos.
La configuración del firewall es crítica.
Opera en distintas capas dentro del modelo de "International Standards Organization", "Open System Interconnect" (ISO OSI).
Capas OSI 2-5: lo usual.
Capa OSI 7: "proxy", "gateway", "Web Application Firewall" (WAF).
¿Qué es un IDPS? ¿En qué consiste un IDPS? ¿Qué es un IDS? ¿En qué consiste un IDS? ¿Qué es un IPS? ¿En qué consiste un IPS? ¿Qué es un Sistema de Detección/Prevención de Intrusiones? ¿En qué consiste un Sistema de Detección/Prevención de Intrusiones?
SISTEMA DE DETECCIÓN/PREVENCIÓN DE INTRUSIONES - INTRUSION DETECTION/PREVENTION SYSTEM (IDPS)
Sistema de Detección/Prevención de Intrusiones - Intrusion Detection/Prevention System (IDPS)
IDPS = IDS + IPS.
IDS:
Dispositivo pasivo.
Supervisa la red en busca de actividad maliciosa.
Se centra en encontrar el tráfico que no debería estar ahí (proveniente de un hacker, etc.).
Registra el tráfico sospechoso.
Realiza informes.
Tipos: Network-Based IDS (NIDS) o Host-Based IDS (HIDS).
IPS:
Dispositivo activo.
El IPS debe conocer qué es y que no es tráfico “bueno”.
Esto se puede hacer con archivos de firmas o puede aprender.
Cuando se da cuenta de que el tráfico que está fluyendo proviene de un hacker, destruye dicho tráfico.
En la práctica es muy complicado ajustar correctamente este tipo de sistemas.
Tipos: Network-Based IPS (NIPS) o Host-Based IPS (HIPS).
La mayoría de las empresas optan por un IDS, que complementan con registros, un SIEM, así como planes y equipos de respuesta preparados.
¿Qué es una VPN? ¿En qué consiste una VPN? ¿Qué es una red privada virtual? ¿En qué consiste una red privada virtual?
RED PRIVADA VIRTUAL - VIRTUAL PRIVATE NETWORK (VPN)
Red Privada Virtual - Virtual Private Network (VPN)
Una de las medidas de seguridad más comunes en las empresas.
Se conecta a un servidor seguro antes de hacerlo directamente al internet.
Oculta la dirección IP y ubicación del usuario.
Protege la confidencialidad de los datos cuando atraviesan su red.
El núcleo de una VPN es el cifrado, aunque también utiliza la autenticación.
Opciones de cifrado:
Secure Socket Layer (SSL)/Transport Layer Security (TLS).
Secure Shell (SSH).
Internet Protocol Security (IPsec).
¿Qué es Prevención de Filtración de Datos - Data Leak Prevention (DLP)? ¿En qué consiste Prevención de Filtración de Datos - Data Leak Prevention (DLP)?
PREVENCIÓN DE FILTRACIÓN DE DATOS - DATA LEAK PREVENTION (DLP)
Prevención de Filtración de Datos - Data Leak Prevention (DLP)
Protección de la propiedad intelectual (IP).
La IP incluye: manuales, procesos, documentos de diseño, datos de investigación y desarrollo, etc.
Objetivo: mantener contenida la información confidencial.
DLP busca información sensible en los flujos de datos como emails o transferencias de archivos.
Si el software DLP ve información sensible como el número de una tarjeta de crédito, bloquea o detiene la transmisión (o bien puede encriptar la información, si esa llegara a ser una opción más apropiada).
¿Qué es Gestión de Derechos Digitales - Digital Rights Management (DRM)? ¿En qué consiste Gestión de Derechos Digitales - Digital Rights Management (DRM)?
GESTIÓN DE DERECHOS DIGITALES - DIGITAL RIGHTS MANAGEMENT (DRM)
Gestión de Derechos Digitales - Digital Rights Management (DRM)
Protección de la propiedad intelectual (IP).
La IP incluye: manuales, procesos, documentos de diseño, datos de investigación y desarrollo, etc.
Objetivo: Asegurar de que la información sólo puede ser vista por quien debe de ser vista.
DRM permite que la empresa comparta contenidos digitales (libros, manuales, etc.) con sus clientes de forma controlada.
El software DRM controla el acceso a la propiedad intelectual.
La tecnología DRM usa control de accesos que determina por cuánto tiempo alguien puede usar el contenido, si puede imprimirse, si puede compartirse, etc.
Los parámetros se basan en los deseos del dueño de la propiedad intelectual.
Algunos ejemplos de plataformas que usan DRM son: Netflix, Amazon Prime Videos, Spotify, iTunes, Kindle, etc.
¿Qué son Registros, Supervisión y SIEM? ¿En qué consisten Registros, Supervisión y SIEM? ¿Qué es Gestor de Eventos e Información de Seguridad - Security Information Event Manager (SIEM)? ¿En qué consiste Gestor de Eventos e Información de Seguridad - Security Information Event Manager (SIEM)?
REGISTROS, SUPERVISIÓN Y SIEM
Registros, Supervisión y SIEM
Registros ("logs"):
Prácticamente todos los sistemas dentro de o conectados a una red deben de generar logs.
Esto permite saber qué ha sucedido y qué está sucediendo en la red.
Esto resulta en un gran número de eventos registrados.
Lo que se registra lo determina la propia empresa.
Esto podría incluir intentos de inicio de sesión, flujos de tráfico, paquetes, acciones tomadas o incluso cada tecleo que hace un usuario.
La decisión sobre qué se debe registrar debe basarse en el análisis de riesgo del negocio, la sensibilidad de los activos y las vulnerabilidades de los sistemas.
Supervisión:
Para hacer sentido de todos estos datos, es necesario mandar los "logs", los cuales también son rastros para auditorías, a una ubicación central como un servidor "syslog" para su análisis.
Gestor de Eventos e Información de Seguridad - Security Information Event Manager (SIEM):
Herramienta de análisis.
Una vez que los logs se encuentran en el servidor syslog, son analizados por un SIEM.
Analiza los logs de todos los sistemas y correlaciona los eventos.
Busca "indicadores de compromiso" - "indicators of compromise" (IoC).
Si hay un IoC, alguien debería revisar ese evento y determinar si es necesario actuar para detener un ataque o para reparar y restaurar los sistemas después de un ataque.
Un IoC no siempre representa evidencia de un evento malicioso, por lo que debe de ser analizado por personas.
Aquí es donde un SOC ("Security Operation Center") y un equipo de respuesta a incidentes ("IRT") deben determinar cuáles son los siguientes pasos.
¿Cuáles son las áreas vulnerables de la seguridad de una red?
ÁREAS VULNERABLES DE LA SEGURIDAD DE UNA RED
Áreas Vulnerables de la Seguridad de una Red
Intercambios de archivos.
Correo electrónico.
Lenguajes de programación, sistemas operativos y programas desactualizados.
Extensiones ocultas de ficheros.
Plataformas de mensajería instantánea (IM): WhatsApp, Facebook Messenger, etc.
Chatbots.
Redes/conexones inalámbricas: WiFi, NFC, etc.
¿Qué es Seguridad de las Aplicaciones (AppSec)? ¿En qué consiste Seguridad de las Aplicaciones (AppSec)?
SEGURIDAD DE LAS APLICACIONES (APPSEC)
Seguridad de las Aplicaciones (AppSec)
Protección del software y los dispositivos contra amenazas.
Se aplica a todo el proceso de desarrollo de software (análisis, diseño, implementación, pruebas, etc.) antes de que se implemente un programa o dispositivo.
¿Qué es la seguridad de las aplicaciones? ¿En qué consiste la seguridad de las aplicaciones?
SEGURIDAD DE LAS APLICACIONES
Seguridad de las Aplicaciones
Medidas de seguridad, programas de seguridad y controles de seguridad diseñados para proteger las aplicaciones contra ataques de ciberdelincuentes que buscan acceso no autorizado al ecosistema de TI de una organización.
Conjunto de mejores prácticas, funciones y/o características añadidas al software de una empresa.
Objetivo: prevenir y resolver las amenazas de cibercriminales, brechas de datos y otros peligros.
¿Qué son las amenazas? ¿En qué consisten las amenazas? ¿Qué son las ciberamenazas? ¿En qué consisten las ciberamenazas?
AMENAZAS. CIBERAMENAZAS
Amenazas
La mayoría de las amenazas a las aplicaciones están diseñadas para explotar las debilidades y vulnerabilidades del software.
Estas vulnerabilidades de las aplicaciones pueden permitir a los atacantes acceder a bases de datos, dañar información, exfiltrar datos confidenciales, descargar malware o hacer que las aplicaciones no estén disponibles mediante un ataque distribuido de denegación de servicio (DDoS).
¿Cuáles son las prácticas recomendadas en seguridad de las aplicaciones (AppSec)?
PRÁCTICAS RECOMENDADAS EN SEGURIDAD DE LAS APLICACIONES (APPSEC)
Prácticas Recomendadas
Firewalls de aplicaciones web: se pueden utilizar para inspeccionar y filtrar el tráfico malicioso.
Soluciones de gestión de bots: permiten a las organizaciones otorgar acceso a bots buenos a la vez que detienen los bots maliciosos.
Tecnología de mitigación de DDoS: evita/mitiga los ataques de tipo "DDoS", los cuales pueden ralentizar el rendimiento o incluso desconectar máquinas y aplicaciones.
