Fichas de productos de ciberseguridad

Acontinuación, se describen las fichas de las categorías de productos consideradas

Anti-fraude

DESCRIPCIÓN – ¿Qué es?

Las soluciones Anti-Fraude están destinadas a proteger a los usuarios de todo tipo de ingeniería social. Uno de los objetivos de la ingeniería social es realizar acti­vidades fraudulentas en internet, como el robo de información personal o datos bancarios, suplantación de identidad y otras. Todas ellas llevadas a cabo mediante técnicas como el phishing, el correo electrónico no deseado (spam) o el malware diseñado al efecto.

El fraude on-line es una amenaza de amplio espectro, puesto que hace uso de múl­tiples técnicas, vías de entrada, servicios en internet o malware, pero sobre todo se basa en explotar la confianza de los usuarios, en base a la dificultad que tienen estos en diferenciar aquello que es legítimo de lo que no lo es.

SUBCATEGORÍAS – ¿Tipos?

Podemos encontrar las siguientes subcategorías dentro de los productos anti-fraude:

  • Anti-phishing

Protegen del fraude iniciado a través del correo electrónico. Son comunicaciones destinadas a engañar a un usuario para conectar a un servicio fraudulento con el fin de obtener información de pago o credenciales de acceso al servicio legítimo.

  • Anti-spam

Son herramientas destinadas a filtrar el correo electrónico no deseado, también llamado correo basura.

  • Herramientas de filtrado de navegación

Son herramientas destinadas a proteger al usuario durante la navegación en in­ternet, controlando los sitios a los que se accede mediante listas, reputación u otras.

  • UTM, Appliance (Unified ThreatManagement)

Gestión Unificada de Amenazas, son dispositivos de seguridad en forma de Appliance que proporcionan varias funciones de seguridad en un único disposi­tivo. Suelen incluir funciones de anti-virus, anti-spam, firewall de red, detección y prevención de intrusiones, filtrado de contenidos y prevención de fuga de infor­mación.

RECOMENDACIONES

Recomendaciones a tener en cuenta en relación a las soluciones anti-fraude:

  • usar los certificados digitales que nuestra página web o tienda online utilice en el protocolo https con un certificado emitido por una entidad de confianza;
  • implementar medios de pago que nos protejan en la medida de lo posible contra el fraude;
  • realizar comprobaciones sobre los pedidos, de modo que podamos mitigar en la medida de lo posible la gestión y envío de un pedido fraudulento;
  • concienciar a nuestros empleados para que hagan un correcto uso de los siste­mas corporativos: que no instalen software sin autorización, ni naveguen por pá­ginas web de contenido dudoso y, en general, que se cumpla todo lo establecido en la política de seguridad de la empresa;
  • detectar posibles copias o usos no autorizados de las marcas o distintivos comer­ciales;
  • proteger las cuentas con contraseñas complejas. cambiar las claves de manera periódica.
USO – Escenario de aplicación

Son productos destinados a la protección general contra el fraude on-line, mejorando enormemente la seguridad en todo tipo de transacciones electrónicas, pero también en el uso diario de Internet, con servicios habituales como el correo electrónico, los portales web, o la mensajería instantánea.

Son herramientas con un ámbito de utilización muy amplio, desde la protección de un puesto de trabajo, hasta la seguridad de aplicaciones, sistemas y redes.

Se recomienda su uso en aquellos escenarios en los que se realizan transacciones electrónicas en Internet, en particular banca electrónica o comercio electrónico, ya sea entre empresas o particulares.

Fichas de productos de ciberseguridad

 

Anti-malware
DESCRIPCIÓN – ¿Qué es?

Son herramientas destinadas a la protección de sistemas informáticos: servidores, or­denadores de sobremesa, portátiles, dispositivos móviles, etc., frente a todo tipo de software malicioso que pueda afectarles (virus, troyanos, gusanos, spyware, etc.). De­tectan y eliminan todo tipo de malware.

El software malicioso o malware es una amenaza que tiene como objetivo dañar el dispositivo para obtener un beneficio. El malware es una amenaza de amplio espectro, puesto que hace uso de amplias técnicas y vías de entrada, como páginas web, co­rreos electrónicos, dispositivos de almacenamiento, etc. siendo elementos utilizados para infectar y propagar el código malicioso.

