Location via proxy:   [ UP ]  
[Report a bug]   [Manage cookies]                
0% encontró este documento útil (0 votos)
126 vistas22 páginas

Cuestionario de Ciberseguridad

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1/ 22

¿Qué es Ransomware y que tipos hay?

También conocido como Malware de rescate, es un tipo de malware que impide a los usuarios acceder a
su sistema o a sus archivos personales y que exige el pago de un rescate para poder acceder de nuevo a
ellos. Las primeras variantes de ransomware surgieron a finales de la década de los 80, y el pago se hacía
usando el correo postal, lo que posteriormente se convertirá en pago mediante criptomonedas o
tarjetas de crédito.

La principal vía de infección de ransomware son los mensajes conocidos como spam malicioso, o
mensajes de correo o también SMS no solicitados los cuales incluyen vínculos que se usan para enviar
malware. El mensaje de correo electrónico puede incluir archivos adjuntos trampa, como PDF o
documentos de Word. También puede contener enlaces a sitios web maliciosos.

Los delincuentes que recurren al “malspam” como se conoce al bombardeo continuo con mensajes
maliciosos, también usan métodos de ingeniería social para obtener autorización para acceder a la
información de una persona. Mediante el uso de vínculos aparentemente legítimos, los cuales parecen
legítimos pues muchas veces incluyen el nombre y/o imagen de una institución de confianza o algún
conocido. Un ejemplo es presentarse como el FBI para asustar a los usuarios, lograr que entren
descuidadamente a un vínculo y luego obligarles a pagar una suma de dinero por desbloquear los
archivos.

En los últimos años también se ha popularizado la infección mediante publicidad maliciosa, esto consiste
en el uso de publicidad en la red para distribuir malware, método que permite infectar a un usuario con
malware con apenas interacción por parte de este, apenas hace falta un clic en algún anuncio. Un
usuario puede ser conducido a través de sitios maliciosos que capturan su información y clasifican los
detalles del ordenador de la víctima, así como su ubicación y el tipo de malware más apropiado para
enviarle.

Tipos de Ransomware
 Scareware

Son programas de seguridad falsos y ofertas falsas de soporte técnico. Podría recibir un mensaje
emergente que le informa de que se ha detectado malware y que la única forma de librarse de él es
pagar. Si no lo hace, seguramente continuará siendo bombardeado con mensajes emergentes, pero sus
archivos están básicamente a salvo.

Un programa de software legítimo de seguridad informática no se dirigiría a los clientes en esos


términos. Además, si no tiene instalado un programa de esa compañía en el ordenador, esta no tiene
por qué estar supervisándole para detectar una infección por ransomware. Y en caso de que tuviera ese
software de seguridad, no tendría que pagar por la eliminación de la infección, puesto que ya pagó el
precio del software para que este haga precisamente ese trabajo.

 Bloqueadores de pantalla

Es un problema de nivel medio, si un ransomware que bloquea la pantalla llega a su ordenador, le


impedirá el uso de su PC por completo. Al encender el ordenador aparece una ventana que ocupa toda
la pantalla, a menudo acompañada de un emblema de aspecto oficial del FBI o del Departamento de
Justicia de los Estados Unidos, que le indica que se han detectado actividades ilegales en su ordenador y
que debe pagar una multa. Sin embargo, el FBI no actuaría nunca así ni le exigiría ningún pago por la
realización de una actividad ilegal. En caso de que sospecharan que usted comete piratería, o que está
en posesión de pornografía infantil o por cualquier otro delito informático, el FBI seguiría los canales
legales adecuados.

 Ransomware de cifrado
Este es el peor de todos. Este es el que le secuestra los archivos y los cifra, exigiendo un pago para volver
a descifrarlos y devolvérselos. La razón por la que este tipo de ransomware es tan peligroso es porque
una vez que los ciberdelincuentes se apoderan de los archivos, no hay ningún software de seguridad ni
restauración del sistema capaz de devolvérselos. A menos que pague el rescate, puede despedirse de
sus archivos. E incluso si lo paga, no hay ninguna garantía de que los ciberdelincuentes le devuelvan los
archivos.