Soluciones de seguridad de API: protegen contra ataques diseñados específicamente para aprovechar las debilidades de las API ("application programming interface" - "interfaz de programación de aplicaciones").
¿Cuál es la importancia de la seguridad de las aplicaciones (AppSec)? ¿Por qué es importante la seguridad de las aplicaciones (AppSec)?
IMPORTANCIA DE LA SEGURIDAD DE LAS APLICACIONES (APPSEC)
Importancia
Las aplicaciones web y las API modernas son tecnologías esenciales para el negocio que permiten prácticamente todas las interacciones online.
Las vulnerabilidades web conocidas siguen planteando riesgos.
A medida que las aplicaciones y las API se vuelven más complejas, crean nuevas vulnerabilidades y posibles terminales para los hackers.
Cuanto más depende una organización de estos activos de TI, más importante es protegerlos de una amplia gama de amenazas.
¿Cuáles son los desafíos de la seguridad de las aplicaciones (AppSec)? ¿Cuáles son los retos de la seguridad de las aplicaciones (AppSec)?
DESAFÍOS DE LA SEGURIDAD DE LAS APLICACIONES (APPSEC). RETOS DE LA SEGURIDAD DE LAS APLICACIONES (APPSEC)
Desafíos
Las soluciones tradicionales implementan firewalls de aplicaciones web diseñados para mitigar muchos tipos de amenazas.
Estas soluciones requieren que los equipos de ciberseguridad analicen y ajusten continuamente las reglas, a medida que las amenazas evolucionan y se actualizan las aplicaciones y las API.
Se trata de un proceso manual que requiere mucho tiempo y que resulta difícil.
Los permisos de seguridad se quedan obsoletos rápidamente.
No se puede ajustar las reglas de autenticación y validación de forma eficaz.
Esto podría derivar en una "relajación" de las medidas de seguridad.
¿Cuáles son las etapas de la seguridad de las aplicaciones (AppSec)? ¿De qué etapas consta la seguridad de las aplicaciones (AppSec)? ¿Cuáles son las fases de la seguridad de las aplicaciones (AppSec)? ¿De qué fases consta la seguridad de las aplicaciones (AppSec)?
ETAPAS DE LA SEGURIDAD DE LAS APLICACIONES (APPSEC). FASES DE LA SEGURIDAD DE LAS APLICACIONES (APPSEC)
Etapas
Durante el desarrollo: el establecimiento de prácticas recomendables se hace con mayor frecuencia en las fases de desarrollo de aplicaciones.
Después del desarrollo: las empresas también pueden aprovechar diferentes herramientas y servicios posteriores al desarrollo (algunas refuerzan los cambios en el código, otras vigilan la aparición de amenazas en el código, mientras que otras establecen el cifrado de datos).
¿Cuáles son los beneficios de la seguridad de las aplicaciones (AppSec)? ¿Cuáles son las ventajas de la seguridad de las aplicaciones (AppSec)?
BENEFICIOS DE LA SEGURIDAD DE LAS APLICACIONES (APPSEC). VENTAJAS DE LA SEGURIDAD DE LAS APLICACIONES (APPSEC)
Beneficios
Reduce el riesgo proveniente tanto de fuentes internas como de terceros.
Mantiene la seguridad de los datos del cliente.
Aumenta la confianza del cliente.
Protege los datos sensibles de fugas.
Protege la imagen de marca.
Mejora la confianza de inversores y entidades de préstamo cruciales.
¿Qué tipos de herramientas de seguridad de las aplicaciones (AppSec) hay? ¿Qué son las herramientas de pruebas de seguridad? ¿Qué son las herramientas de blindaje de seguridad?
TIPOS DE HERRAMIENTAS DE SEGURIDAD DE LAS APLICACIONES (APPSEC). HERRAMIENTAS DE PRUEBAS DE SEGURIDAD. HERRAMIENTAS DE BLINDAJE DE SEGURIDAD
Tipos de Herramientas
Herramientas de pruebas de seguridad: mercado consolidado que tiene la intención de analizar el estado de seguridad de las aplicaciones.
Herramientas de blindaje de seguridad: protegen y refuerzan las aplicaciones para que sea mucho más difícil cometer infracciones.
¿Qué son las herramientas de pruebas de seguridad?
HERRAMIENTAS DE PRUEBAS DE SEGURIDAD
Herramientas de Pruebas de Seguridad
Pruebas estáticas de seguridad de aplicaciones: supervisan puntos específicos del código durante el proceso de desarrollo de la aplicación.
Pruebas dinámicas de seguridad de aplicaciones: detectan brechas de seguridad en código en ejecución.
Pruebas de seguridad de las aplicaciones móviles: detectan lagunas en los entornos móviles.
Qué son las herramientas de blindaje de seguridad?
HERRAMIENTAS DE BLINDAJE DE SEGURIDAD
Herramientas de Blindaje de Seguridad
Autoprotección de la Aplicación en Tiempo de Ejecución - Runtime Application Self-Protection (RASP): combina estrategias de prueba y protección; estas herramientas supervisan el comportamiento de las aplicaciones en ambientes tanto de escritorio como móviles.
Ofuscación de código/aplicación y software de cifrado/anti-manipulación: evitan que los cibercriminales pirateen el código de una aplicación.
Herramientas de detección de amenazas: se encargan de analizar el entorno en el que se ejecutan las aplicaciones; puede evaluar el estado de dicho entorno, detectar posibles amenazas e incluso puede comprobar si un dispositivo móvil se ha puesto en peligro debido a "huellas digitales" únicas del dispositivo.
¿Qué es la seguridad de la información y datos? ¿En qué consiste la seguridad de la información y datos?
SEGURIDAD DE LA INFORMACIÓN Y DATOS
Seguridad de la Información y Datos
Aplicación de un mecanismo sólido de almacenamiento de datos para garantizar la integridad y la privacidad de los datos, tanto en el almacenamiento como en tránsito.
¿Qué es la seguridad de la información y datos? ¿En qué consiste la seguridad de la información y datos?
SEGURIDAD DE LA INFORMACIÓN Y DATOS
Seguridad de la Información y Datos
Práctica que consiste en proteger la información digital contra el acceso no autorizado, la corrupción o el robo durante todo su ciclo de vida.
Comprende todos los aspectos de la seguridad de la información, desde la seguridad física del hardware y los dispositivos de almacenamiento hasta los controles administrativos y de acceso, así como la seguridad lógica de las aplicaciones de software.
También incluye las políticas y los procedimientos de la organización.
¿Cuál es la importancia de la seguridad de la información y datos? ¿Por qué es importante la seguridad de la información y datos?
IMPORTANCIA DE LA SEGURIDAD DE LA INFORMACIÓN Y DATOS
Importancia
Cuando se implementan correctamente, las estrategias de seguridad de datos sólidas protegerán los activos de información de una organización contra actividades de ciberdelincuentes, pero también contra amenazas internas y errores humanos, que siguen siendo una de las causas principales de la vulneración de datos.
La seguridad de datos implica el uso de herramientas y tecnologías que ofrecen mejoras a la organización en cuanto a visibilidad del lugar donde se encuentran los datos críticos y cómo se usan.
Idealmente, estas herramientas deben ser capaces de aplicar protecciones como el cifrado, el enmascaramiento de datos y la redacción de archivos confidenciales, así como de automatizar la generación de informes para agilizar las auditorías y cumplir los requisitos normativos.
¿Cuáles son los retos empresariales? ¿Cuáles son los retos empresariales sobre seguridad de la información y datos?
RETOS EMPRESARIALES. RETOS EMPRESARIALES SOBRE SEGURIDAD DE LA INFORMACIÓN Y DATOS
Retos Empresariales
La transformación digital está alterando profundamente todos los aspectos relativos al funcionamiento de las empresas y la competencia entre ellas.
El volumen de los datos que crean, manipulan y almacenan las empresas está creciendo y esto genera una mayor necesidad de gobierno del dato.
Los entornos informáticos son más complejos que antes (cloud, IoT, smartphones, tablets, etc.).
Esta complejidad crea una "superficie de ataque" ampliada que es más difícil de supervisar y proteger.
La importancia de la privacidad de los datos está aumentando: "Reglamento General de Protección de Datos" - "General Data Protection Regulation" (GDPR).
El valor empresarial de los datos nunca ha sido tan alto.
La pérdida de secretos comerciales o propiedad intelectual puede afectar al futuro de las innovaciones y la rentabilidad.
¿Qué tipos de seguridad de la información y datos hay? ¿Qué tipos de seguridad de la información y datos existen? ¿Cuáles son los tipos de seguridad de la información y datos?
TIPOS DE SEGURIDAD DE DATOS
Tipos de Seguridad de Datos
Cifrado: mediante un algoritmo que transforma los caracteres de texto normal en formato no legible, las claves de cifrado mezclan los datos para que solo los usuarios autorizados puedan leerlos.
Borrado de datos: es más seguro que la eliminación estándar de datos; usa software para sobrescribir los datos en cualquier dispositivo de almacenamiento; verifica que los datos no se puedan recuperar.
Enmascaramiento de datos: permite a los equipos que desarrollen aplicaciones o formen a las personas usando datos reales; enmascara la "información de identificación personal" (PII) cuando es necesario para que el desarrollo pueda llevarse a cabo en entornos que cumplen la normativa.