SUBCATEGORÍAS – Tipos

Podemos encontrar las siguientes subcategorías dentro de los productos anti-malware:

  • Anti-virus

Son herramientas cuyo objetivo es detectar y eliminar virus. Con la aparición de Internet, ha hecho que los anti-virus hayan evolucionado hasta programas más avanzados, que no solo buscan detectar y eliminar los virus, sino bloquearlos, desinfectar archivos y prevenir una infección de los mismos.

  • Anti-adware

Son herramientas anti-malware destinadas a detectar anuncios publicitarios no deseados, que pueden llegar a cambiar la configuración del navegador para diri­girnos a sitios web que no hemos solicitado. Este malware ralentiza internet y el sistema.

  • Anti-spyware

Son herramientas anti-malware centradas en la lucha contra los programas crea­dos con fines de marketing o publicitarios que suelen terminar en los ordenado­res de los usuarios por el simple hecho de navegar o usar el correo electrónico.

  • UTM, Appliance (Unified ThreatManagement)

Gestión Unificada de Amenazas, son dispositivos de seguridad en forma de Appliance que proporcionan varias funciones de seguridad en un único disposi­tivo. Suelen incluir funciones de anti-virus, anti-spam, firewall de red, detección y prevención de intrusiones, filtrado de contenidos y prevención de fuga de infor­mación.

RECOMENDACIONES

Recomendaciones a tener en cuenta en relación a las soluciones anti-malware:

  • mantener los sistemas actualizados y libres de virus y vulnerabilidades. de este modo estaremos protegidos frente ataques, ma/ware, etc;
  • concienciar a nuestros empleados para que hagan un correcto uso de los siste­mas corporativos: que no instalen software sin autorización, ni naveguen por pá­ginas web de contenido dudoso y, en general, que se cumpla todo lo establecido en la política de seguridad de la empresa;
  • mantener actualizado los sistemas operativos y aplicaciones;
  • evitar la descarga e instalación de programas desde sitios web que no ofrezcan garantías;
  • utilizar redes seguras para todas las comunicaciones con nuestros clientes. y em­plear cifrado cuando la información intercambiada sea especialmente sensible;
  • realizar copias periódicas de seguridad que incluyan los datos del cliente que debamos proteger. también debemos tener procedimientos de restauración de dichas copias.
USO – Escenario de aplicación

Son herramientas con un ámbito de utilización muy amplio, desde protección de un puesto de trabajo o un único usuario, hasta la protección de una organización com­pleta.

Se recomienda su uso en todo tipo de sistemas informáticos, ya sean servidores, dis­positivos de sobremesa o portátiles, incluyendo PDAs y Smartphones. Se recomienda también su uso en aquellos escenarios en los que se realiza un uso intensivo de Inter­net y del correo electrónico, y el intercambio frecuente ficheros o de memorias USB (pendrives).

Fichas de productos de ciberseguridad

Auditoría técnica
DESCRIPCIÓN – ¿Qué es?

Son herramientas que abarcan desde la revisión hasta la evaluación de la seguri­dad desde todos los ámbitos técnicos, tecnológicos y organizativos de la seguri­dad. La constante evolución de las metodologías y técnicas de auditoría, permiten a estas herramientas la revisión de cualquier tecnología existente en el mercado, de cualquier infraestructura sensible de sufrir deficiencias de seguridad y de ser vulnerable.

Están destinadas a la realización de auditorías de sistemas, aplicaciones y datos, siendo herramientas de prevención, determinando posibles fallos de seguridad. Se incluyen las herramientas de auditoría forense, que determinan qué ocurrió ante un caso de incidente de seguridad.

SUBCATEGORÍAS – Tipos

Podemos encontrar las siguientes subcategorías dentro de los productos de auditoría técnica:

  • Análisis de logs y puertos

Son herramientas destinadas a analizar los registros de actividad que se almace­nan, con el fin de determinar la causa de un incidente de seguridad.

  • Análisis de vulnerabilidades

Son herramientas de auditoría que permiten identificar las vulnerabilidades de sistemas y aplicaciones, así como otros agujeros de seguridad.

  • Auditoría de contraseñas

Son aplicaciones diseñadas para realizar análisis de contraseñas, estableciendo el cumplimiento de políticas de seguridad de cualquier organización, detectando contraseñas débiles o que no cumplen dicha política.