¿Qué es un Malware?
Malware es un término general para referirse a cualquier tipo de “malicious software” (software
malicioso) diseñado para infiltrarse en su dispositivo sin su conocimiento. Hay muchos tipos de malware
y cada uno busca sus objetivos de un modo diferente. Sin embargo, todas las variantes comparten dos
rasgos definitorios: son subrepticios y trabajan activamente en contra de los intereses de la persona
atacada.Adware, spyware, virus, redes de robots (botnets), troyanos, gusanos, rootkits y ransomware
entran dentro de la definición de malware. Y es importante señalar que el malware no solo supone una
amenaza para los PC: Mac y dispositivos móviles también pueden ser su objetivo.

¿Qué es Phishing y cuáles son los distintos tipos que existen?


¿Qué es el phishing?

El objetivo de los ataques de phishing es robar o dañar datos confidenciales engañando a los usuarios
para que desvelen su información personal, como contraseñas y números de tarjetas de crédito.

Diferentes tipos de ataques de phishing

Los ataques de phishing provienen de estafadores que se hacen pasar por fuentes de confianza y
pueden facilitar el acceso a todo tipo de datos confidenciales. A medida que evolucionan las tecnologías,
también lo hacen los ciberataques. Obtén información sobre los tipos de phishing más generalizados.

 Phishing de correo electrónico


Este tipo de ataque, que es la forma más habitual de phishing, utiliza tácticas como
hipervínculos falsos para atraer a los destinatarios de correos electrónicos y hacer que
compartan su información personal. Los atacantes suelen hacerse pasar por un gran proveedor
de cuentas como Microsoft o Google, o incluso por un compañero de trabajo.
 Phishing de software malintencionado
Este tipo de ataque de phishing frecuente implanta software malintencionado camuflado como
un archivo adjunto de confianza (como un currículum vítae o un extracto bancario) en un
correo electrónico. En algunos casos, abrir un archivo adjunto con software malintencionado
puede paralizar los sistemas de TI por completo.
 Phishing de objetivo definido
Mientras que los ataques de phishing abarcan un radio amplio, el phishing de objetivo definido
tiene como objetivo personas específicas y se aprovecha de la información recopilada al
investigar sus trabajos y sus vidas sociales. El nivel de personalización de estos ataques es muy
alto, por lo que sortean con eficacia la ciberseguridad básica.
 Phishing de altos cargos
Cuando los usuarios malintencionados tienen como objetivo un “pez gordo”, como el directivo
de una empresa o una persona famosa, el ataque se denomina phishing de altos cargos. Estos
estafadores suelen investigar en profundidad a sus objetivos con el propósito de encontrar el
momento oportuno para robar sus credenciales de inicio de sesión u otra información
confidencial. Si tú tienes mucho que perder, los atacantes de phishing de altos cargos tienen
mucho que ganar.
 Phishing por SMS (smishing)
El phishing por SMS o smishing (una combinación de las palabras “SMS” y “phishing”) hace
referencia al envío de mensajes de texto que se hacen pasar por comunicaciones de confianza
de empresas como Amazon o FedEx. Las personas son especialmente vulnerables a las estafas
por SMS, ya que los mensajes de texto se reciben en texto sin formato y se entienden como
algo más personal.
 Phishing por voz (vishing)
En las campañas de phishing por voz, los atacantes, desde centros de llamadas fraudulentos,
intentan engañar a los usuarios para que proporcionen información confidencial por teléfono.
En muchos casos, estas estafas utilizan ingeniería social para engañar a las víctimas y hacer que
instalen software malintencionado en sus dispositivos en forma de aplicación.

¿Qué es Smishing?
El smishing es una forma de phishing mediante la cual alguien intenta obtener información privada a
través de un mensaje de texto o SMS. El smishing es una amenaza emergente y en crecimiento en el
mundo de la seguridad en línea. Siga leyendo para descubrir qué es el smishing y cómo puede
protegerse contra él.