Resiliencia de datos: se determina según lo bien que una organización resista cualquier tipo de anomalía o se recupere de ella, ya sea un problema de hardware, un corte de suministro eléctrico u otro evento que pueda afectar a la disponibilidad de los datos; la velocidad de recuperación es fundamental para minimizar el impacto.
¿Cuáles son las herramientas de seguridad de la información y datos? ¿Qué herramientas de seguridad de la información y datos hay?
HERRAMIENTAS DE SEGURIDAD DE DATOS
Herramientas de Seguridad de Datos
Detección y clasificación de datos: automatizan el proceso de identificación de información confidencial, así como la evaluación y la corrección de vulnerabilidades.
Supervisión de datos y actividades de archivos: analizan los patrones de uso de datos, lo que permite que los equipos de seguridad vean quién accede a los datos, detecten anomalías e identifiquen riesgos.
Análisis de riesgos y evaluación de vulnerabilidades: facilitan el proceso de detección y mitigación de vulnerabilidades, como software obsoleto, configuraciones incorrectas o contraseñas débiles, y permiten identificar fuentes de datos con un mayor riesgo de exposición.
Informes de conformidad automatizados: pueden proporcionar un repositorio centralizado para el seguimiento de las auditorías de conformidad de toda la empresa.
¿Qué es una estrategia de seguridad de datos? ¿En qué consiste una estrategia de seguridad de datos?
ESTRATEGIAS DE SEGURIDAD DE DATOS
Estrategias de Seguridad de Datos
Incorpora personas, procesos y tecnologías.
Establecer controles y políticas apropiados.
Implementar un conjunto correcto de herramientas.
Priorizar la seguridad de la información en todas las áreas de la empresa.
¿Cuáles son las medidas de seguridad de la información y datos? ¿Qué medidas de seguridad de la información y datos hay?
MEDIDAS DE DE SEGURIDAD DE DATOS
Medidas de de Seguridad de Datos
Seguridad física de servidores y dispositivos de usuarios: debe asegurarse de que las instalaciones estén protegidas contra intrusos y cuenten con medidas de extinción de incendios y controles climáticos adecuados.
Gestión y controles de acceso: principio de "privilegio mínimo"; otorgar acceso a las bases de datos, redes y cuentas administrativas a la menor cantidad de personas posible, y solo a quienes lo necesiten realmente para hacer su trabajo.
Seguridad y parcheado de aplicaciones: todos los programas de software deben actualizarse con la última versión lo antes posible una vez que se estén disponibles parches o versiones nuevas.
Copias de seguridad: mantener copias de seguridad utilizables y comprobadas minuciosamente de todos los datos críticos.
Formación de los empleados: buenas prácticas de seguridad, contraseñas seguras, ingeniería social, etc.
Supervisión y controles de seguridad de redes y endpoints: herramientas y plataformas de gestión, detección y respuesta a amenazas en entorno local y plataformas cloud.
¿Cuáles son las tendencias en la seguridad de la información y datos?
TENDENCIAS DE SEGURIDAD DE DATOS
Tendencias de Seguridad de Datos
Inteligencia artificial (IA): amplifica la capacidad de un sistema de seguridad de datos; puede procesar grandes cantidades de datos; permite tomar decisiones rápidamente.
Seguridad multicloud: requiere soluciones más complejas; protección, no solo para los datos, sino para las aplicaciones y los procesos empresariales que se ejecutan en clouds públicos y privados.
Computación cuántica: los algoritmos de cifrado serán mucho más multifacéticos, complejos y seguros.
BYOD ("Bring Your Own Device"): pedir a los empleados que los usan que instalen software de seguridad para acceder a redes corporativas; mejora el control centralizado y la visibilidad del acceso y el movimiento de los datos; contraseñas seguras; autenticación multifactor; actualización periódica de software; copias de seguridad de dispositivos; cifrado de datos.
¿Qué es IAM? ¿En qué consiste IAM? ¿Qué es Gestión de Identidad y Accesos (IAM)? ¿En qué consiste Gestión de Identidad y Accesos (IAM)?
GESTIÓN DE IDENTIDAD Y ACCESOS (IAM)
Gestión de Identidad y Accesos (IAM)
Determinar el nivel de acceso que cada individuo tiene dentro de la organización del cliente.
¿Qué es IAM? ¿En qué consiste IAM? ¿Qué es Gestión de Identidad y Accesos (IAM)? ¿En qué consiste Gestión de Identidad y Accesos (IAM)?
GESTIÓN DE IDENTIDAD Y ACCESOS (IAM)
Gestión de Identidad y Accesos - Identity and Access Management (IAM)
Disciplina de seguridad que hace posible que las entidades correctas (personas o cosas) usen los recursos correctos (aplicaciones o datos) cuando los necesitan, sin interferencias, usando los dispositivos que quieran utilizar.
Se compone de los sistemas y procesos que permiten a los administradores de TI asignar una identidad digital única a cada entidad, autenticarlos cuando inician sesión, autorizarlos para acceder a recursos específicos y monitorear y administrar esas identidades a lo largo de su ciclo de vida.
IAM ya no es solo para empleados.
Las organizaciones deben poder proporcionar acceso seguro a contratistas y socios comerciales, usuarios remotos y móviles, y clientes.
Con la transformación digital, las identidades también se asignan a dispositivos, robots y fragmentos de código de Internet de las Cosas (IoT), como API o microservicios.
Los entornos de TI híbridos multinube y las soluciones de "Software como Servicio" - "Software as a Service" (SaaS) complican aún más el panorama de IAM.
¿Cuáles son los componentes de la Gestión de Identidad y Accesos (IAM)? ¿De qué componentes está formada la Gestión de Identidad y Accesos (IAM)? ¿De qué consta la Gestión de Identidad y Accesos (IAM)?
COMPONENTES DE LA GESTIÓN DE IDENTIDAD Y ACCESOS (IAM)
Componentes
Gestión de identidad: autenticación; proceso que verifica que un usuario (o entidad) es quien dice ser; nombre de usuario y contraseña; "Autenticación de Factores Múltiples" - "Multi-Factor Authentication" (MFA).
Gestión de acceso: autorización; proceso de verificar a qué aplicaciones, archivos y datos específicos puede acceder un usuario; funciona mediante el establecimiento de reglas denominadas "políticas de control de acceso"; siempre tiene lugar después de la autenticación.
Gestión y seguimiento: administración, supervisión y análisis continuos de los procesos, sistemas y actividades de IAM para garantizar el cumplimiento de la normativa, la seguridad y la eficacia operativa.
¿Qué es la gestión de identidad? ¿En qué consiste la gestión de identidad?
GESTIÓN DE IDENTIDAD
Gestión de Identidad
Autenticadores: verifican la identidad digital usando una serie de métodos, como tókenes de hardware, certificados digitales, análisis de dispositivos y contraseñas de un solo uso.
Autenticación móvil: incorpora una identidad digital en un dispositivo móvil para crear una credencial inteligente que proporcione acceso a aplicaciones críticas.
Comprobación de ID: incorpora usuarios en cuestión de segundos mediante autenticación biométrica, la cual compara fotos retrato con documentos de identidad expedidos por el Gobierno.
Autenticación adaptativa: aprovecha el análisis contextual en tiempo real para conceder acceso a los usuarios o cuestionarlos con mensajes adicionales de autenticación de dificultad creciente basados en el riesgo.
¿Qué es la gestión de acceso? ¿En qué consiste la gestión de acceso?
GESTIÓN DE ACCESO
Gestión de Acceso
Inicio de Sesión Único - Single Sign On (SSO): agiliza el proceso de inicio de sesión; permite a los usuarios usar un único conjunto de credenciales para todas las aplicaciones que necesiten.
Inicio de sesión sin contraseñas: elimina el riesgo de robo de credenciales con un inicio de sesión sin contraseñas de alta seguridad.
Autenticación VPN: proporciona a los usuarios un acceso rápido a las aplicaciones clave y les protege contra el robo de credenciales mediante una VPN cifrada.
Emisión de credenciales: permite a los usuarios solicitar credenciales inteligentes móviles que conceden acceso casi instantáneo a sitios web, VPN, aplicaciones y otros servicios esenciales.
¿Qué es la gestión y seguimiento? ¿En qué consisten la gestión y el seguimiento?
GESTIÓN Y SEGUIMIENTO
Gestión y Seguimiento
Detección de fraudes: defiende los datos de los clientes y la reputación de la marca mitigando automáticamente el fraude en los pagos.
Restablecimiento de contraseña: reduce costes y tickets de asistencia técnica con una opción de autoservicio para los usuarios que hayan olvidado sus contraseñas.
Aprovisionamiento seguro de dispositivos: automatiza el proceso de emisión y devolución de dispositivos para empleados nuevos, existentes y salientes.
¿Cuál es la importancia de la Gestión de Identidad y Accesos (IAM)? ¿Por qué es importante la Gestión de Identidad y Accesos (IAM)?
IMPORTANCIA DE LA GESTIÓN DE IDENTIDAD Y ACCESOS (IAM)
Importancia
Ayuda a proteger contra credenciales de usuario comprometidas y contraseñas fáciles de descifrar, que son puntos de entrada de red comunes para piratas informáticos criminales que desean plantar ransomware o robar datos.
Si opera correctamente, IAM ayuda a garantizar la productividad empresarial y el funcionamiento perfecto de los sistemas digitales.