  • Auditoría de sistemas y ficheros

Son herramientas destinadas a registrar y analizar la actividad sobre ficheros y datos de los sistemas.

  • Auditoría de red

Son herramientas que permiten detectar, evaluar y remediar cualquier vulnerabi­lidad de seguridad en la red. Realizan auditorías completas de las infraestructuras de comunicaciones.

  • Herramientas de recuperación de datos

Son herramientas que recuperan rastros de un incidente que hayan podido ser eliminados de forma intencionada o accidental.

  • Herramientas de testeo de software/aplicaciones web

Son herramientas que permiten obtener un mejor rendimiento de las aplicacio­nes y optimizan la calidad final.

RECOMENDACIONES

Recomendaciones a tener en cuenta en relación a las soluciones anti-malware:

  • mantener estas herramientas actualizadas;
  • mantener los sistemas actualizados y libres de virus y vulnerabilidades. de este modo estaremos protegidos frente ataques, ma/ware, etc;
  • tener empresas y profesionales especializados, a la hora de obtener información fidedigna y contrastada sobre la situación de la seguridad en su organización, o sobre un incidente de seguridad;
  • concienciar a nuestros empleados para que hagan un correcto uso de los siste­mas corporativos: que no instalen software sin autorización, ni naveguen por pá­ginas web de contenido dudoso y, en general, que se cumpla todo lo establecido en la política de seguridad de la empresa.
USO – Escenario de aplicación

Son herramientas utilizadas en todo tipo de organizaciones con infraestructuras, don­de deban llevarse a cabo auditorías internas de seguridad, permitiendo realizar una valoración del estado de la seguridad y también puedan analizar incidentes de segu­ridad, con el objetivo de conocer la causa.

En aquellas organizaciones donde se haya implantado un SGSI o se haya realizado una adecuación a algún tipo de normativa o legislación, es muy importante contar con mecanismos de registro de la actividad, no solo en los sistemas, sino también de los procesos y actividades.

Fichas de productos de ciberseguridad

 

Certificación normativa
DESCRIPCIÓN – ¿Qué es?

Son herramientas destinadas a facilitar el cumplimiento normativo aplicable en mate­ria de seguridad y la obtención de certificados en esas normativas.

Posibilitan la implementación de políticas de seguridad, la realización de análisis de riesgos, la valoración de activos, la implantación de medidas de seguridad, la verifica­ción y el cumplimiento de las políticas y medidas establecidas.

En este grupo se incluyen las herramientas de Gestión de Riesgos, así como los Sis­temas de Gestión de Seguridad de la Información (SGSI), los planes y las políticas de seguridad.

SUBCATEGORÍAS – Tipos

Podemos encontrar las siguientes subcategorías dentro de los productos cumplimiento legal:

  • Sistemas de Gestión de la Seguridad de la Información (SGSI)

Es el conjunto de procesos para la gestión de la accesibilidad de la información. Estas herramientas buscan minimizar los riesgos de seguridad de la información. El estándar utilizado es la norma ISO/IEC 27001.

  • Análisis de riesgos

Son herramientas destinadas a facilitar el cumplimiento e implantación de la normativa en materia de seguridad. Tiene la finalidad de detectar los activos y procesos críticos y conocer sus vulnerabilidades y amenazas.

  • Planes y políticas de seguridad

Son herramientas que consisten en la definición y priorización de un conjunto de proyectos en materia de seguridad dirigido a reducir los riesgos a los que está ex­puesta la organización hasta unos niveles aceptables, a partir de un análisis de la situación inicial.

  • Normativas de seguridad

Son herramientas destinadas a facilitar el cumplimiento normativo aplicable en materia de seguridad y la obtención de certificados en esas normativas.

RECOMENDACIONES

Recomendaciones a tener en cuenta en relación a las soluciones de certificación normativa:

  • desarrollar políticas de seguridad en las que se valoren los riesgos a los que están expuestos los sistemas de información;
  • contar con servicios de consultoría previos a la implantación de cualquier herra­mienta asociada a esta categoría, debido a la complejidad a la hora de abordar cualquier proceso de adecuación y cumplimiento de normativa;
  • establecer rutinas de gestión de la seguridad y verificar su cumplimento para minimizar riesgos de seguridad.
USO – Escenario de aplicación

Para cualquier proceso de adecuación y cumplimiento normativo es necesario contar con servicios de consultoría previos a la implantación de cualquier herramienta de esta categoría.

