Control de acceso y autenticación

DESCRIPCIÓN – ¿Qué es?

Son productos destinados a dotar a las empresas y organizaciones de mecanismos que permitan gestionar usuarios y sus datos de identificación; asociar roles, perfiles y políticas de seguridad; y controlar el acceso a los recursos. Suelen estar integrados con mecanismos de autenticación que posibilitan el control del acceso lógico de los usuarios en los sistemas informáticos.

Herramientas destinadas al uso y utilización de certificados digitales que aportan ma­yor seguridad a procesos, aplicaciones y sistemas. Los certificados digitales se usan con las tarjetas inteligentes «Smart card» en la cuales se pueden almacenar certifica­dos digitales. El DNIe es un ejemplo de tarjeta inteligente que incluye certificados digitales para autenticación y firma.

SUBCATEGORÍAS – Tipos

Podemos encontrar las siguientes subcategorías dentro de los productos acceso e identidad:

  • Control de acceso a red (NetworkAccess Control, NAC)

Son herramientas destinadas a proporcionar mecanismos para administrar y con­trolar el acceso de usuarios a una red. Aplican configuraciones y soluciones de seguridad para aumentar la disponibilidad de red y el cumplimiento normativo.

  • Gestión de identidad y autenticación

Son herramientas destinadas a verificar la identidad de un usuario, permiten rea­lizar la autenticación y autorización a los sistemas y recursos de una organización.

  • Herramientas Single Sign-On

Son herramientas de autenticación que habilitan el acceso a varios sistemas con una sola instancia de identificación.

  • Certificados digitales

Son herramientas que permiten autentificar y garantizar la confidencialidad de las comunicaciones a través de redes, asociando unos datos de identidad a una persona física, organismo o empresa confirmando su identidad digital en inter­net, evitando suplantaciones.

  • Firma electrónica

Son herramientas que permiten firmar todo tipo de documentos electrónicos, identificando al firmante de manera inequívoca y asegurando la integridad de los documentos firmados.

  • Tarjetas inteligentes y dispositivos biométricos

Son herramientas que permiten la autenticación e identificación de usuarios me­diante el uso de lectores de tarjetas o lectores de huella digital.

RECOMENDACIONES

Recomendaciones a tener en cuenta en relación a las soluciones de control de acceso y autenti­cación:

  • actualizar frecuente del producto;
  • utilizar redes seguras para todas las comunicaciones con nuestros clientes. Y em­plear cifrado cuando la información intercambiada sea especialmente sensible;
  • mantener nuestros sistemas actualizados y libres de virus y vulnerabilidades. De este modo estaremos protegidos frente a ataques, malware, etc;
  • proteger las cuentas con contraseñas complejas. Cambiar las claves de manera periódica;
  • mantener réplicas de los repositorios de identidad y que tengan una alta dispo­nibilidad;
  • incluir una adecuada política de seguridad para la gestión de los certificados di­gitales, así como para la gestión de las claves y contraseñas asociadas a estos.

USO – Escenario de aplicación

Es recomendable para todo tipo de empresas, son herramientas dirigidas a la gestión de los accesos e identidades para su seguridad. Donde exista una necesidad de iden­tificar personas u organizaciones de forma segura en un entorno digital.

Donde sea necesario implementar tramitación electrónica que incluya capacidades de firma, envío de documentación. Se utilizan para mejorar el cumplimiento de la normativa y la legislación.

Para la firma de documentos digitales, correos electrónicos u otro tipo de contenidos. Mantenimiento de la integridad y confidencialidad de archivos y documentos.

Control de acceso y autenticación

Productos que dotan a las empresas y organizaciones de mecanismos que permitan gestionar, entre otras cosas, usuarios y sus datos de indentificación.

 

Cumplimiento legal

DESCRIPCIÓN – ¿Qué es?

Son herramientas destinadas a facilitar el cumplimiento legal, aplicable en materia de seguridad de la información, como es el caso de la Ley Orgánica de Protección de Datos (LOPD) en organizaciones y empresas.

