Acontinuación, se describen las fichas de las categorías de productos consideradas
Anti-fraude
Las soluciones Anti-Fraude están destinadas a proteger a los usuarios de todo tipo de ingeniería social. Uno de los objetivos de la ingeniería social es realizar actividades fraudulentas en internet, como el robo de información personal o datos bancarios, suplantación de identidad y otras. Todas ellas llevadas a cabo mediante técnicas como el phishing, el correo electrónico no deseado (spam) o el malware diseñado al efecto.
El fraude on-line es una amenaza de amplio espectro, puesto que hace uso de múltiples técnicas, vías de entrada, servicios en internet o malware, pero sobre todo se basa en explotar la confianza de los usuarios, en base a la dificultad que tienen estos en diferenciar aquello que es legítimo de lo que no lo es.
Podemos encontrar las siguientes subcategorías dentro de los productos anti-fraude:
- Anti-phishing
Protegen del fraude iniciado a través del correo electrónico. Son comunicaciones destinadas a engañar a un usuario para conectar a un servicio fraudulento con el fin de obtener información de pago o credenciales de acceso al servicio legítimo.
- Anti-spam
Son herramientas destinadas a filtrar el correo electrónico no deseado, también llamado correo basura.
- Herramientas de filtrado de navegación
Son herramientas destinadas a proteger al usuario durante la navegación en internet, controlando los sitios a los que se accede mediante listas, reputación u otras.
- UTM, Appliance (Unified ThreatManagement)
Gestión Unificada de Amenazas, son dispositivos de seguridad en forma de Appliance que proporcionan varias funciones de seguridad en un único dispositivo. Suelen incluir funciones de anti-virus, anti-spam, firewall de red, detección y prevención de intrusiones, filtrado de contenidos y prevención de fuga de información.
Recomendaciones a tener en cuenta en relación a las soluciones anti-fraude:
- usar los certificados digitales que nuestra página web o tienda online utilice en el protocolo https con un certificado emitido por una entidad de confianza;
- implementar medios de pago que nos protejan en la medida de lo posible contra el fraude;
- realizar comprobaciones sobre los pedidos, de modo que podamos mitigar en la medida de lo posible la gestión y envío de un pedido fraudulento;
- concienciar a nuestros empleados para que hagan un correcto uso de los sistemas corporativos: que no instalen software sin autorización, ni naveguen por páginas web de contenido dudoso y, en general, que se cumpla todo lo establecido en la política de seguridad de la empresa;
- detectar posibles copias o usos no autorizados de las marcas o distintivos comerciales;
- proteger las cuentas con contraseñas complejas. cambiar las claves de manera periódica.
Son productos destinados a la protección general contra el fraude on-line, mejorando enormemente la seguridad en todo tipo de transacciones electrónicas, pero también en el uso diario de Internet, con servicios habituales como el correo electrónico, los portales web, o la mensajería instantánea.
Son herramientas con un ámbito de utilización muy amplio, desde la protección de un puesto de trabajo, hasta la seguridad de aplicaciones, sistemas y redes.
Se recomienda su uso en aquellos escenarios en los que se realizan transacciones electrónicas en Internet, en particular banca electrónica o comercio electrónico, ya sea entre empresas o particulares.
Son herramientas destinadas a la protección de sistemas informáticos: servidores, ordenadores de sobremesa, portátiles, dispositivos móviles, etc., frente a todo tipo de software malicioso que pueda afectarles (virus, troyanos, gusanos, spyware, etc.). Detectan y eliminan todo tipo de malware.
El software malicioso o malware es una amenaza que tiene como objetivo dañar el dispositivo para obtener un beneficio. El malware es una amenaza de amplio espectro, puesto que hace uso de amplias técnicas y vías de entrada, como páginas web, correos electrónicos, dispositivos de almacenamiento, etc. siendo elementos utilizados para infectar y propagar el código malicioso.