Estas herramientas establecen rutinas de gestión de la seguridad y verifican su cum­plimiento para minimizar riesgos y amenazas de seguridad.

Fichas de productos de ciberseguridad

 

Contingencia y continuidad
DESCRIPCIÓN – ¿Qué es?

Son herramientas cuyo objetivo es planificar planes de actuación y contingencia destinados a mitigar el impacto provocado por cualquier incidente de seguri­dad, constituidos por un conjunto de recursos de respaldo y procedimientos de actuación, encaminados a conseguir una restauración ordenada y progresiva de los sistemas y los procesos de negocio considerados críticos en cualquier orga­nización.

Nutricion enteral y parenteral

Están muy enfocadas a la recuperación ante desastres e incidentes de seguridad, la externalización se ha convertido en un elemento fundamental de este tipo de he­rramientas, como las soluciones de copia de seguridad remota, la virtualización, así como la seguridad en la nube (cloudcomputing). Estas herramientas llevan a cabo una reducción de tiempos de despliegue y puesta en marcha de infraestructuras de respaldo.

Es necesario proteger los principales procesos de negocio a través de un conjunto de tareas que permita a la organización recuperarse tras un incidente grave en un plazo de tiempo que no comprometa su continuidad. De esta forma se garantiza puede dar una respuesta planificada ante cualquier fallo de seguridad. Esto reper­cutirá positivamente en el cuidado de nuestra imagen y reputación como empresa, además de mitigar el impacto financiero y de pérdida de información crítica ante estos incidentes

SUBCATEGORÍAS – Tipos

Podemos encontrar las siguientes subcategorías dentro de los productos de contingencia y con­tinuidad:

  • gestión de planes de contingencia y continuidad. Tienen como objetivo gestio­nar de la manera óptima en tiempo y forma una situación de crisis no prevista, reduciendo así los tiempos de recuperación y vuelta a la normalidad;
  • herramientas de recuperación de sistemas. Son herramientas destinadas a posi­bilitar una rápida recuperación de los sistemas y las aplicaciones ante un posible incidente de seguridad;
  • copias de seguridad. Son herramientas destinadas al almacenamiento de datos o información con el fin de disponer de un medio para poder recuperarlos en caso de pérdida accidental o intencionada;
  • infraestructura de respaldo. Son herramientas destinadas a posibilitar el desplie­gue rápido de infraestructura de respaldo en caso de pérdida, con el objetivo de reducir al mínimo los tiempos de interrupción de la actividad;
  • seguridad en Virtualización. Dentro de estas herramientas se engloban los meca­nismos y tecnologías que aportan seguridad a los sistemas virtualizados.

■ Herramientas en la nube. Son las plataformas tecnológicas que permiten confi­gurar y utilizar recursos tanto hardware, software y comunicaciones en un tiempo mínimo para la recuperación en caso de incidente de seguridad. Se caracterizan por la transparencia para el usuario y el acceso remoto desde cualquier lugar y dispositivo.

RECOMENDACIONES

Recomendaciones a tener en cuenta en relación a las soluciones de contingencia y continuidad:

  • realizar copias periódicas de seguridad. También debemos tener procedimientos de restauración de dichas copias;
  • identificar los servicios y procesos críticos junto con los activos tecnológicos que los sustentan y sus dependencias;
  • elaborar el plan de crisis para identificar las primeras acciones a realizar cuando ocurre un incidente;
  • concienciar a nuestros empleados para que hagan un correcto uso de los siste­mas corporativos: que no instalen software sin autorización, ni naveguen por pá­ginas web de contenido dudoso y, en general, que se cumpla todo lo establecido en la política de seguridad de la empresa.
USO Escenario de aplicación

Estas herramientas son de uso generalizado y recomendado en cualquier organi­zación que utilice o cuyos procesos de negocio dependan del uso de sistemas de información. Organizaciones y empresas de cualquier tamaño.

Son recomienda utilizar productos y herramientas de copias de seguridad como medida básica y fundamental en seguridad.

Fichas de productos de ciberseguridad