Los empleados pueden trabajar sin problemas, sin importar dónde se encuentren.
La gestión centralizada se asegura de que los empleados solo accedan a los recursos específicos que necesitan para sus trabajos.
Abrir los sistemas a los clientes, contratistas y proveedores puede aumentar la eficiencia y reducir los costes.
¿Cuáles son los tipos de autenticación de usuario? ¿Qué tipos de autenticación de usuario hay?
TIPOS DE AUTENTICACIÓN DE USUARIO
Tipos de Autenticación de Usuario
Nombre de usuario y contraseña: el sistema IAM verifica una base de datos para asegurarse de que coincidan con lo que está registrado.
Inicio de Sesión Único (SSO): aumenta la productividad y reduce la fricción para los usuarios.
Autenticación Multifactor (MFA): agrega otra capa de protección; requiere que los usuarios presenten dos o más credenciales de identificación además de un nombre de usuario; acceso a las aplicaciones.
Autenticación basada en riesgos (adaptativa): solicita al usuario MFA solo cuando detecta la presencia de un riesgo mayor.
¿Qué es la gestión de accesos? ¿En qué consiste la gestión de accesos?
GESTIÓN DE ACCESOS
Gestión de Accesos
Gestión de Accesos con Privilegios - "Privileged Access Management" (PAM): el acceso privilegiado está reservado para administradores; aísla estas cuentas y supervisa la actividad para evitar el robo de credenciales o el mal uso de los privilegios.
Gestión de Acceso Basada en Roles - "Role-Based Access Control" (RBAC): los administradores pueden controlar el acceso según los requisitos del trabajo o el nivel de trabajo; pueden especificar si una clase de usuario puede ver, crear o modificar archivos.
¿Cuáles son las ventajas de la gestión de accesos? ¿Cuáles son los beneficios de la gestión de accesos?
VENTAJAS DE LA GESTIÓN DE ACCESOS. BENEFICIOS DE LA GESTIÓN DE ACCESOS.
Ventajas
Cumplimiento: los sistemas IAM permiten aplicar políticas de acceso formales y demostrar su cumplimiento de un registro de auditoría de la actividad de los usuarios.
Productividad: las herramientas IAM permiten conceder acceso seguro a varios recursos sin necesidad de varios inicios de sesión.
Protección de datos: las herramientas IAM ayudan a los equipos de seguridad a detectar incidentes en curso e investigar riesgos potenciales, lo que les permite erradicar las amenazas con rapidez y confianza.
Automatización de TI: IAM automatiza tareas clave como el restablecimiento de contraseñas y el análisis de registros; esto ahorra tiempo y esfuerzo.
¿En qué consiste la implementación de la gestión de accesos?
IMPLEMENTACIÓN DE LA GESTIÓN DE ACCESOS
Implementación
1. Evaluar el panorama informático.
2. Comprobar los requisitos de conformidad.
3. Decidir un modelo de implementación.
4. Adoptar un enfoque gradual.
5. Controlar y adaptar.
¿Qué es la Seguridad Operativa (OpSec)? ¿En qué consiste la Seguridad Operativa (OpSec)?
SEGURIDAD OPERATIVA (OPSEC)
Seguridad Operativa (OpSec)
Procesamiento y toma de decisiones sobre el manejo y la seguridad de los datos.
¿Qué es la Seguridad Operativa (OpSec)? ¿En qué consiste la Seguridad Operativa (OpSec)?
SEGURIDAD OPERATIVA (OPSEC)
Seguridad Operativa
Es tanto un proceso como una estrategia de seguridad .
Identifica acciones aparentemente inocuas que podrían revelar inadvertidamente datos sensibles o críticos a un ciberdelincuente.
Evita que la información confidencial llegue a las manos equivocadas.
¿Cuál es la estrategia de Seguridad Operativa (OpSec)? ¿En qué consiste la estrategia de Seguridad Operativa (OpSec)?
ESTRATEGIA DE SEGURIDAD OPERATIVA (OPSEC)
Estrategia
Ver las operaciones y sistemas de la empresa desde la perspectiva de un potencial atacante.
Descubrir problemas que pueden haber sido pasados por alto y podrían ser cruciales para implementar las contramedidas adecuadas que mantendrán seguros los datos más sensibles.
Descubrir posibles amenazas y vulnerabilidades en los procesos de las organizaciones, la forma en que operan, y el software y hardware que utilizan sus empleados.
Incluye actividades analíticas y procesos.
¿Cuáles son los componentes de la Seguridad Operativa (OpSec)? ¿De qué componentes consta la Seguridad Operativa (OpSec)?
COMPONENTES DE LA SEGURIDAD OPERATIVA (OPSEC)
Componentes
Gestión de riesgos.
Monitoreo del comportamiento.
Monitoreo de las redes sociales.
Mejores prácticas de seguridad.
¿Cuál es la importancia de la Seguridad Operativa (OpSec)? ¿Por qué es importante la Seguridad Operativa (OpSec)?
IMPORTANCIA DE LA SEGURIDAD OPERATIVA (OPSEC)
Importancia
Alienta a las organizaciones a evaluar de cerca los riesgos de seguridad que enfrentan.
Ayuda a detectar posibles vulnerabilidades que un enfoque típico de seguridad de datos no puede.
Permite a los equipos de TI y de seguridad afinar sus procesos técnicos y no técnicos.
Reduce el riesgo cibernético.
Ayuda en la protección contra ataques basados en malware.
Ayuda a evitar la exposición involuntaria o no intencional de datos sensibles o clasificados.
Permite a las organizaciones evitar que los detalles de sus actividades, capacidades e intenciones futuras se hagan públicos.
¿Cuáles son las fases de la Seguridad Operativa (OpSec)? ¿De qué fases consta la Seguridad Operativa (OpSec)?
FASES DE LA SEGURIDAD OPERATIVA (OPSEC)
Fases
Fase-1. Identificar los datos sensibles.
Fase-2. Identificar posibles amenazas.
Fase-3. Analizar las vulnerabilidades y amenazas de seguridad.
Fase-4. Evaluar el nivel de amenaza y el riesgo de vulnerabilidad.
Fase-5. Diseñar un plan para mitigar las amenazas.
¿Cuáles son las fases de la Seguridad Operativa (OpSec)? ¿De qué fases consta la Seguridad Operativa (OpSec)?
FASES DE LA SEGURIDAD OPERATIVA (OPSEC)
Fase-1. Identificar los Datos Sensibles
Comprender qué tipos de datos gestionan las organizaciones y qué datos sensibles se almacenan en sus sistemas.
Identificar información, tal como detalles de clientes, datos de tarjetas de crédito, detalles de empleados, estados financieros, propiedad intelectual e investigación de productos.
Es vital que las organizaciones centren sus recursos en proteger estos datos críticos.
¿Cuáles son las fases de la Seguridad Operativa (OpSec)? ¿De qué fases consta la Seguridad Operativa (OpSec)?
FASES DE LA SEGURIDAD OPERATIVA (OPSEC)
Fase-2. Identificar Posibles Amenazas
Determinar las posibles amenazas para la información sensible/confidencial.
Amenazas externas:
Terceros que pueden querer robar los datos.
Competidores que podrían obtener una ventaja al robar información.
Amenazas internas:
Personas con información privilegiada maliciosa, como trabajadores descontentos o empleados negligentes.
¿Cuáles son las fases de la Seguridad Operativa (OpSec)? ¿De qué fases consta la Seguridad Operativa (OpSec)?
FASES DE LA SEGURIDAD OPERATIVA (OPSEC)
Fase-3. Analizar las Vulnerabilidades y Amenazas de Seguridad
Analizar las posibles vulnerabilidades en las defensas de seguridad.
Estas podrían proporcionar una oportunidad para que las amenazas se materialicen.
Evaluar los procesos y las soluciones tecnológicas que protegen los datos.
Identificar brechas o debilidades que los potenciales atacantes podrían aprovechar.
¿Cuáles son las fases de la Seguridad Operativa (OpSec)? ¿De qué fases consta la Seguridad Operativa (OpSec)?
FASES DE LA SEGURIDAD OPERATIVA (OPSEC)
Fase-4. Evaluar el Nivel de Amenaza y el Riesgo de Vulnerabilidad
Cada vulnerabilidad identificada debe tener un nivel de amenaza asignado.
Las vulnerabilidades deben clasificarse en función de varios factores:
Probabilidad de que los atacantes las ataquen.
Nivel de daño causado si se explotan.
Cantidad de tiempo y trabajo necesarios para mitigar y reparar el daño.
Cuantos más daños se puedan infligir y mayores sean las probabilidades de que ocurra un ataque, más recursos y prioridad deben dar las organizaciones para mitigar un determinado riesgo.
¿Cuáles son las fases de la Seguridad Operativa (OpSec)? ¿De qué fases consta la Seguridad Operativa (OpSec)?
FASES DE LA SEGURIDAD OPERATIVA (OPSEC)
Fase-5. Diseñar un Plan para Mitigar las Amenazas
La información obtenida de las fases previas proporciona a las organizaciones todo lo que necesitan para diseñar un plan para mitigar las amenazas identificadas.
Implementar contramedidas para eliminar amenazas y mitigar riesgos cibernéticos:
Atualización de hardware.
Creación de políticas en torno de la protección de datos sensibles.
Formación de los empleados sobre las mejores prácticas de seguridad y políticas de datos corporativos.
