Son productos destinados a dotar a las empresas y organizaciones de mecanismos que permitan gestionar usuarios y sus datos de identificación; asociar roles, perfiles y políticas de seguridad; y controlar el acceso a los recursos. Suelen estar integrados con mecanismos de autenticación que posibilitan el control del acceso lógico de los usuarios en los sistemas informáticos.
Herramientas destinadas al uso y utilización de certificados digitales que aportan mayor seguridad a procesos, aplicaciones y sistemas. Los certificados digitales se usan con las tarjetas inteligentes «Smart card» en la cuales se pueden almacenar certificados digitales. El DNIe es un ejemplo de tarjeta inteligente que incluye certificados digitales para autenticación y firma.
Podemos encontrar las siguientes subcategorías dentro de los productos acceso e identidad:
- Control de acceso a red (NetworkAccess Control, NAC)
Son herramientas destinadas a proporcionar mecanismos para administrar y controlar el acceso de usuarios a una red. Aplican configuraciones y soluciones de seguridad para aumentar la disponibilidad de red y el cumplimiento normativo.
- Gestión de identidad y autenticación
Son herramientas destinadas a verificar la identidad de un usuario, permiten realizar la autenticación y autorización a los sistemas y recursos de una organización.
- Herramientas Single Sign-On
Son herramientas de autenticación que habilitan el acceso a varios sistemas con una sola instancia de identificación.
- Certificados digitales
Son herramientas que permiten autentificar y garantizar la confidencialidad de las comunicaciones a través de redes, asociando unos datos de identidad a una persona física, organismo o empresa confirmando su identidad digital en internet, evitando suplantaciones.
- Firma electrónica
Son herramientas que permiten firmar todo tipo de documentos electrónicos, identificando al firmante de manera inequívoca y asegurando la integridad de los documentos firmados.
- Tarjetas inteligentes y dispositivos biométricos
Son herramientas que permiten la autenticación e identificación de usuarios mediante el uso de lectores de tarjetas o lectores de huella digital.
Recomendaciones a tener en cuenta en relación a las soluciones de control de acceso y autenticación:
- actualizar frecuente del producto;
- utilizar redes seguras para todas las comunicaciones con nuestros clientes. Y emplear cifrado cuando la información intercambiada sea especialmente sensible;
- mantener nuestros sistemas actualizados y libres de virus y vulnerabilidades. De este modo estaremos protegidos frente a ataques, malware, etc;
- proteger las cuentas con contraseñas complejas. Cambiar las claves de manera periódica;
- mantener réplicas de los repositorios de identidad y que tengan una alta disponibilidad;
- incluir una adecuada política de seguridad para la gestión de los certificados digitales, así como para la gestión de las claves y contraseñas asociadas a estos.
Es recomendable para todo tipo de empresas, son herramientas dirigidas a la gestión de los accesos e identidades para su seguridad. Donde exista una necesidad de identificar personas u organizaciones de forma segura en un entorno digital.
Donde sea necesario implementar tramitación electrónica que incluya capacidades de firma, envío de documentación. Se utilizan para mejorar el cumplimiento de la normativa y la legislación.
Para la firma de documentos digitales, correos electrónicos u otro tipo de contenidos. Mantenimiento de la integridad y confidencialidad de archivos y documentos.
Productos que dotan a las empresas y organizaciones de mecanismos que permitan gestionar, entre otras cosas, usuarios y sus datos de indentificación.
DESCRIPCIÓN – ¿Qué es?
Son herramientas destinadas a facilitar el cumplimiento legal, aplicable en materia de seguridad de la información, como es el caso de la Ley Orgánica de Protección de Datos (LOPD) en organizaciones y empresas.
Estas normas se desarrollan con el objetivo de proteger el interés general mostrando las buenas prácticas para garantizar y proteger los derechos fundamentales de los ciudadanos. Proporcionan guías o instrucciones en forma de procesos estándares desde el punto de vista de la implementación de medidas destinadas al cumplimiento legal.
En este grupo se incluyen las herramientas que facilitan el cumplimiento con la legislación en materia de protección de datos de carácter personal (LOPD), comercio electrónico (LSSI), el borrado y la destrucción de información de forma segura y cumpliendo con la normativa vigente.
SUBCATEGORÍAS – Tipos
Podemos encontrar las siguientes subcategorías dentro de los productos cumplimiento legal:
- Herramientas de Cumplimiento legal (LOPD, LSSI, etc.)
Estas herramientas permiten el cumplimiento con la legislación en materia de seguridad de la información.