Explicado de forma sencilla, el smishing es una forma de phishing que involucra un mensaje de texto. A
menudo, esta forma de phishing involucra un mensaje de texto en un SMS o un número de teléfono. El
smishing es alarmante porque las personas tienden a confiar más en los mensajes de texto que en los
mensajes de correo electrónico. La mayoría de las personas son conscientes del riesgo para la seguridad
que conlleva hacer clic en vínculos incluidos en mensajes de correo electrónico. Sin embargo, no puede
decirse lo mismo cuando se trata de mensajes de texto.

¿Qué es Web Scraping?


El web scraping se refiere al proceso de extracción de contenidos y datos de sitios web mediante
software. Por ejemplo, la mayoría de los servicios de comparación de precios utilizan web scrapers para
leer la información de precios de varias tiendas online. Otro ejemplo es Google, que rutinariamente
scrapea o «rastrea» la web para indexar sitios web.

¿Qué es WAF? ¿para qué sirve?


Un Web Application Firewall (WAF) protege de múltiples ataques al servidor de aplicaciones web en el
backend. La función del WAF es garantizar la seguridad del servidor web mediante el análisis de
paquetes de petición HTTP / HTTPS y modelos de tráfico. Un WAF es un tipo de firewall que protege a un
servidor web de ataques cibernéticos. Las empresas necesitan un WAF eficiente y fácil de usar que les
ayude.

El WAF examina cada petición enviada al servidor, antes de que llegue a la aplicación, para asegurarse
de que cumple con las reglas del firewall. Las características WAF pueden ser implementadas en el
hardware o en el software.

¿Qué es el modelo OSI?


El modelo de interconexión de sistemas abiertos (ISO/IEC 7498-1), conocido como “modelo OSI”, (en
inglés, Open Systems Interconnection) es un modelo de referencia para los protocolos de la red (no es
una arquitectura de red), creado en el año 1980 por la Organización Internacional de Normalización. Es
un estándar que tiene por objetivo conseguir interconectar sistemas de procedencia distinta para que
estos pudieran intercambiar información sin ningún tipo de impedimentos debido a los protocolos con
los que estos operaban de forma propia según su fabricante.

El modelo OSI está conformado por 7 capas o niveles de abstracción. Cada uno de estos niveles tendrá
sus propias funciones para que en conjunto sean capaces de poder alcanzar su objetivo final.
Precisamente esta separación en niveles hace posible la intercomunicación de protocolos distintos al
concentrar funciones específicas en cada nivel de operación. El modelo OSI no es la definición de una
topología ni un modelo de red en sí mismo. Tampoco especifica ni define los protocolos que se utilizan
en la comunicación, ya que estos están implementados de forma independiente a este modelo. Lo que
realmente hace OSI es definir la funcionalidad de ellos para conseguir un estándar.

¿Qué es un Filtro de Navegación?


En informática, un filtro de contenido se refiere a un programa diseñado para controlar qué contenido
se permite mostrar, especialmente para restringir el acceso a ciertos materiales de la Web. El filtro de
contenido determina qué contenido estará disponible en una máquina o red particular. El motivo suele
ser para prevenir a las personas ver contenido que el dueño de la computadora u otras autoridades
consideran objetable.Cuando se impone sin el consentimiento del usuario, puede constituir censura. Los
usos comunes de estos programas incluyen padres que desean limitar los sitios que sus hijos ven en sus
computadoras domésticas, escuelas con el mismo objetivo, empleadores para restringir qué contenidos
pueden ver los empleados en el trabajo, etc.

¿Qué es un Filtro de Correo?


La mejor manera de dejar de recibir correos no deseados es usando filtros de correo electrónico. Estos
filtran el tráfico del correo electrónico, tanto entrante como saliente, de una organización. El correo
electrónico entrante es escaneado, y los mensajes dirigidos a los usuarios son clasificados en diversas
categorías. Entre ellas se encuentran (sin carácter restrictivo): “correo no deseado”, “contenido adulto”,
“envíos masivos”, “virus”, “impostores” y otras. Para el correo electrónico saliente se usa el mismo
proceso de escaneo de mensajes de usuarios antes de entregar mensajes potencialmente dañinos a
otras organizaciones. Las organizaciones pueden implementar esta funcionalidad como un servicio
basado en la nube o con un equipo in situ, según sus requerimientos.