Requisitos del plan de proceso de OpSec:
Simple de entender.
Sencillo de implementar y seguir.
Actualizado, a medida que evoluciona el panorama de amenazas de seguridad.
¿Cuáles son las mejores prácticas de Seguridad Operativa (OpSec)?
MEJORES PRÁCTICAS DE SEGURIDAD OPERATIVA (OPSEC)
Mejores Prácticas
Procesos de gestión de cambios: implementar procesos de gestión de cambios específicos que los empleados puedan seguir en caso de que se realicen cambios en la red; estos cambios deben controlarse y registrarse con objeto de que las organizaciones puedan auditar y monitorear adecuadamente las modificaciones realizadas.
Restricciones en el acceso a dispositivos: restringir el acceso a las redes corporativas solo a dispositivos que lo requieran absolutamente; la autenticación del dispositivo de red debe utilizarse como regla general cuando se trata de acceso e intercambio de información.
Acceso con privilegios mínimos: se debe asignar a los empleados el nivel mínimo de acceso a los datos, las redes y los recursos que necesitan para realizar sus trabajos con éxito; esto garantiza que cualquier programa, proceso o usuario solo tenga el privilegio mínimo necesario para realizar su función; esto es crucial para que las organizaciones garanticen mejores niveles de seguridad, eviten amenazas internas, minimicen la superficie de ataque, limiten el riesgo por malware y mejoren su preparación para la auditoría y el cumplimiento.
Control doble: los administradores de red no deben estar a cargo de la seguridad; los equipos o las personas responsables de mantener las redes corporativas deben ser independientes de aquellos que establecen políticas de seguridad.
Automatización: los seres humanos suelen ser el eslabón más débil en los procesos de seguridad de una organización; el error humano puede dar lugar a errores, datos que terminan inadvertidamente en las manos equivocadas, detalles importantes que se pasan por alto o se olvidan, y procesos críticos que se omiten.
Plan para desastres: planificar para desastres; instituir un plan sólido de respuesta a incidentes; incluso la seguridad más sólida de OpSec debe estar respaldada por planes que identifiquen riesgos potenciales y describan cómo la organización responderá a los ciberataques y mitigará los daños potenciales.
¿Qué es la seguridad móvil? ¿En qué consiste la seguridad móvil?
SEGURIDAD MÓVIL
Seguridad Móvil
Proteger los datos de empresa y personales almacenados en dispositivos móviles como smartphones, portátiles, tablets y otros dispositivos similares contra diversas amenazas maliciosas (ej. acceso no autorizado, pérdida/robo de dispositivos, malware, etc.).
¿Qué es la seguridad móvil? ¿En qué consiste la seguridad móvil?
SEGURIDAD MÓVIL
Seguridad Móvil
Estrategias, infraestructuras y software que se utilizan para proteger cualquier dispositivo móvil que viaja junto con los usuarios, incluyendo smartphones, tabletas y ordenadores portátiles.
Su objetivo es minimizar el riesgo de pérdida de activos o de datos mediante el uso de dispositivos móviles y hardware de comunicación.
Incluye la protección de datos en el dispositivo local, en los endpoints conectados al dispositivo y en los equipos de redes.
¿Cuál es la importancia de la Seguridad Móvil? ¿Por qué es importante la Seguridad Móvil?
IMPORTANCIA DE LA SEGURIDAD MÓVIL
Importancia
El futuro de los ordenadores y la comunicación reside en los dispositivos móviles, como portátiles, tabletas y smartphones.
Las organizaciones y los usuarios han preferido comprarlos y utilizarlos por encima de los ordenadores de sobremesa.
Su reducido tamaño, gran capacidad de procesamiento, sistemas operativos, y numerosas aplicaciones, los hacen ideales para utilizarlos desde cualquier lugar con conexión a internet.
Los dispositivos móviles se han vuelto más asequibles y portátiles.
El acceso inalámbrico a internet característico de los dispositivos móviles hace que sean más vulnerables a los ataques y a las violaciones de datos.
La autenticación y la autorización a través de dispositivos móviles hacen que el proceso sea más cómodo, si bien el riesgo aumenta, ya que eliminan las limitaciones de un perímetro empresarial seguro.
Las nuevas prestaciones aumentan la cantidad de endpoints que necesitan protección contra las amenazas de ciberseguridad.
Los dispositivos móviles ofrecen una superficie de ataque mucho mayor que los ordenadores de escritorio, lo que los vuelve una amenaza más grave para la seguridad corporativa.
Las corporaciones enfrentan unos costes muy superiores a la hora de crear estrategias de seguridad informática en dispositivos móviles.
¿Cuáles son las amenazas de seguridad móvil? ¿Cuáles son los retos de seguridad móvil?
AMENAZAS DE LA SEGURIDAD MÓVIL. RETOS DE LA SEGURIDAD MÓVIL
Amenazas de Seguridad Móvil
Amenazas físicas.
Amenazas para aplicaciones.
Amenazas de red.
Amenazas basadas en la web y endpoints.
¿Qué son las Amenazas Físicas? ¿En qué consisten las Amenazas Físicas?
AMENAZAS FÍSICAS
Amenazas Físicas
Pérdida de datos.
Robo de datos.
Desastres naturales.
Los datos perdidos se pueden recuperar.
El robo de datos resulta muy costoso a las organizaciones.
Los dispositivos móviles cuentan con mecanismos de bloqueo de pantallas para evitar el robo de datos después de que un dispositivo es robado.
La tecnología debe ser lo suficientemente robusta como para evitar que un atacante logre acceder a los datos.
Número limitado de intentos de introducir un PIN antes de bloquear completamente el equipo (detiene los ataques de fuerza bruta de PIN).
Para dispositivos con datos delicados, se debe usar aplicaciones de borrado que eliminen todos los datos del teléfono después de algunos intentos de introducir un PIN incorrecto en la pantalla de inicio.
Los discos duros de almacenamiento encriptado evitan que los atacantes puedan exfiltrar datos directamente desde el dispositivo sorteando la función de PIN.
¿Qué son las Amenazas para Aplicaciones? ¿En qué consisten las Amenazas para Aplicaciones?
AMENAZAS PARA APLICACIONES
Amenazas para Aplicaciones
Las aplicaciones externas introducen diversos problemas de seguridad para los dispositivos móviles.
Las corporaciones deben crear políticas de seguridad en los dispositivos móviles que ayuden a los usuarios a comprender los peligros de instalar aplicaciones externas no aprobadas.
Los usuarios no deberían ser capaces de "rootear" o crear un "superusuario" en sus teléfonos.
Las aplicaciones externas que se ejecutan en dispositivos rooteados pueden revelar datos a un hacker.
Las aplicaciones externas también pueden contener programas de malware y "keyloggers" (programas que registran las pulsaciones de teclas que realiza un usuario sobre su teclado) en su código fuente.
Es posible instalar programas antimalware, pero los dispositivos que han sido rooteados dejan incluso a estas aplicaciones susceptibles a la manipulación de malware.
¿Qué son las Amenazas de Red? ¿En qué consisten las Amenazas de Red?
AMENAZAS DE RED
Amenazas de Red
Los equipos de trabajo móviles, y especialmente los del tipo “Traiga Su Propio Dispositivo” - “Bring Your Own Device” (BYOD) pueden crear una amenaza para la red interna.
El malware puede escanear la red para abrir ubicaciones de almacenamiento abiertas o recursos vulnerables para insertar ejecutables malintencionados y explotarlos.
Los administradores pueden obligar a cualquier persona que tenga un BYOD a instalar programas antimalware, pero esto no garantiza que el software esté actualizado.
Los puntos de acceso Wi-Fi no seguros sin una red privada virtual (VPN) hacen que los dispositivos móviles sean más vulnerables a los ciberataques.
Si la corporación ofrece redes Wi-Fi públicas para los clientes y empleados, esto también puede ser un punto de preocupación.
Cuando los empleados se conectan a redes Wi-Fi públicas y transfieren sus datos a lugares en que otros usuarios pueden leerlos, esto deja la red vulnerable ante ataques de intermediario (MitM - “Man in the Middle”) y la posible apropiación de la cuenta, si el atacante roba las credenciales.
¿Qué son las Amenazas Basadas en la Web y Endpoints? ¿En qué consisten las Amenazas Basadas en la Web y Endpoints?
AMENAZAS BASADAS EN LA WEB Y ENDPOINTS
Amenazas Basadas en la Web y Endpoints
Las aplicaciones móviles se conectan a los datos y a las aplicaciones internas mediante "endpoints" o "puntos finales de contacto".
Estos endpoints reciben y procesan datos, y después devuelven una respuesta al dispositivo móvil.
Los endpoints agregan nuevas amenazas para las organizaciones.
Los endpoints usados por la aplicación deben codificarse correctamente con los controles de autenticación adecuados para detener a los atacantes.
Unos endpoints protegidos de manera incorrecta podrían ser objetivos para un hacker dispuesto a usarlos para comprometer la aplicación y robar datos.
¿Qué son los Sistemas Operativos Desactualizados? ¿En qué consisten los Sistemas Operativos Desactualizados?
SISTEMAS OPERATIVOS DESACTUALIZADOS
Sistemas Operativos Desactualizados
Los sistemas operativos (SO) más antiguos suelen contener vulnerabilidades que han sido explotadas por los ciberdelincuentes.