Podemos encontrar las siguientes subcategorías dentro de los productos anti-malware:
- Anti-virus
Son herramientas cuyo objetivo es detectar y eliminar virus. Con la aparición de Internet, ha hecho que los anti-virus hayan evolucionado hasta programas más avanzados, que no solo buscan detectar y eliminar los virus, sino bloquearlos, desinfectar archivos y prevenir una infección de los mismos.
- Anti-adware
Son herramientas anti-malware destinadas a detectar anuncios publicitarios no deseados, que pueden llegar a cambiar la configuración del navegador para dirigirnos a sitios web que no hemos solicitado. Este malware ralentiza internet y el sistema.
- Anti-spyware
Son herramientas anti-malware centradas en la lucha contra los programas creados con fines de marketing o publicitarios que suelen terminar en los ordenadores de los usuarios por el simple hecho de navegar o usar el correo electrónico.
- UTM, Appliance (Unified ThreatManagement)
Gestión Unificada de Amenazas, son dispositivos de seguridad en forma de Appliance que proporcionan varias funciones de seguridad en un único dispositivo. Suelen incluir funciones de anti-virus, anti-spam, firewall de red, detección y prevención de intrusiones, filtrado de contenidos y prevención de fuga de información.
Recomendaciones a tener en cuenta en relación a las soluciones anti-malware:
- mantener los sistemas actualizados y libres de virus y vulnerabilidades. de este modo estaremos protegidos frente ataques, ma/ware, etc;
- concienciar a nuestros empleados para que hagan un correcto uso de los sistemas corporativos: que no instalen software sin autorización, ni naveguen por páginas web de contenido dudoso y, en general, que se cumpla todo lo establecido en la política de seguridad de la empresa;
- mantener actualizado los sistemas operativos y aplicaciones;
- evitar la descarga e instalación de programas desde sitios web que no ofrezcan garantías;
- utilizar redes seguras para todas las comunicaciones con nuestros clientes. y emplear cifrado cuando la información intercambiada sea especialmente sensible;
- realizar copias periódicas de seguridad que incluyan los datos del cliente que debamos proteger. también debemos tener procedimientos de restauración de dichas copias.
Son herramientas con un ámbito de utilización muy amplio, desde protección de un puesto de trabajo o un único usuario, hasta la protección de una organización completa.
Se recomienda su uso en todo tipo de sistemas informáticos, ya sean servidores, dispositivos de sobremesa o portátiles, incluyendo PDAs y Smartphones. Se recomienda también su uso en aquellos escenarios en los que se realiza un uso intensivo de Internet y del correo electrónico, y el intercambio frecuente ficheros o de memorias USB (pendrives).
Son herramientas que abarcan desde la revisión hasta la evaluación de la seguridad desde todos los ámbitos técnicos, tecnológicos y organizativos de la seguridad. La constante evolución de las metodologías y técnicas de auditoría, permiten a estas herramientas la revisión de cualquier tecnología existente en el mercado, de cualquier infraestructura sensible de sufrir deficiencias de seguridad y de ser vulnerable.
Están destinadas a la realización de auditorías de sistemas, aplicaciones y datos, siendo herramientas de prevención, determinando posibles fallos de seguridad. Se incluyen las herramientas de auditoría forense, que determinan qué ocurrió ante un caso de incidente de seguridad.
Podemos encontrar las siguientes subcategorías dentro de los productos de auditoría técnica:
- Análisis de logs y puertos
Son herramientas destinadas a analizar los registros de actividad que se almacenan, con el fin de determinar la causa de un incidente de seguridad.
- Análisis de vulnerabilidades
Son herramientas de auditoría que permiten identificar las vulnerabilidades de sistemas y aplicaciones, así como otros agujeros de seguridad.
- Auditoría de contraseñas
Son aplicaciones diseñadas para realizar análisis de contraseñas, estableciendo el cumplimiento de políticas de seguridad de cualquier organización, detectando contraseñas débiles o que no cumplen dicha política.