Estas normas se desarrollan con el objetivo de proteger el interés general mostran­do las buenas prácticas para garantizar y proteger los derechos fundamentales de los ciudadanos. Proporcionan guías o instrucciones en forma de procesos estánda­res desde el punto de vista de la implementación de medidas destinadas al cumpli­miento legal.

En este grupo se incluyen las herramientas que facilitan el cumplimiento con la le­gislación en materia de protección de datos de carácter personal (LOPD), comercio electrónico (LSSI), el borrado y la destrucción de información de forma segura y cum­pliendo con la normativa vigente.

SUBCATEGORÍAS – Tipos

Podemos encontrar las siguientes subcategorías dentro de los productos cumplimiento legal:

  • Herramientas de Cumplimiento legal (LOPD, LSSI, etc.)

Estas herramientas permiten el cumplimiento con la legislación en materia de seguridad de la información.

Se encuentra la LOPD (Ley Orgánica de Protección de Datos), LSSI (Ley de Servi­cios de la Sociedad de la información), LPI (Ley de Propiedad Intelectual), etc.

  • Borrado seguro

Son herramientas que permiten realizar la eliminación de archivos, carpetas o unidades lógicas de forma segura.

  • Destrucción documental

Son herramientas destinadas a la destrucción de datos confidenciales y docu­mentos.

RECOMENDACIONES

Recomendaciones a tener en cuenta en relación a las soluciones de cumplimiento legal:

  • contar con servicios de consultoría previos a la implantación de cualquier herra­mienta asociada a esta categoría, debido a la complejidad a la hora de abordar cualquier proceso de adecuación y cumplimiento de normativa y de legislación;
  • desarrollar políticas de seguridad en las que se valoren los riesgos a los que están expuestos los sistemas de información que sustentan su negocio;
  • establecer rutinas de gestión de la seguridad y verifique su cumplimento para minimizar riesgos de seguridad.

USO – Escenario de aplicación

Para cualquier proceso de adecuación y cumplimiento legal es necesario contar con servicios de consultoría previos a la implantación de cualquier herramienta de esta categoría.

Estas herramientas establecen rutinas de gestión de la seguridad y verifican su cum­plimiento para minimizar riesgos y amenazas de seguridad.

Control de acceso y autenticación

Inteligencia de seguridad

DESCRIPCIÓN – ¿Qué es?

Son herramientas que permiten llevar a cabo la gestión de eventos o incidentes de ciberseguridad en cualquiera de sus fases, ya sea antes, durante o después de que se produzca el incidente. El objetivo es obtener información y ayudar a detectar las amenazas de forma rápida, identificar vulnerabilidades, priorizar riesgos y automati­zar actividades de cumplimiento normativo.

Permiten establecer un flujo para la gestión de eventos de seguridad de forma que sea posible tratar los incidentes de forma organizada y siguiendo procedimientos cuyo objetivo sea la resolución en el menor tiempo posible y con las menores conse­cuencias.

SUBCATEGORÍAS – Tipos

Podemos encontrar las siguientes subcategorías dentro de los productos gestión de eventos:

  • Gestión de eventos de seguridad, SEM (Security Event Management)

Son herramientas destinadas a dar respuesta a incidentes de seguridad, apoyan­do a las organizaciones en cualquiera de las fases de un evento Están enfocados en la recopilación, análisis en tiempo real, correlación y detección de anomalías de eventos, permitiendo realizar una trazabilidad completa de la actividad de forma sencilla.

  • SIM / SIEM

Son herramientas de gestión y análisis de logs, para la protección de activos e información frente a amenazas. Reúnen datos de los eventos, de las amenazas y de los riesgos para proporcionar la mayor información de la seguridad, para poder lograr respuestas rápidas a los incidentes, gestionar los registros de forma sencilla y generar informes de cumplimiento.

  • Big Data

Son herramientas de tratamiento de grandes volúmenes de datos para sacar in­formación concreta y útil en función de unas reglas definidas.