Los dispositivos con sistemas operativos no actualizados siguen siendo vulnerables a los ataques.
Las actualizaciones de los fabricantes suelen incluir parches de seguridad críticos para solucionar las vulnerabilidades que puedan ser explotadas de forma activa.
¿Qué son los Permisos Excesivos de las Aplicaciones? ¿En qué consisten los Permisos Excesivos de las Aplicaciones?
PERMISOS EXCESIVOS DE LAS APLICACIONES
Permisos Excesivos de las Aplicaciones
Las aplicaciones móviles tienen el poder de comprometer la privacidad de los datos a través de los permisos excesivos de las aplicaciones.
Los permisos de las aplicaciones determinan la funcionalidad de una aplicación y el acceso al dispositivo del usuario y a sus características, como el micrófono y la cámara.
Algunas aplicaciones son más peligrosas que otras.
Algunas pueden verse comprometidas y los datos confidenciales pueden filtrarse a través de terceros poco fiables.
¿Qué es el Phishing? ¿En qué consiste el Phishing?
PHISHING
Phishing
El phishing el la principal amenaza para la seguridad móvil.
Es un intento de estafa para robar las credenciales o los datos confidenciales de los usuarios, como los números de las tarjetas de crédito.
Los estafadores envían a los usuarios correos electrónicos o mensajes SMS diseñados para parecer que provienen de una fuente legítima, sin embargo usan hipervínculos falsos.
¿Qué es el Malware? ¿En qué consiste el Malware? ¿Qué es el Ransomware? ¿En qué consiste el Ransomware?
MALWARE. RANSOMWARE
Malware y Ransomware
Malware: software no detectado, como una aplicación maliciosa o un spyware, creado para dañar, interrumpir u obtener acceso ilegítimo a un cliente, ordenador, servidor o red informática.
Ransomware: forma de malware que amenaza con destruir o retener los datos o archivos de la víctima a menos que se pague un rescate para descifrar los archivos y restaurar el acceso.
¿Qué es BYOD? ¿En qué consiste BYOD? ¿Qué es Traiga su Propio Dispositivo (BYOD)? ¿En qué consiste Traiga su Propio Dispositivo (BYOD)?
TRAIGA SU PROPIO DISPOSITIVO (BYOD)
Traiga su Propio Dispositivo (BYOD)
Las empresas que adoptan políticas de "traiga su propio dispositivo" (BYOD) también se exponen a mayores riesgos de seguridad.
Otorgan acceso a los servidores corporativos y a las bases de datos confidenciales a dispositivos poco seguros, con lo que abren la puerta a los ataques.
Los ciberdelincuentes y los estafadores pueden explotar estas vulnerabilidades y causar daños al usuario y a la organización.
Buscan secretos comerciales, información privilegiada y acceso no autorizado a una red segura para encontrar cualquier cosa que pueda ser rentable.
¿Cuáles son las medidas de seguridad en los dispositivos móviles? ¿Qué medidas de seguridad en los dispositivos móviles hay?
MEDIDAS DE SEGURIDAD EN LOS DISPOSITIVOS MÓVILES
Medidas de Seguridad en los Dispositivos Móviles
Gestión de la Movilidad Empresarial - "Enterprise Mobility Management" (EMM): conjunto de herramientas y tecnologías que mantienen y gestionan el uso de los dispositivos móviles y portátiles dentro de una organización para las operaciones empresariales rutinarias.
Seguridad del correo electrónico: proteger los datos de las ciberamenazas con base en el correo electrónico (malware, robo de identidad, phishing); las organizaciones deben supervisar el tráfico de correos electrónicos de forma proactiva (antivirus, detección de correo no deseado, control de imágenes y control de contenidos).
Protección de los endpoints: con tecnologías como el móvil, IoT y el cloud, las organizaciones conectan nuevos y diferentes endpoints a su entorno de respuesta; la seguridad de los endpoints incluye la protección antivirus, la prevención de la pérdida de datos, el cifrado de endpoints y la gestión de la seguridad de estos.
Red privada virtual (VPN): permite que una empresa extienda su intranet privada de forma segura sobre la infraestructura existente de una red pública, como internet; la empresa puede controlar el tráfico de la red y, al mismo tiempo, ofrecer funciones de seguridad esenciales, como la autenticación y la protección de los datos.
Pasarela (gateway) segura: conexión de red protegida, que conecta cualquier cosa con cualquier cosa; aplica políticas coherentes de seguridad y de cumplimiento de las normas de internet a todos los usuarios, sin tener en cuenta la ubicación o el tipo de dispositivo que se utilice; mantiene el tráfico no autorizado fuera de la red de una organización.
Agente de Seguridad de Acceso Cloud - "Cloud Access Security Broker" (CASB): punto de aplicación de políticas entre los usuarios y los "Proveedores de Servicios Cloud" - "Cloud Service Providers" (CSP); supervisa la actividad relacionada con el cloud y aplica normas de seguridad, cumplimiento y gobierno en torno al uso de los recursos con base en el cloud.
¿Qué es la Seguridad en la Nube? ¿En qué consiste la Seguridad en la Nube?
SEGURIDAD EN LA NUBE
Seguridad en la Nube
Protección de la información almacenada en el entorno digital o arquitecturas de nube para la organización del cliente.
Utiliza varios proveedores de servicios en la nube como Amazon AWS, Google Cloud, Microsoft Azure, Oracle Cloud, etc., para garantizar la seguridad contra múltiples amenazas.
¿Qué es la Seguridad en la Nube? ¿En qué consiste la Seguridad en la Nube?
SEGURIDAD EN LA NUBE
Seguridad en la Nube
Disciplina de la ciberseguridad dedicada a asegurar los sistemas informáticos en la nube.
Incluye mantener los datos privados y seguros a través de la infraestructura, las aplicaciones y las plataformas en línea.
Tecnología, protocolos y buenas prácticas que protegen los entornos informáticos en la nube, las aplicaciones que se ejecutan en la nube y los datos almacenados en ella.
Asegurar estos sistemas implica los esfuerzos de los proveedores de la nube y de los clientes que los utilizan, bien se trate de una persona, una pequeña o mediana empresa o una organización.
Los proveedores de servicios en la nube alojan los servicios en sus servidores a través de conexiones de internet siempre activas.
Debido a que su negocio depende de la confianza de los clientes, se utilizan métodos de seguridad en la nube para que los datos de los clientes se mantengan privados y almacenados de forma segura.
No obstante, la seguridad en la nube también está parcialmente en manos del cliente, que debe centrarse sobre todo en la configuración adecuada del servicio y en los hábitos de uso seguro.
¿Cuáles son las categorías de Seguridad en la Nube? ¿Qué categorías de Seguridad en la Nube hay?
CATEGORÍAS DE SEGURIDAD EN LA NUBE
Categorías
Seguridad los datos: prevención de amenazas; herramientas y tecnologías que permiten a los proveedores y los clientes insertar barreras entre el acceso y la visibilidad de los datos confidenciales (cifrado, VPN, etc.).
Gestión de Identidades y Accesos (IAM): privilegios de acceso que se ofrecen a las cuentas de los usuarios; autenticación y autorización; restringir a los usuarios (legítimos y maliciosos) el acceso y el compromiso de los datos confidenciales y sistemas; gestión de contraseñas, autenticación de varios factores, etc.
Gobernanza: políticas de prevención, detección y mitigación de amenazas; pueden ayudar a rastrear y priorizar las amenazas para mantener los sistemas esenciales vigilados cuidadosamente; se aplican sobre todo en los entornos empresariales; pueden ser útiles para cualquier usuario.
Planificación de la Retención de Datos (DR) y la Continuidad del Negocio (BC): medidas técnicas de recuperación de desastres en caso de pérdida de datos; copias de seguridad; sistemas técnicos para garantizar la continuidad de las operaciones.
Cumplimiento legal: protección de la privacidad del usuario; las empresas deben seguir los reglamentos; enmascaramiento de datos, que oculta la identidad dentro de los datos mediante métodos de cifrado.
¿Cuál es el alcance de la Seguridad en la Nube? ¿Cuál es el ámbito de la Seguridad en la Nube?
ALCANCE DE LA SEGURIDAD EN LA NUBE
Alcance
Redes físicas: enrutadores, energía eléctrica, cableado, controles de clima, etc.
Almacenamiento de datos: discos duros, etc.
Servidores de datos: hardware y software informáticos de la red central.
Plataformas de virtualización de equipos informáticos: software de máquinas virtuales, máquinas anfitrionas y máquinas invitadas.
Sistemas operativos (OS): software que soporta todas las funciones informáticas.
Middleware: gestión de la interfaz de programación de aplicaciones (API).
Entornos de ejecución: ejecución y mantenimiento de un programa en ejecución.
Datos: toda la información almacenada, modificada y a la que se ha accedido.
Aplicaciones: servicios tradicionales de software (correo electrónico, software de impuestos, paquetes de productividad, etc.).
Hardware de usuario final: ordenadores, dispositivos móviles, dispositivos de Internet de las Cosas (IoT), etc.
¿Cuáles son los tipos de servicios en la nube? ¿Qué tipos de servicios en la nube hay?
TIPOS DE SERVICIOS EN LA NUBE
Tipos de Servicios en la Nube
Núcleo.
Servicios en la nube de software como servicio (SaaS) .
Servicios en la nube de plataforma como servicio (PaaS) .