Para algunas industrias, una implementación de filtros de correo electrónico in situ es necesaria para
poder cumplir con ciertas regulaciones. Otros pueden preferir una implementación in situ para
mantener todos sus datos dentro de la empresa. Esto implica que un dispositivo físico debe estar
presente in situ, y que este debe contener software instalado para ejecutar el filtro de spam. El filtrado
de emails basado en dispositivos permite a las organizaciones mantener en su interior todos los datos y
que estos sean administrados por su propio personal. Los dispositivos deben ser mantenidos,
gestionados y actualizados por el departamento de informática. Este proceso se suele realizar
manualmente y puede resultar muy prolongado. También será necesario procurarse equipos adicionales
a medida que la compañía vaya creciendo.

Otra opción para el filtrado del correo no deseado es la implementación en la nube. Esto permite
acceder al software a todo el departamento de informática en una organización. A medida que las
organizaciones van desplazando más servicios y aplicaciones a la nube, tiene sentido hacer lo mismo con
el filtro de spam. Esto les permite ampliar su escala de operaciones más rápidamente para
infraestructuras basadas en dispositivos y con menos esfuerzo de gestión. La implementación del
filtrado de correo electrónico en la nube permite hacer actualizaciones automáticas y en tiempo real.
Esto les brinda a las organizaciones la capacidad de emplear tecnología de punta para defenderse del
correo no deseado y otros tipos de ataques.

¿Qué es cifrado de correo? ¿cómo funciona? ¿cuántos tipos de cifrado de correo


existen?
El cifrado de datos es lo que sucede cuando tomas el texto o los datos que usas y los conviertes en un
código que no pueden entender quienes no tienen la clave correcta. Para que los datos sean utilizables,
se deben volver a cambiar o descifrar. Esto se realiza para proteger el contenido de ser leído por
entidades a las que no van dirigidos los mensajes y garantizar la privacidad. El cifrado del correo
electrónico también puede incluir la autenticación.

La ciberseguridad y los datos protegidos son cada día más importantes. A medida que recopilamos más
datos bancarios, de salud y comerciales en línea, mantenerlos seguros puede resultar difícil. Es por eso
por lo que la mayoría de los programas y aplicaciones que utilizamos dependen de alguna forma de
cifrado de datos para mantener nuestra información segura. El cifrado generalmente evita el robo o el
intercambio de datos importantes, ya sean las películas que vemos, que utilizan la gestión de derechos
digitales (DRM) para evitar copias ilegales, o las contraseñas de inicio de sesión bancarias que escribimos
en el sitio web del banco.

¿Qué es DAM y para qué sirve?


Un DAM (Digital Asset Management) es el sistema para almacenar y mantener bajo control todos los
archivos digitales de media assets (imágenes, vídeos, gráficos, logos…) de una empresa y poder acceder
a ellos de forma eficiente y actualizada.

Ante el aumento constante de la desmaterialización de los soportes, los cuales se acumulan año tras año
en tus servidores, es esencial establecer un método para organizarlos y almacenarlos correctamente
desde el momento en que se crean, descargan o compran, para que puedan ser explotados de manera
fácil y óptima.

DAM: significado y traducción

El Digital Asset Management, o DAM para los íntimos, se traduce como "gestión de activos digitales".

Esto cubre la alimentación, anotación, clasificación, almacenamiento y búsqueda de recursos digitales,


como imágenes fijas (ilustraciones, fotos, etc.), imágenes en movimiento (animaciones, videos, etc.),
grabaciones de sonido (música, discursos, etc.) y otros documentos multimedia (fuente Wikipedia).

También se habla de un dispositivo técnico y organizativo para administrar los activos digitales de una
empresa (videos, creaciones publicitarias, fotos, etc.) utilizados en el contexto de las actividades de
marketing y comunicación.

DAM es parte de la gestión de contenido web, que tiene los mismos objetivos pero que gestiona una
gama más amplia de contenido que los medios digitales solos.