Se encuentra la LOPD (Ley Orgánica de Protección de Datos), LSSI (Ley de Servicios de la Sociedad de la información), LPI (Ley de Propiedad Intelectual), etc.
- Borrado seguro
Son herramientas que permiten realizar la eliminación de archivos, carpetas o unidades lógicas de forma segura.
- Destrucción documental
Son herramientas destinadas a la destrucción de datos confidenciales y documentos.
Recomendaciones a tener en cuenta en relación a las soluciones de cumplimiento legal:
- contar con servicios de consultoría previos a la implantación de cualquier herramienta asociada a esta categoría, debido a la complejidad a la hora de abordar cualquier proceso de adecuación y cumplimiento de normativa y de legislación;
- desarrollar políticas de seguridad en las que se valoren los riesgos a los que están expuestos los sistemas de información que sustentan su negocio;
- establecer rutinas de gestión de la seguridad y verifique su cumplimento para minimizar riesgos de seguridad.
Para cualquier proceso de adecuación y cumplimiento legal es necesario contar con servicios de consultoría previos a la implantación de cualquier herramienta de esta categoría.
Estas herramientas establecen rutinas de gestión de la seguridad y verifican su cumplimiento para minimizar riesgos y amenazas de seguridad.
Son herramientas que permiten llevar a cabo la gestión de eventos o incidentes de ciberseguridad en cualquiera de sus fases, ya sea antes, durante o después de que se produzca el incidente. El objetivo es obtener información y ayudar a detectar las amenazas de forma rápida, identificar vulnerabilidades, priorizar riesgos y automatizar actividades de cumplimiento normativo.
Permiten establecer un flujo para la gestión de eventos de seguridad de forma que sea posible tratar los incidentes de forma organizada y siguiendo procedimientos cuyo objetivo sea la resolución en el menor tiempo posible y con las menores consecuencias.
Podemos encontrar las siguientes subcategorías dentro de los productos gestión de eventos:
- Gestión de eventos de seguridad, SEM (Security Event Management)
Son herramientas destinadas a dar respuesta a incidentes de seguridad, apoyando a las organizaciones en cualquiera de las fases de un evento Están enfocados en la recopilación, análisis en tiempo real, correlación y detección de anomalías de eventos, permitiendo realizar una trazabilidad completa de la actividad de forma sencilla.
- SIM / SIEM
Son herramientas de gestión y análisis de logs, para la protección de activos e información frente a amenazas. Reúnen datos de los eventos, de las amenazas y de los riesgos para proporcionar la mayor información de la seguridad, para poder lograr respuestas rápidas a los incidentes, gestionar los registros de forma sencilla y generar informes de cumplimiento.
- Big Data
Son herramientas de tratamiento de grandes volúmenes de datos para sacar información concreta y útil en función de unas reglas definidas.
- Herramientas de monitorización y reporting
Son herramientas de vigilancia que permiten identificar y resolver problemas de infraestructura antes de que afecten a procesos críticos, controlando la seguridad de red. Pueden generar informes y reportes que aportan información muy precisa del estado actual, para actuar en caso de un posible incidente de seguridad.
Recomendaciones a tener en cuenta en relación a las soluciones de inteligencia de seguridad:
- actualizar frecuente el producto.
- mantenimiento continuo debido a que interactúan con distintos tipos de infraestructuras es fundamental que estas herramientas sean revisadas y se mantengan actualizadas constantemente.
Es recomendable en organizaciones y empresas de gran tamaño, allí donde existan procesos y actividades críticas e importantes para el buen funcionamiento.
Son fundamentales en organizaciones que cuenten con infraestructuras tecnológicas importantes, puesto que ayudan a la gestión de todos los aspectos relativos a la seguridad, minimizando cualquier incidente.
Son herramientas que garantizan la confidencialidad, la disponibilidad y la integridad de la información. Evitan la pérdida de la información a través de diferentes medios como el correo electrónico, transferencias de ficheros, dispositivos externos de almacenamiento (memorias USB), etc.
Tienen la función de identificar, monitorizar, detectar y prevenir fugas de información desde y hacia el exterior de la organización, implementando políticas de uso de la información, de los dispositivos y periféricos.
Se incluyen en estas herramientas aquellos sistemas que gestionan el ciclo de vida de la información, controlando el uso autorizado de documentos electrónicos, así como herramientas de cifrado de la información, que impiden el uso indebido por accesos no autorizados y permiten el intercambio de información de forma segura, protegiendo la integridad de la información.