Servicios en la nube de infraestructura como servicio (IaaS).
¿Qué es el servicio en la nube Núcleo?
NÚCLEO
Núcleo
El núcleo de cualquier servicio de la nube de terceros implica que el proveedor administre la red física, el almacenamiento de datos, los servidores de datos y las plataformas de virtualización de los ordenadores.
El servicio se almacena en los servidores del proveedor y se virtualiza a través de su red administrada internamente para entregarse a los clientes para su acceso remoto.
Esto transfiere los costes de hardware y otras infraestructuras para proporcionar a los clientes acceso a sus necesidades informáticas desde cualquier lugar a través de su conexión a internet.
¿Qué es Servicios en la Nube de Software como Servicio (SaaS)? ¿En qué consiste Servicios en la Nube de Software como Servicio (SaaS)?
SERVICIOS EN LA NUBE DE SOFTWARE COMO SERVICIO (SAAS)
Servicios en la Nube de Software como Servicio (SaaS)
Proporcionan a los clientes acceso a aplicaciones que están puramente alojadas y se ejecutan en los servidores del proveedor.
Proveedores: administran las aplicaciones, los datos, el tiempo de ejecución, el middleware y el sistema operativo.
Clientes: solamente se encargan de obtener y utilizar las aplicaciones.
Ejemplos: Google Drive, Slack, Salesforce, Microsoft 365, Cisco WebEx, etc.
¿Qué es Servicios en la Nube de Plataforma como Servicio (PaaS)? ¿En qué consiste Servicios en la Nube de Plataforma como Servicio (PaaS)?
SERVICIOS EN LA NUBE DE PLATAFORMA COMO SERVICIO (PAAS)
Servicios en la Nube de Plataforma como Servicio (PaaS)
Proporcionan a los clientes un host para el desarrollo de sus propias aplicaciones, que se ejecutan dentro del propio espacio “sandbox” del cliente en los servidores del proveedor.
Proveedores: administran el tiempo de ejecución, el middleware y el sistema operativo.
Clientes: se encargan de gestionar sus aplicaciones, datos, acceso de usuarios, dispositivos de usuarios finales y redes de usuarios finales.
Ejemplos: Google App Engine, Windows Azure, etc.
¿Qué es Servicios en la Nube de Infraestructura como Servicio (IaaS)? ¿En qué consiste Servicios en la Nube de Infraestructura como Servicio (IaaS)?
SERVICIOS EN LA NUBE DE INFRAESTRUCTURA COMO SERVICIO (IAAS)
Servicios en la Nube de Infraestructura como Servicio (IaaS)
Ofrecen a los clientes hardware y plataformas de conectividad remota para alojar la mayor parte de sus tareas informáticas, incluido el sistema operativo.
Proveedores: solo administran los servicios básicos en la nube.
Clientes: se encargan de asegurar todo lo que se apila en un sistema operativo, incluidas las aplicaciones, los datos, los tiempos de ejecución, el middleware y el propio sistema operativo; deben gestionar el acceso de los usuarios, los dispositivos de usuarios finales y las redes de usuarios finales.
Ejemplos: Amazon Web Services (AWS), Microsoft Azure, Google Compute Engine (GCE), etc.
¿Cuáles son los tipos de entorno de la Seguridad en la Nube? ¿Qué tipos de entorno de la Seguridad en la Nube hay?
TIPOS DE ENTORNOS DE LA SEGURIDAD EN LA NUBE
Tipos de Entornos
Entornos de nubes públicas: compuestos por servicios en la nube de varios usuarios en los que un cliente comparte los servidores de un proveedor con otros clientes, como un edificio de oficinas o un espacio de trabajo; servicios de terceros dirigidos por el proveedor para dar acceso a los clientes a través de la web.
Entornos de nubes privadas de terceros: se basan en el uso de un servicio en la nube que proporciona al cliente el uso exclusivo de su propia nube; normalmente son propiedad de un proveedor externo, y se administran y operan fuera del sitio.
Entornos de nubes privadas internas: se componen de servidores de servicios en la nube de un solo usuario, pero se operan desde su propio centro de datos privado; es gestionado por las propias empresas para permitir la configuración completa de cada elemento.
Entornos de varias nubes: incluyen el uso de dos o más servicios en la nube de proveedores independientes; pueden ser cualquier combinación de servicios públicos o privados en la nube.
Entornos de nubes híbridas: consisten en el uso de una combinación de nube privada de terceros o centro de datos de nubes privadas in situ con una o más nubes públicas.
¿Cuáles son los riesgos de la Seguridad en la Nube?
RIESGOS DE LA SEGURIDAD EN LA NUBE
Riesgos
Riesgos de la infraestructura basada en la nube: incluidas las plataformas informáticas heredadas incompatibles y las interrupciones de los servicios de almacenamiento de datos de terceros.
Amenazas internas: debidas a errores humanos como, por ejemplo, la mala configuración de los controles de acceso de los usuarios.
Amenazas externas: causadas casi exclusivamente por actores maliciosos, como malware, phishing y ataques de DDoS.
¿Cuáles son los retos de la Seguridad en la Nube?
RETOS DE LA SEGURIDAD EN LA NUBE
Retos
No existe un perímetro: los profesionales de la ciberseguridad deben adoptar un planteamiento más centrado en los datos.
Interconexión: la seguridad tiene que estar en la nube y no servir como elemento exclusivo para proteger frente al acceso a los datos que allí se almacenan.
Almacenamiento de los datos por parte de terceros.
Acceso a través de internet.
Corte de energía: podría conllevar una pérdida de datos permanente.
¿Cuál es la importancia de la Seguridad en la Nube? ¿Por qué es importante la Seguridad en la Nube?
IMPORTANCIA DE LA SEGURIDAD EN LA NUBE
Importancia
La introducción de la tecnología de la nube ha obligado a todos a reevaluar la ciberseguridad.
Los datos y aplicaciones pueden estar flotando entre sistemas locales y remotos, y estar siempre accesibles por internet.
De ahí que protegerlos sea más difícil que cuando solo se trataba de impedir que usuarios no deseados accedieran a una red corporativa.
La seguridad en la nube requiere ajustar algunas prácticas informáticas previas, pero se ha vuelto más esencial por dos razones clave:
1. Comodidad por encima de la seguridad.
2. Centralización y almacenamiento para múltiples usuarios.
¿Qué es la Recuperación ante Desastres y Continuidad del Negocio? ¿En qué consiste la Recuperación ante Desastres y Continuidad del Negocio?
RECUPERACIÓN ANTE DESASTRES Y CONTINUIDAD DEL NEGOCIO
Recuperación ante Desastres y Continuidad del Negocio
Monitorear, alertar y planificar cómo una organización responde a la pérdida de operaciones o datos y reanudar las operaciones suspendidas después de que cualquier desastre suceda a la misma recuperando la capacidad operativa previa al evento.
¿Qué es la Recuperación ante Desastres? ¿En qué consiste la Recuperación ante Desastres?
RECUPERACIÓN ANTE DESASTRES
Recuperación ante Desastres
Conjunto de procedimientos enfocados en la recuperación del acceso a los datos y a la infraestructura de TI después de un desastre.
Capacidad de una organización para responder y recuperarse de eventos catastróficos que afecten negativamente a sus operaciones o infraestructura.
Es la base para la identificación, evaluación y mitigación de desastres y las consiguientes estrategias de recuperación.
La planificación para recuperación ante desastres coordina al equipo para la restauración eficaz de los sistemas y datos después de un desastre o ataque.
Objetivo: minimizar los daños de un desastre y ayudar a la organización a regresar a su estándar de operaciones lo más rápido posible.
¿Qué es la Continuidad del Negocio? ¿En qué consiste la Continuidad del Negocio?
CONTINUIDAD DEL NEGOCIO
Continuidad del Negocio
Se enfoca en mantener en acción las operaciones de la empresa durante un desastre.
La planificación para la continuidad de negocio se enfoca en mantener las operaciones funcionando durante la incidencia.
Objetivo: capacitar a la organización para continuar operando internamente y brindar servicios a los clientes, proveedores y socios, incluso ante un desastre.
¿Cuáles son los objetivos de la Recuperación ante Desastres y Continuidad del Negocio?
OBJETIVOS DE LA RECUPERACIÓN ANTE DESASTRES Y CONTINUIDAD DEL NEGOCIO
Objetivos
La recuperación ante desastres tiene un doble propósito: el mantenimiento y el restablecimiento de sistemas e infraestructuras de TI claves después de una incidencia.
Mantenimiento: funciona mediante la adecuada replicación y respaldo de datos y activos a puntos de restauración específicos.
Recuperación: esfuerzo reactivo para recuperar funcionalidad y control sobre sistemas y datos que resultan infectados o vulnerados.
¿Qué es un Plan de Recuperación ante Desastres - Disaster Recovery Plan (DRP)? ¿En qué consiste un Plan de Recuperación ante Desastres - Disaster Recovery Plan (DRP)?
PLAN DE RECUPERACIÓN ANTE DESASTRES - DISASTER RECOVERY PLAN (DRP)
Plan de Recuperación ante Desastres - Disaster Recovery Plan (DRP)
Metodología sistemática mediante la cual un equipo asigna sus recursos para retomar eficazmente el control de sistemas clave de datos e información después de un desastre.
Se puede usar para resolver situaciones tanto leves como graves.