¿Qué es un SIEM y para qué sirve?


La información sobre seguridad y gestión de eventos o SIEM (Security Information and Event
Management) es un sistema de seguridad que persigue proporcionar a las empresas una respuesta
rápida y precisa para detectar y responder ante cualquier amenaza sobre sus sistemas informáticos.

Los sistemas SIEM tienen un control total sobre todos los eventos que suceden en la empresa para
poder detectar cualquier tendencia o patrón fuera de lo común y así actuar de forma inmediata. SIEM es
la evolución de dos tecnologías de seguridad anteriores:

 Gestión de eventos de seguridad (SEM). Detecta patrones de acceso fuera de lo común en


tiempo real.
 Gestión de información de seguridad (SIM). Centralización de los registros de seguridad para
interpretarlos y almacenarlos en tiempo real, facilitando la actuación inmediata.

Los sistemas SIEM están diseñados para incrementar y fortalecer el nivel de seguridad de una empresa,
proporcionando una visión integral de la seguridad de TI (tecnología de la información).

¿Cómo funciona un sistema SIEM?

Las funciones principales que realiza un sistema SIEM son la de almacenar e interpretar los registros.
Este proceso se realiza en tiempo real aportando de esta forma un alto grado de reacción para poder
impedir o solucionar cualquier incidente relacionado con la seguridad informática. El sistema SIEM
recopila toda la información de forma centralizada en una base de datos para poder realizar un análisis
profundo y así detectar tendencias y patrones de comportamiento que permitan diferenciar aquellos
que no sean habituales. Las principales características que dispone un buen sistema SIEM para la
seguridad y respuesta rápida de una empresa son:
 Identificar entre amenazas reales y falsos incidentes.
 Monitorizar de forma centralizada todas las amenazas potenciales.
 Redirigir la actuación a personal cualificado para resolverlas.
 Aportar un mayor grado de conocimiento sobre los incidentes para facilitar su resolución.
 Documentar todo el proceso de detección, actuación y resolución.
 Cumplir con las normas y legislaciones vigentes en cuestión de protección de datos y seguridad.

¿Que un cifrado Simétrico y Asimétrico? ¿cuáles son sus diferencias?


Cifrado Simétrico
implementar criptografía simétrica (particularmente con hardware) puede ser muy eficaz porque no
experimenta ningún retraso de tiempo significativo como resultado del cifrado y descifrado. La
criptografía simétrica, también, proporciona un grado de autenticación porque los datos cifrados con
una clave simétrica no se pueden descifrar con ninguna otra. Por lo tanto, siempre que las dos partes
que la utilicen para cifrar las comunicaciones mantengan en secreto la clave simétrica, cada una de las
partes puede estar segura de que se está comunicando con la otra siempre que los mensajes descifrados
sigan teniendo sentido.

Normalmente, una clave simétrica se puede intercambiar con otro participante de confianza, pues, por
lo general, produce una clave única para cada par de participantes. Puede estar seguro de que cualquier
mensaje que intercambie, que esté encriptado en una clave específica, sólo podrá ser descifrado por el
otro participante que tenga la misma clave; de esta forma, la clave debe mantenerse en secreto para
cada participante. En consecuencia, estas claves también se denominan cifrados de clave secreta. Si
alguien más encuentra la clave, afectará tanto a la confidencialidad como a la autenticación. Una
persona con una clave simétrica no autorizada no solo puede descifrar los mensajes enviados con esa
clave, sino que, también, puede cifrar los mensajes nuevos y enviarlos como si procedieran de una de las
dos partes que originalmente usaban la clave.

Cifrado Asimétrico
La criptografía asimétrica, también conocida como criptografía de clave pública, es un proceso que
utiliza un par de claves relacionadas, una clave pública y otra privada, para cifrar y descifrar un mensaje,
y protegerlo de accesos o usos no autorizados.

Una clave pública es una clave criptográfica que puede ser utilizada por cualquier persona para cifrar un
mensaje de manera que sólo pueda ser descifrado por el destinatario con su clave privada. Una clave
privada -también conocida como clave secreta- sólo se comparte con el iniciador de la clave.