Podemos encontrar las siguientes subcategorías dentro de los productos de control de contenidos confidenciales:
- Control de contenidos confidenciales
Son herramientas que impiden y evitan la transferencia de datos no autorizados y la fuga de información confidencial.
- Gestión del ciclo de vida de la información (ILM: Information Life Cicle)
Son herramientas que permiten gestionar el ciclo completo de vida de la información, implementando políticas y mecanismos para garantizar el nivel de confidencialidad de la información.
- Control de dispositivos externos de almacenamiento
Son herramientas destinadas a controlar el acceso físico de puertos y otros dispositivos extraíbles (memorias USB), para evitar el robo de información.
- Herramientas de encriptación
El cifrado consiste en ofuscar la información mediante técnicas de codificación, evitando que los datos sean accesibles por cualquier persona que desconozca la clave de decodificación.
- Cifrado de discos duros y soportes de almacenamiento
Son herramientas destinadas a la encriptación de todo tipo de soportes de almacenamiento, discos duros y memorias USB.
Recomendaciones a tener en cuenta en relación a las soluciones de prevención de fugas de información:
- identificar los datos de carácter personal y los documentos confidenciales que desea proteger;
- concienciar a nuestros empleados para que hagan un correcto uso de los sistemas corporativos: que no instalen software sin autorización, ni naveguen por páginas web de contenido dudoso y, en general, que se cumpla todo lo establecido en la política de seguridad de la empresa;
- realizar copias periódicas de seguridad. También debemos tener procedimientos de restauración de dichas copias;
- proteger las cuentas con contraseñas complejas. Cambiar las claves de manera periódica;
- identificar los usuarios autorizados y definir los privilegios para el uso de datos y documentos confidenciales.
Son herramientas indicadas para cualquier organización, en especial aquellas que tratan información de carácter personal, la cual está sometida a una regulación específica y de cumplimiento normativo.
También son muy recomendables en aquellas empresas que dispongan de equipos y personal externos que trabajan con datos confidenciales.
Se recomienda el uso de sistemas y herramientas criptográficas para cualquier tipo de empresa, para la protección de la información y de las comunicaciones, cuando se lleven transacciones electrónicas o intervenga cambio de información, así como cuando se trasmita la información a través de correo electrónico.
Su uso es fundamental para el cifrado de información confidencial almacenada en soportes o dispositivos de almacenamiento tanto fijos como extraíbles.
Son productos destinados a proteger los sistemas y dispositivos conectados a una red. Herramientas que permiten establecer un perímetro de seguridad y garantizan las comunicaciones seguras para evitar accesos no autorizados y ataques provenientes de redes externas y de internet.
Son herramientas destinadas al control de la actividad de las infraestructuras de comunicaciones de una organización con distintos objetivos: cumplimiento de políticas de seguridad de la organización, seguridad perimetral y disponibilidad y uso adecuado de los recursos.
Permiten controlar el tráfico generado y recibido, realizando un control sobre el uso de ancho de banda, el tráfico y el rendimiento. Esta categoría agrupa a productos que aseguran las comunicaciones hacia y desde la red, cumplen las políticas de seguridad establecidas. Para ello rastrean y controlan las comunicaciones, bloqueando el tráfico, detectando comportamientos anómalos y ataques y evitando intrusiones no autorizadas.
Podemos encontrar las siguientes subcategorías dentro de los productos cortafuegos:
- Cortafuegos (firewall)
Son herramientas que bloquean el acceso no autorizado a una red. También impiden que los equipos envíen software malintencionado a otros equipos.
- Redes privadas virtuales o VPN (Virtual Prívate Network)
Son herramientas que permiten crear una conexión segura con otra red a través de internet mediante la creación de túneles cifrados, ofreciendo acceso inalámbrico seguro a los recursos de la red corporativa.
- UTM, Appliance (Unified ThreatManagement), Gestión Unificada de Amenazas
Son dispositivos de seguridad en forma de Appliance que proporcionan varias funciones de seguridad en un único dispositivo. Suelen incluir funciones de antivirus, anti-spam, firewall de red, detección y prevención de intrusiones, filtrado de contenidos y prevención de fuga de información.
- Prevención y detección de intrusiones IPS / IDS (Intrusion Prevention System / Intrusion Detection System)
Son herramientas para detectar y prevenir accesos no autorizados a un equipo o a una red. Monitorizan el tráfico para determinar y prevenir comportamientos sospechosos. Se integran con frecuencia con cortafuegos para proteger la red y los accesos no autorizados.