La eficacia de los planes de recuperación ante desastres reside en la capacidad de anticiparse a las amenazas antes de que surjan realmente, y probar con diversos escenarios de amenazas para garantizar que el plan esté funcionando correctamente.
Después de un ciberataque, los equipos necesitan contar con un plan de recuperación ante desastres para corregir los problemas de la manera más rápida y efectiva posible.
Sin esto, cada minuto desperdiciado puede aumentar el coste de los daños y la capacidad de recuperación.
¿Qué es un Plan de Recuperación ante Desastres - Disaster Recovery Plan (DRP)? ¿En qué consiste un Plan de Recuperación ante Desastres - Disaster Recovery Plan (DRP)?
PLAN DE RECUPERACIÓN ANTE DESASTRES - DISASTER RECOVERY PLAN (DRP)
Plan de Recuperación ante Desastres: Elementos Fundamentales
Evaluación de riesgos: los equipos deben evaluar concienzudamente todas las potenciales amenazas y debilidades en la infraestructura de TI de la organización, con especial interés en las áreas que sean más susceptibles ante ciberataques.
Continuidad de negocio: determinación de los procedimientos y recursos a utilizar para mantener activas las operaciones clave del negocio en caso de desastre.
Archivo, respaldo y recuperación de datos: documentación e implementación de los procesos de mantenimiento para respaldar periódicamente los datos y sistemas clave, incluyendo planes para restaurar estos activos si quedan comprometidos debido a un desastre o ataque.
Respuesta ante incidencias: desarrollar un flujo de procedimientos y ejercicios que articulen claramente cómo debe responder un equipo a un ciberataque, filtración o desastre, incluyendo cómo identificar y contener la amenazas, evaluar los daños y restaurar los sistemas afectados.
Comunicación: instrucciones acerca de cómo comunicar la situación a los interesados clave en caso de ataque; esto incluye a los empleados, clientes, proveedores, inversores afectados, y a los medios de comunicación.
Capacitación y formación: destinada a los empleados; basada en buenas prácticas de ciberseguridad y respuesta a desastres, particularmente en ejercicios clave indicados en el plan de la organización y para qué se debe estar preparado si ocurre un desastre.
Pruebas y simulacros: la ejecución y práctica consistente de los planes de recuperación ante desastres son vitales para garantizar su eficacia y que su equipo pueda tener confianza en sus roles y responsabilidades para manejar las amenazas a medida que vayan surgiendo.
¿Qué es un Plan de Recuperación ante Desastres - Disaster Recovery Plan (DRP)? ¿En qué consiste un Plan de Recuperación ante Desastres - Disaster Recovery Plan (DRP)?
PLAN DE RECUPERACIÓN ANTE DESASTRES - DISASTER RECOVERY PLAN (DRP)
Plan de Recuperación ante Desastres: Fases
Convocar al equipo: determinar los roles y responsabilidades de todos los miembros del equipo y departamentos dentro de la organización.
Desarrollo de un plan de gestión de incidencias: documentación exhaustiva de los procedimientos a utilizar para identificar y reportar amenazas y ciberataques.
Realización de un análisis de impacto al negocio (BIA - "Business Impact Analysis"): ayuda a determinar las prioridades y objetivos para la recuperación ante desastres; se enfoca en identificar los sistemas, activos y procesos fundamentales para la organización y sus operaciones.
Establecimiento de un objetivo de punto de recuperación (RPO - "Recovery Point Objective"): define la cantidad aceptable de pérdida de datos medida en función del tiempo.
Determinar un objetivo de tiempo de recuperación (RTO - "Recovery Time Objective"): determina el tiempo máximo aceptable en el cual las operaciones de una organización pueden quedar interrumpidas tras un desastre.
Definición y documentación del plan:
Dependencias: determinar los sistemas y procesos que son interdependientes y cómo interactúan entre sí.
Proveedores clave: identificar todos los proveedores y socios clave para las operaciones de la organización.
Lugares y ubicaciones: detalles acerca de las ubicaciones de recuperación, incluyendo alternativas principales y secundarias.
Procedimientos de recuperación: identificar y documentar los procedimientos y herramientas que se usarán para recuperar los sistemas, aplicaciones y datos comprometidos.
Procedimientos de comunicaciones: determinar qué tecnologías alternativas se usarán para comunicarse, especialmente si los sistemas de comunicaciones principales no están disponibles.
Protocolos de prueba: usados para evaluar la eficacia del plan y los pasos específicos de cada protocolo.
Probar consistentemente el plan de recuperación ante desastres: programar pruebas regularmente para garantizar que el plan maneje eficazmente todos los potenciales ciberataques, errores y desastres.
Revisar y actualizar regularmente el plan: evaluar y revisar el plan para asegurarse de que esté actualizado.
¿Qué es un Plan de Recuperación ante Desastres - Disaster Recovery Plan (DRP)? ¿En qué consiste un Plan de Recuperación ante Desastres - Disaster Recovery Plan (DRP)? ¿Qué es el Equipo de Recuperación ante Desastres? ¿En qué consiste el Equipo de Recuperación ante Desastres?
PLAN DE RECUPERACIÓN ANTE DESASTRES - DISASTER RECOVERY PLAN (DRP)
Equipo de Recuperación ante Desastres
Director de seguridad de la información - "Chief Information Security Officer" (CISO): responsable de la estrategia general de ciberseguridad de la organización; ayuda a liderar los esfuerzos de recuperación ante desastres y a supervisar todos los sistemas de información y datos para protegerlos contra ciberataques.
Equipo de seguridad de TI: equipo de soporte técnico especializado bajo el mandato del CISO; monitorea y protege las redes y sistemas de la organización; son la primera línea de defensa para la mitigación de ciberataques y ejecución de procesos de respuesta a incidencias.
Administradores de redes: pueden tener cargos más diversificados para el mantenimiento y protección de las redes, servidores y otras infraestructuras de la organización; desempeñan un papel clave en la ciberseguridad y la recuperación ante desastres para operaciones más pequeñas.
Operaciones y soporte técnico de TI: colaboran con la operación diaria de los servidores, el almacenamiento de datos y otros sistemas de hardware de la organización; pueden ser responsables del soporte técnico y de la resolución de problemas.
Expertos en gestión de riesgos: evalúan y gestionan los riesgos de la organización relacionados con ciberataques y otras amenazas de TI; son eficaces en la predicción y simulación de potenciales ataques para identificar vulnerabilidades; ayudan a sugerir mejoras para evitar ataques reales.
Asuntos legales y conformidad: trabajan dentro de un equipo de recuperación ante desastres para garantizar que las estrategias de recuperación ante desastres y esfuerzos de recuperación de la organización cumplan con requisitos legales y normativos específicos.
Comunicaciones en situaciones de crisis, medios de comunicación y relaciones públicas: con frecuencia es un departamento independiente que permanece integrado con los empeños de recuperación ante desastres.
Gerente de Plan de Continuidad de Negocio (BCP): profesional cualificado capaz de desarrollar, mantener e implementar el plan de continuidad de una organización ante un desastre, garantizando que las operaciones continúen según lo previsto; también es responsable de poner a prueba y actualizar periódicamente el plan según haga falta.
¿Qué es un Plan de Recuperación ante Desastres - Disaster Recovery Plan (DRP)? ¿En qué consiste un Plan de Recuperación ante Desastres - Disaster Recovery Plan (DRP)? ¿Qué tipos de Recuperación ante Desastres hay?
PLAN DE RECUPERACIÓN ANTE DESASTRES - DISASTER RECOVERY PLAN (DRP)
Tipos de Recuperación ante Desastres
Recuperación ante desastres para centros de datos: se enfoca en la seguridad de la infraestructura física de TI y los respaldos o copias de seguridad de datos; las estrategias giran alrededor de usar una página de conmutación por error en una ubicación secundaria para mantener la continuidad operativa durante un desastre.
Recuperación ante desastres en la nube: las estrategias aprovechan las soluciones basadas en la nube para replicar y alojar los servidores físicos y virtuales de una organización; este enfoque brinda una conmutación por error automática a la nube pública en caso de desastres, eliminando así la necesidad de una ubicación secundaria.
Recuperación ante desastres en redes: se enfoca en contar con datos y ubicaciones de respaldo y planificar para retomar el control sobre los servicios de redes.
Recuperación ante desastres virtualizada: conjunto de estrategias diseñadas para replicar las cargas laborales a una nube o ubicación física alternativas; brinda a los equipos de ciberseguridad una mayor flexibilidad, eficiencia y facilidad de implementación.
La recuperación ante desastres como servicio - "Disaster Recovery as a Service" (DRaaS): servicio comercial prestado por terceros subcontratados que duplican y alojan los servidores físicos y virtuales de una organización; el proveedor subcontratado asume la titularidad de implementar y gestionar la estrategia y el plan para la recuperación ante desastres más apropiado.
Seas Autónomo/a, una PYME o una gran empresa, desde U2-LAB™ te ayudamos con todo lo que necesites, en todo momento, desde el inicio del proyecto hasta su finalización y más allá, para que estés tranquilo/a y puedas dedicarte a lo que realmente importa: hacer crecer tu negocio/empresa y ofrecer a tus clientes servicios de la máxima calidad, eficaces y eficientes.
✅ Cuéntanos tu caso o proyecto! En U2-LAB™ te ayudamos con todo lo que necesites!
✅ Presupuesto gratuito y sin compromiso!