Cuando alguien quiere enviar un mensaje cifrado, puede obtener la clave pública del destinatario de un
directorio público y utilizarla para cifrar el mensaje antes de enviarlo. El destinatario del mensaje puede
entonces descifrarlo utilizando su clave privada correspondiente.

Si el remitente encripta el mensaje con su clave privada, sólo podrá desencriptarlo con la clave pública
del remitente, lo que permitirá autentificarlo. Estos procesos de cifrado y descifrado se producen
automáticamente pues los usuarios no necesitan bloquear y desbloquear físicamente el mensaje.

El principal beneficio de la criptografía asimétrica es el aumento de la seguridad de los datos. Es el


proceso de cifrado más seguro porque los usuarios nunca tienen que revelar o compartir sus claves
privadas, lo que disminuye las posibilidades de que un ciberdelincuente descubra la clave privada de un
usuario durante la transmisión.

¿Qué Diferencia hay entre los dos?


El cifrado simétrico utiliza una clave única que debe compartirse entre las personas que necesitan recibir
el mensaje, mientras que el cifrado asimétrico utiliza un par de claves públicas y una clave privada para
cifrar y descifrar los mensajes cuando se comunican.
El cifrado simétrico es una técnica antigua, mientras que el cifrado asimétrico es relativamente nuevo. El
cifrado asimétrico se introdujo para complementar el problema inherente de la necesidad de compartir
la clave en el modelo de cifrado simétrico, eliminando la necesidad de compartirla mediante el uso de
un par de claves público-privadas. El cifrado asimétrico lleva relativamente más tiempo que el cifrado
simétrico.Cuando se trata de cifrado, los esquemas más recientes pueden ser necesariamente los que
mejor se adapten. Siempre debe utilizar el algoritmo de cifrado adecuado para la tarea en cuestión. De
hecho, a medida que la criptografía toma un nuevo cambio, se están desarrollando nuevos algoritmos
en un intento por ponerse al día con los espías y proteger la información para mejorar la
confidencialidad. Los piratas informáticos seguramente se lo pondrán difícil a los expertos en los
próximos años;por lo tanto, espere más de la comunidad criptográfica.

¿Qué es IPS?
En resumen, un sistema de prevención de intrusos o Intrusion Prevention System (IPS), también
conocido como sistema de prevención de detección de intrusiones (IDPS), es una tecnología que vigila
una red para detectar cualquier actividad maliciosa que intente aprovechar la vulnerabilidad conocida.

La función principal de un sistema de prevención de intrusos es identificar cualquier actividad


sospechosa y detectar y permitir (IDS) o prevenir (IPS) la amenaza. El intento se registra e informa a los
administradores de red o al personal del Centro de operaciones de seguridad (SOC).

¿Qué es IDM?
¿Qué es la gestión de identidades?

La gestión de identidades (IDM), también llamada «gestión de identidades y accesos» (IAM), garantiza
que solamente las personas autorizadas, y nadie más, tengan acceso a los recursos tecnológicos que
necesitan para realizar su trabajo. Incluye las políticas y tecnologías que conforman un proceso, que
abarca toda la organización, para identificar, autenticar y autorizar adecuadamente a personas, grupos
de personas o aplicaciones de software a través de atributos como los derechos de acceso de los
usuarios y las restricciones basadas en sus identidades.

Un sistema de gestión de identidades evita el acceso no autorizado a sistemas y recursos, ayuda a evitar
el robo de datos empresariales o protegidos, y genera alertas y alarmas cuando personas o programas
no autorizados intentan acceder a estos, ya sea desde dentro o desde fuera del perímetro de la
empresa.

Las soluciones de gestión de identidades no solo protegen el acceso al software y los datos, sino que
también protegen los recursos de hardware de una empresa, como servidores, redes y dispositivos de
almacenamiento, de accesos no autorizados que podrían desembocar en un ataque de programas de
secuestro. La gestión de identidades ha ganado importancia durante la última década debido a la
cantidad, cada vez mayor, de exigencias globales de cumplimiento normativo y control que buscan
proteger los datos confidenciales de las vulneraciones de cualquier tipo.