  • Herramientas de monitorización y reporting

Son herramientas de vigilancia que permiten identificar y resolver problemas de infraestructura antes de que afecten a procesos críticos, controlando la seguridad de red. Pueden generar informes y reportes que aportan información muy precisa del estado actual, para actuar en caso de un posible incidente de seguridad.

RECOMENDACIONES

Recomendaciones a tener en cuenta en relación a las soluciones de inteligencia de seguridad:

  • actualizar frecuente el producto.
  • mantenimiento continuo debido a que interactúan con distintos tipos de infraes­tructuras es fundamental que estas herramientas sean revisadas y se mantengan actualizadas constantemente.

USO – Escenario de aplicación

Es recomendable en organizaciones y empresas de gran tamaño, allí donde existan procesos y actividades críticas e importantes para el buen funcionamiento.

Son fundamentales en organizaciones que cuenten con infraestructuras tecnológicas importantes, puesto que ayudan a la gestión de todos los aspectos relativos a la segu­ridad, minimizando cualquier incidente.

Control de acceso y autenticación

 

Prevención de fuga de información

DESCRIPCIÓN – ¿Qué es?

Son herramientas que garantizan la confidencialidad, la disponibilidad y la integridad de la información. Evitan la pérdida de la información a través de diferentes medios como el correo electrónico, transferencias de ficheros, dispositivos externos de alma­cenamiento (memorias USB), etc.

Tienen la función de identificar, monitorizar, detectar y prevenir fugas de información desde y hacia el exterior de la organización, implementando políticas de uso de la información, de los dispositivos y periféricos.

Se incluyen en estas herramientas aquellos sistemas que gestionan el ciclo de vida de la información, controlando el uso autorizado de documentos electrónicos, así como herramientas de cifrado de la información, que impiden el uso indebido por accesos no autorizados y permiten el intercambio de información de forma segura, protegien­do la integridad de la información.

SUBCATEGORÍAS – Tipos

Podemos encontrar las siguientes subcategorías dentro de los productos de control de conteni­dos confidenciales:

  • Control de contenidos confidenciales

Son herramientas que impiden y evitan la transferencia de datos no autorizados y la fuga de información confidencial.

  • Gestión del ciclo de vida de la información (ILM: Information Life Cicle)

Son herramientas que permiten gestionar el ciclo completo de vida de la infor­mación, implementando políticas y mecanismos para garantizar el nivel de con­fidencialidad de la información.

  • Control de dispositivos externos de almacenamiento

Son herramientas destinadas a controlar el acceso físico de puertos y otros dispo­sitivos extraíbles (memorias USB), para evitar el robo de información.

  • Herramientas de encriptación

El cifrado consiste en ofuscar la información mediante técnicas de codificación, evitando que los datos sean accesibles por cualquier persona que desconozca la clave de decodificación.

  • Cifrado de discos duros y soportes de almacenamiento

Son herramientas destinadas a la encriptación de todo tipo de soportes de alma­cenamiento, discos duros y memorias USB.

RECOMENDACIONES

Recomendaciones a tener en cuenta en relación a las soluciones de prevención de fugas de in­formación:

  • identificar los datos de carácter personal y los documentos confidenciales que desea proteger;
  • concienciar a nuestros empleados para que hagan un correcto uso de los siste­mas corporativos: que no instalen software sin autorización, ni naveguen por pá­ginas web de contenido dudoso y, en general, que se cumpla todo lo establecido en la política de seguridad de la empresa;
  • realizar copias periódicas de seguridad. También debemos tener procedimientos de restauración de dichas copias;
  • proteger las cuentas con contraseñas complejas. Cambiar las claves de manera periódica;
  • identificar los usuarios autorizados y definir los privilegios para el uso de datos y documentos confidenciales.

USO – Escenario de aplicación

Son herramientas indicadas para cualquier organización, en especial aquellas que tra­tan información de carácter personal, la cual está sometida a una regulación específi­ca y de cumplimiento normativo.