- Cifrado de las comunicaciones
Son herramientas destinadas al cifrado de la información en tránsito en aplicaciones de mensajería instantánea, correo electrónico, navegación web, etc. Permiten ocultar la información en mensajes y ficheros adjuntos para que se puedan enviar de forma segura.
- Filtro de contenidos
Son herramientas para controlar, restringir y limitar el acceso a contenidos web, evitando el acceso a sitios peligrosos o de dudosa credibilidad. Configuran condiciones de acceso a internet a través de navegadores.
- Herramientas de control P2P (peer-to-peer)
Son herramientas que bloquean y controlan el tráfico a través de redes P2P Impiden y restringen el acceso por parte de los usuarios, controlando el tipo de información transmitida.
- Gestión y control de ancho de banda
Son herramientas destinadas a uso eficiente y adecuado del ancho de banda disponible, facilitando una mejor fluidez de los datos y un mejor aprovechamiento de los recursos de la red.
- Herramientas de monitorización y reporting
Son herramientas de vigilancia que permiten identificar y resolver problemas de infraestructura antes de que afecten a procesos críticos, controlando la seguridad de red. Pueden generar informes y reportes que aportan información muy precisa del estado actual, para actuar en caso de un posible incidente de seguridad.
Recomendaciones a tener en cuenta en relación a las soluciones de protección de las comunicaciones:
- Mantener nuestros sistemas actualizados y libres de virus y vulnerabilidades. De este modo estaremos protegidos frente a ataques, malware,
- Utilizar redes seguras para todas las comunicaciones con nuestros clientes. Y emplear cifrado cuando la información intercambiada sea especialmente sensible.
- Monitorizar la red y su ancho de banda para detectar el uso de programas de compartición de ficheros no autorizados.
- Implantar políticas de seguridad, diseñadas y adaptadas para su organización.
Es recomendable para todo tipo de empresas que dispongan de infraestructuras de comunicaciones, como una red corporativa o una intranet.
Son herramientas que podemos encontrar en cualquier dispositivo con capacidad de conectarse a redes. Para infraestructuras que sean necesarias realizar la monitorización de equipos y sistemas de comunicaciones.
Son herramientas destinadas a la protección de redes inalámbricas y dispositivos móviles o de dispositivos en movilidad, de forma que se minimicen o reduzcan los incidentes de seguridad.
Así mismo, protegen no solo a dispositivos en movilidad, sino que proporcionan protección y seguridad a aquellos dispositivos e infraestructuras a las cuales se conectan dichos dispositivos, proporcionando mecanismos de acceso y autenticación que posibilitan el uso de redes de comunicaciones desde cualquier localización o situación de forma segura.
Podemos encontrar las siguientes subcategorías dentro de los productos de seguridad en dispositivos móviles:
- Seguridad para dispositivos móviles
Son herramientas destinadas a proteger la información, como las aplicaciones y sistemas de estos dispositivos. Incorporar mecanismos de protección contra malware, copias de seguridad, protección de las comunicaciones, cifrado de los datos almacenados en el dispositivo para salvaguardar la información.
- Seguridad para redes inalámbricas
Son herramientas destinadas a proteger el acceso y la conexión a redes inalámbricas, incorporando mecanismos de control de acceso, encriptación y otros.
- BYOD
Son herramientas basadas en tecnologías de gestión de movilidad que permiten la protección de estos dispositivos. Incorporan mecanismos de autenticación accediendo a las aplicaciones y datos en cualquier dispositivo.
Recomendaciones a tener en cuenta en relación a las soluciones de seguridad en dispositivos móviles:
- adoptar medidas de seguridad que garanticen la autenticación de usuario, la integridad de los datos y la confidencialidad de las comunicaciones.
- desarrollar una política de seguridad para la movilidad en toda la empresa y concienciar a los empleados para que cumplan las directivas de seguridad.
- proteger las redes inalámbricas de la organización.
- establecer una política de uso del byod corporativa en la que se establezcan los usos permitidos y las restricciones con respecto al uso de los dispositivos personales.
- utilizar redes seguras para todas las comunicaciones con nuestros clientes. y emplear cifrado cuando la información intercambiada sea especialmente sensible.
Son recomendables estas herramientas para cualquier tipo de empresa, que dispongan de dispositivos de movilidad o inalámbricos y que necesiten conectarse a la red corporativa.
Se usan estas herramientas para la protección de la información de los dispositivos móviles ante el riesgo de robo o de perdida, cuando esta información sea sensible o de importancia para la organización, no solo desde el punto de vista de que esta se pueda perder, sino también teniendo en cuenta que esta puede terminar en manos de terceros.