Gestión de identidades

Tres factores clave para evaluar las soluciones para redes remotas

Temas relacionados

Confianza cero

Gestión de la experiencia de los empleados

Gestión unificada de terminales

Teletrabajo
Los sistemas de IDM e IAM suelen formar parte de la seguridad de TI y la administración de datos de TI
dentro de la empresa. Hay herramientas de gestión de identidades y acceso disponibles para la amplia
gama de dispositivos que los usuarios utilizan para ejecutar tareas empresariales, desde teléfonos y
tabletas hasta ordenadores de sobremesa con Windows, Linux, iOS o Android.

IDM e IAM son términos que a menudo se usan indistintamente, sin embargo, la gestión de identidades
se centra más en la identidad de un usuario (o nombre de usuario), sus roles y permisos, y los grupos a
los que pertenece. IDM también se enfoca a proteger las identidades a través de varias tecnologías,
como contraseñas, biometría, autenticación multifactor y otras identidades digitales. Esto suele lograrse
mediante la adopción de aplicaciones y plataformas de software de gestión de identidades.

¿Qué es MAM?
Empecemos por definir el concepto de MAM. Un sistema de gestión de contenidos de media (en inglés,
Media Asset Management system o MAM) es una herramienta que gestiona, organiza y cataloga
cualquier tipo de archivo o asset de una empresa de forma centralizada, con la posibilidad de asociar
estos contenidos con uno o varios assets y metadatos personalizados para facilitar las tareas de
búsqueda, recuperación y distribución de contenido.

Para comprender completamente las tecnologías de gestión de los contenidos de media (MAM),
necesitamos entender qué son los assets y por qué es clave tener una sistema MAM para gestionarlos.
Entonces, ¿qué es un asset?

En su definición más básica, un asset es un recurso. Veamos algunos ejemplos: Para una persona, un
asset podría ser una casa, un coche o, en resumen, cualquier bien que alguien aprecie y quiera guardar
en un lugar seguro, usar para obtener ganancias, vender o incluso compartir con otros. En el sector
industrial, los assets son bienes o valores de los que las empresas dependen para su trabajo diario. Por
ejemplo, en una fábrica de construcción, los assets podrían ser los trabajadores, la materia prima, la
maquinaria, etc.

Obviamente, cada empresa tiene diferentes formas de mantener y cuidar sus assets. En la industria
broadcast y media, un asset podría ser una película que usted compra a un productor; una campaña
publicitaria que genera para vender más unidades de su producto; noticias creadas por periodistas en la
sala de redacción; la ingesta de material en bruto para editar; los subtítulos, etc.

Hay que gestionar y guardar estos contenidos en una ubicación segura, con permisos específicos y con
metadatos específicos para tener una descripción completa de estos. Además, deben estar listos para
ser buscados y distribuidos en cualquier momento y desde cualquier lugar. De hecho, en un mundo
multiplataforma como en el que vivimos hoy día, un asset puede ser, por ejemplo, varios episodios o
una serie completa, en vez de un único capítulo de esta serie.

En resumen, un asset es un contenedor con una ID única, que puede contener varios archivos o
materiales, metadatos específicos y sus propios derechos. Generalmente, todos los assets deben
gestionarse y protegerse para extraerles el máximo valor. Por eso, para las empresas es clave contar con
los sistemas más avanzados para administrar correctamente sus contenidos.

¿Que es MDM?
Un MDM es el conjunto de metodologías, herramientas y procesos, necesarios para crear y mantener
conjuntos precisos y consistentes de datos maestros. De esta forma se identifica la información más
importante de una empresa, creando una única fuente de la verdad, que permite a la organización
mejorar sus procesos empresariales.

Para que se entienda mejor, vamos a definir también lo que son datos maestros (master data). La
mayoría de los sistemas de gestión crean listas de datos que son compartidos y utilizados por las
diversas aplicaciones que componen un sistema. A cada uno de estos conjuntos o lista de datos se le
llama datos maestros. Por ejemplo, un ERP típico tendrá como mínimo un maestro de clientes, un
maestro de artículos y un maestro de cuentas. Estos datos maestros son a menudo los activos más
importantes de una empresa.