- Auditoría de sistemas y ficheros
Son herramientas destinadas a registrar y analizar la actividad sobre ficheros y datos de los sistemas.
- Auditoría de red
Son herramientas que permiten detectar, evaluar y remediar cualquier vulnerabilidad de seguridad en la red. Realizan auditorías completas de las infraestructuras de comunicaciones.
- Herramientas de recuperación de datos
Son herramientas que recuperan rastros de un incidente que hayan podido ser eliminados de forma intencionada o accidental.
- Herramientas de testeo de software/aplicaciones web
Son herramientas que permiten obtener un mejor rendimiento de las aplicaciones y optimizan la calidad final.
Recomendaciones a tener en cuenta en relación a las soluciones anti-malware:
- mantener estas herramientas actualizadas;
- mantener los sistemas actualizados y libres de virus y vulnerabilidades. de este modo estaremos protegidos frente ataques, ma/ware, etc;
- tener empresas y profesionales especializados, a la hora de obtener información fidedigna y contrastada sobre la situación de la seguridad en su organización, o sobre un incidente de seguridad;
- concienciar a nuestros empleados para que hagan un correcto uso de los sistemas corporativos: que no instalen software sin autorización, ni naveguen por páginas web de contenido dudoso y, en general, que se cumpla todo lo establecido en la política de seguridad de la empresa.
Son herramientas utilizadas en todo tipo de organizaciones con infraestructuras, donde deban llevarse a cabo auditorías internas de seguridad, permitiendo realizar una valoración del estado de la seguridad y también puedan analizar incidentes de seguridad, con el objetivo de conocer la causa.
En aquellas organizaciones donde se haya implantado un SGSI o se haya realizado una adecuación a algún tipo de normativa o legislación, es muy importante contar con mecanismos de registro de la actividad, no solo en los sistemas, sino también de los procesos y actividades.
Son herramientas destinadas a facilitar el cumplimiento normativo aplicable en materia de seguridad y la obtención de certificados en esas normativas.
Posibilitan la implementación de políticas de seguridad, la realización de análisis de riesgos, la valoración de activos, la implantación de medidas de seguridad, la verificación y el cumplimiento de las políticas y medidas establecidas.
En este grupo se incluyen las herramientas de Gestión de Riesgos, así como los Sistemas de Gestión de Seguridad de la Información (SGSI), los planes y las políticas de seguridad.
Podemos encontrar las siguientes subcategorías dentro de los productos cumplimiento legal:
- Sistemas de Gestión de la Seguridad de la Información (SGSI)
Es el conjunto de procesos para la gestión de la accesibilidad de la información. Estas herramientas buscan minimizar los riesgos de seguridad de la información. El estándar utilizado es la norma ISO/IEC 27001.
- Análisis de riesgos
Son herramientas destinadas a facilitar el cumplimiento e implantación de la normativa en materia de seguridad. Tiene la finalidad de detectar los activos y procesos críticos y conocer sus vulnerabilidades y amenazas.
- Planes y políticas de seguridad
Son herramientas que consisten en la definición y priorización de un conjunto de proyectos en materia de seguridad dirigido a reducir los riesgos a los que está expuesta la organización hasta unos niveles aceptables, a partir de un análisis de la situación inicial.
- Normativas de seguridad
Son herramientas destinadas a facilitar el cumplimiento normativo aplicable en materia de seguridad y la obtención de certificados en esas normativas.
Recomendaciones a tener en cuenta en relación a las soluciones de certificación normativa:
- desarrollar políticas de seguridad en las que se valoren los riesgos a los que están expuestos los sistemas de información;
- contar con servicios de consultoría previos a la implantación de cualquier herramienta asociada a esta categoría, debido a la complejidad a la hora de abordar cualquier proceso de adecuación y cumplimiento de normativa;
- establecer rutinas de gestión de la seguridad y verificar su cumplimento para minimizar riesgos de seguridad.