También son muy recomendables en aquellas empresas que dispongan de equipos y personal externos que trabajan con datos confidenciales.

Se recomienda el uso de sistemas y herramientas criptográficas para cualquier tipo de empresa, para la protección de la información y de las comunicaciones, cuando se lle­ven transacciones electrónicas o intervenga cambio de información, así como cuando se trasmita la información a través de correo electrónico.

Su uso es fundamental para el cifrado de información confidencial almacenada en soportes o dispositivos de almacenamiento tanto fijos como extraíbles.

Protección de las comunicaciones

DESCRIPCIÓN – ¿Qué es?

Son productos destinados a proteger los sistemas y dispositivos conectados a una red. Herramientas que permiten establecer un perímetro de seguridad y garantizan las comunicaciones seguras para evitar accesos no autorizados y ataques provenien­tes de redes externas y de internet.

Son herramientas destinadas al control de la actividad de las infraestructuras de co­municaciones de una organización con distintos objetivos: cumplimiento de políticas de seguridad de la organización, seguridad perimetral y disponibilidad y uso adecua­do de los recursos.

Permiten controlar el tráfico generado y recibido, realizando un control sobre el uso de ancho de banda, el tráfico y el rendimiento. Esta categoría agrupa a productos que aseguran las comunicaciones hacia y desde la red, cumplen las políticas de se­guridad establecidas. Para ello rastrean y controlan las comunicaciones, bloquean­do el tráfico, detectando comportamientos anómalos y ataques y evitando intrusio­nes no autorizadas.

SUBCATEGORÍAS – Tipos

Podemos encontrar las siguientes subcategorías dentro de los productos cortafuegos:

  • Cortafuegos (firewall)

Son herramientas que bloquean el acceso no autorizado a una red. También im­piden que los equipos envíen software malintencionado a otros equipos.

  • Redes privadas virtuales o VPN (Virtual Prívate Network)

Son herramientas que permiten crear una conexión segura con otra red a través de internet mediante la creación de túneles cifrados, ofreciendo acceso inalám­brico seguro a los recursos de la red corporativa.

  • UTM, Appliance (Unified ThreatManagement), Gestión Unificada de Amenazas

Son dispositivos de seguridad en forma de Appliance que proporcionan varias funciones de seguridad en un único dispositivo. Suelen incluir funciones de anti­virus, anti-spam, firewall de red, detección y prevención de intrusiones, filtrado de contenidos y prevención de fuga de información.

  • Prevención y detección de intrusiones IPS / IDS (Intrusion Prevention System / Intrusion Detection System)

Son herramientas para detectar y prevenir accesos no autorizados a un equipo o a una red. Monitorizan el tráfico para determinar y prevenir comportamientos sospechosos. Se integran con frecuencia con cortafuegos para proteger la red y los accesos no autorizados.

  • Cifrado de las comunicaciones

Son herramientas destinadas al cifrado de la información en tránsito en aplicacio­nes de mensajería instantánea, correo electrónico, navegación web, etc. Permi­ten ocultar la información en mensajes y ficheros adjuntos para que se puedan enviar de forma segura.

  • Filtro de contenidos

Son herramientas para controlar, restringir y limitar el acceso a contenidos web, evitando el acceso a sitios peligrosos o de dudosa credibilidad. Configuran con­diciones de acceso a internet a través de navegadores.

  • Herramientas de control P2P (peer-to-peer)

Son herramientas que bloquean y controlan el tráfico a través de redes P2P Im­piden y restringen el acceso por parte de los usuarios, controlando el tipo de información transmitida.

  • Gestión y control de ancho de banda

Son herramientas destinadas a uso eficiente y adecuado del ancho de banda dis­ponible, facilitando una mejor fluidez de los datos y un mejor aprovechamiento de los recursos de la red.