Para cualquier proceso de adecuación y cumplimiento normativo es necesario contar con servicios de consultoría previos a la implantación de cualquier herramienta de esta categoría.
Estas herramientas establecen rutinas de gestión de la seguridad y verifican su cumplimiento para minimizar riesgos y amenazas de seguridad.
Son herramientas cuyo objetivo es planificar planes de actuación y contingencia destinados a mitigar el impacto provocado por cualquier incidente de seguridad, constituidos por un conjunto de recursos de respaldo y procedimientos de actuación, encaminados a conseguir una restauración ordenada y progresiva de los sistemas y los procesos de negocio considerados críticos en cualquier organización.
Nutricion enteral y parenteral
Están muy enfocadas a la recuperación ante desastres e incidentes de seguridad, la externalización se ha convertido en un elemento fundamental de este tipo de herramientas, como las soluciones de copia de seguridad remota, la virtualización, así como la seguridad en la nube (cloudcomputing). Estas herramientas llevan a cabo una reducción de tiempos de despliegue y puesta en marcha de infraestructuras de respaldo.
Es necesario proteger los principales procesos de negocio a través de un conjunto de tareas que permita a la organización recuperarse tras un incidente grave en un plazo de tiempo que no comprometa su continuidad. De esta forma se garantiza puede dar una respuesta planificada ante cualquier fallo de seguridad. Esto repercutirá positivamente en el cuidado de nuestra imagen y reputación como empresa, además de mitigar el impacto financiero y de pérdida de información crítica ante estos incidentes
Podemos encontrar las siguientes subcategorías dentro de los productos de contingencia y continuidad:
- gestión de planes de contingencia y continuidad. Tienen como objetivo gestionar de la manera óptima en tiempo y forma una situación de crisis no prevista, reduciendo así los tiempos de recuperación y vuelta a la normalidad;
- herramientas de recuperación de sistemas. Son herramientas destinadas a posibilitar una rápida recuperación de los sistemas y las aplicaciones ante un posible incidente de seguridad;
- copias de seguridad. Son herramientas destinadas al almacenamiento de datos o información con el fin de disponer de un medio para poder recuperarlos en caso de pérdida accidental o intencionada;
- infraestructura de respaldo. Son herramientas destinadas a posibilitar el despliegue rápido de infraestructura de respaldo en caso de pérdida, con el objetivo de reducir al mínimo los tiempos de interrupción de la actividad;
- seguridad en Virtualización. Dentro de estas herramientas se engloban los mecanismos y tecnologías que aportan seguridad a los sistemas virtualizados.
■ Herramientas en la nube. Son las plataformas tecnológicas que permiten configurar y utilizar recursos tanto hardware, software y comunicaciones en un tiempo mínimo para la recuperación en caso de incidente de seguridad. Se caracterizan por la transparencia para el usuario y el acceso remoto desde cualquier lugar y dispositivo.
Recomendaciones a tener en cuenta en relación a las soluciones de contingencia y continuidad:
- realizar copias periódicas de seguridad. También debemos tener procedimientos de restauración de dichas copias;
- identificar los servicios y procesos críticos junto con los activos tecnológicos que los sustentan y sus dependencias;
- elaborar el plan de crisis para identificar las primeras acciones a realizar cuando ocurre un incidente;
- concienciar a nuestros empleados para que hagan un correcto uso de los sistemas corporativos: que no instalen software sin autorización, ni naveguen por páginas web de contenido dudoso y, en general, que se cumpla todo lo establecido en la política de seguridad de la empresa.
Estas herramientas son de uso generalizado y recomendado en cualquier organización que utilice o cuyos procesos de negocio dependan del uso de sistemas de información. Organizaciones y empresas de cualquier tamaño.
Son recomienda utilizar productos y herramientas de copias de seguridad como medida básica y fundamental en seguridad.