  • Herramientas de monitorización y reporting

Son herramientas de vigilancia que permiten identificar y resolver problemas de infraestructura antes de que afecten a procesos críticos, controlando la seguridad de red. Pueden generar informes y reportes que aportan información muy precisa del estado actual, para actuar en caso de un posible incidente de seguridad.

RECOMENDACIONES

Recomendaciones a tener en cuenta en relación a las soluciones de protección de las comunica­ciones:

  • Mantener nuestros sistemas actualizados y libres de virus y vulnerabilidades. De este modo estaremos protegidos frente a ataques, malware,
  • Utilizar redes seguras para todas las comunicaciones con nuestros clientes. Y em­plear cifrado cuando la información intercambiada sea especialmente sensible.
  • Monitorizar la red y su ancho de banda para detectar el uso de programas de compartición de ficheros no autorizados.
  • Implantar políticas de seguridad, diseñadas y adaptadas para su organización.

USO – Escenario de aplicación

Es recomendable para todo tipo de empresas que dispongan de infraestructuras de comunicaciones, como una red corporativa o una intranet.

Son herramientas que podemos encontrar en cualquier dispositivo con capacidad de conectarse a redes. Para infraestructuras que sean necesarias realizar la monitoriza­ción de equipos y sistemas de comunicaciones.

Seguridad en dispositivos móviles

DESCRIPCIÓN – ¿Qué es?

Son herramientas destinadas a la protección de redes inalámbricas y dispositivos mó­viles o de dispositivos en movilidad, de forma que se minimicen o reduzcan los inci­dentes de seguridad.

Así mismo, protegen no solo a dispositivos en movilidad, sino que proporcionan pro­tección y seguridad a aquellos dispositivos e infraestructuras a las cuales se conectan dichos dispositivos, proporcionando mecanismos de acceso y autenticación que po­sibilitan el uso de redes de comunicaciones desde cualquier localización o situación de forma segura.

SUBCATEGORÍAS – Tipos

Podemos encontrar las siguientes subcategorías dentro de los productos de seguridad en dispo­sitivos móviles:

  • Seguridad para dispositivos móviles

Son herramientas destinadas a proteger la información, como las aplicaciones y sistemas de estos dispositivos. Incorporar mecanismos de protección contra malware, copias de seguridad, protección de las comunicaciones, cifrado de los datos almacenados en el dispositivo para salvaguardar la información.

  • Seguridad para redes inalámbricas

Son herramientas destinadas a proteger el acceso y la conexión a redes inalámbri­cas, incorporando mecanismos de control de acceso, encriptación y otros.

  • BYOD

Son herramientas basadas en tecnologías de gestión de movilidad que permiten la protección de estos dispositivos. Incorporan mecanismos de autenticación ac­cediendo a las aplicaciones y datos en cualquier dispositivo.

RECOMENDACIONES

Recomendaciones a tener en cuenta en relación a las soluciones de seguridad en dispositivos móviles:

  • adoptar medidas de seguridad que garanticen la autenticación de usuario, la in­tegridad de los datos y la confidencialidad de las comunicaciones.
  • desarrollar una política de seguridad para la movilidad en toda la empresa y con­cienciar a los empleados para que cumplan las directivas de seguridad.
  • proteger las redes inalámbricas de la organización.
  • establecer una política de uso del byod corporativa en la que se establezcan los usos permitidos y las restricciones con respecto al uso de los dispositivos perso­nales.
  • utilizar redes seguras para todas las comunicaciones con nuestros clientes. y em­plear cifrado cuando la información intercambiada sea especialmente sensible.

USO – Escenario de aplicación

Son recomendables estas herramientas para cualquier tipo de empresa, que dispon­gan de dispositivos de movilidad o inalámbricos y que necesiten conectarse a la red corporativa.

Se usan estas herramientas para la protección de la información de los dispositivos móviles ante el riesgo de robo o de perdida, cuando esta información sea sensible o de importancia para la organización, no solo desde el punto de vista de que esta se pueda perder, sino también teniendo en cuenta que esta puede terminar en manos de terceros.

Control de acceso y autenticación