Por lo tanto y resumiendo la definición, un MDM es la metodología que permite gestionar el conjunto
de estos datos maestros de forma que no haya inconsistencias entre ellos.

Algunos datos maestros son muy sencillos de comprender y fácilmente identificables, como los datos
maestros de cliente y producto. De hecho, mucha gente define los datos maestros simplemente
nombrando una lista de estos conjuntos de datos maestros comúnmente acordados, tales como:
clientes, productos, localizaciones, empleados y activos. Sin embargo, la forma de identificar los datos
maestros que deben ser gestionados por un MDM es mucho más compleja y desafía todas estas
definiciones tan rudimentarias. De hecho, hay mucha confusión en torno a los datos maestros y como se
califican, lo que hace necesario un tratamiento más completo.

¿Que es PAM O PUM?


Privileged Access Management (PAM) es una solución de seguridad de identidad que ayuda a proteger
las organizaciones contra las ciberamenazas al supervisar, detectar y evitar el acceso con privilegios no
autorizado a recursos críticos. PAM funciona mediante una combinación de personas, procesos y
tecnologías que ofrece visibilidad sobre quién está utilizando cuentas con privilegios y qué están
haciendo mientras están conectados. Limitar el número de usuarios que tienen acceso a funciones
administrativas incrementa la seguridad del sistema, mientras que las capas adicionales de protección
mitigan la filtración de información llevada a cabo por actores de amenazas.

PUM
Significa "Modificación potencialmente no deseada". Un PUM es un cambio no deseado realizado en la
configuración de su computadora. Los PUM pueden ser realizados por ambos legítimos aplicaciones y a
la el malware, aunque es más probable que los cambios realizados por el malware causen problemas
graves. En algunos casos, es posible que no sepa sobre un PUM hasta después de que haya tenido lugar.

Los PUM a menudo modifican la configuración a nivel del sistema. En sistemas Windows, esto
generalmente implica actualizar Windows registro. En Mac OS X, un PUM puede modificar las
preferencias del sistema o la base de datos LaunchServices. Un ejemplo común de una modificación
potencialmente no deseada es cuando el programa preestablecido se cambia por uno o más tipos de
archivo. Muchas aplicaciones se configuran como el programa predeterminado para los tipos de
archivos compatibles cuando se instalan. Si bien la mayoría de los programas le preguntan si desea que
se configuren como la aplicación predeterminada, algunos no. Incluso los programas que solicitan su
permiso pueden cambiar más asociaciones de archivos de lo que esperas

Cuando se cambia un programa predeterminado, puede ser una molestia, pero no causará problemas
graves y se puede solucionar fácilmente. Otros PUM implican cambios más complejos y pueden crear
problemas de seguridad con su computadora. Los ejemplos incluyen PUM que modifican su
configuración de seguridad de Internet o cambian su usuario Ingresar preferencias Estos tipos de
cambios pueden ser causados por virus or software espía y debe repararse tan pronto como se
encuentren. Instalar un programa de seguridad de Internet en su computadora es una buena manera de
prevenir y corregir modificaciones no deseadas realizadas en su sistema.

NOTA: El término "PUM" se deriva de "CACHORRO, "que es un programa potencialmente no deseado.

¿Que son Pruebas de Intrusion?


El test de intrusión es un proceso que se lleva a cabo para identificar vulnerabilidades en una aplicación,
evaluando el sistema o la red con diferentes técnicas. Los puntos débiles de un sistema se analizan en
este proceso a través de un ataque simulado previamente autorizado. El test de intrusión también es
conocido como prueba de penetración.
El objetivo de este test es blindar datos relevantes de posibles hackers que puedan atacar al sistema.
Esta prueba permite conocer qué vulnerabilidades existen en el sistema para posteriormente
reforzarlas.

Mediante la prueba de intrusión podemos descubrir las vulnerabilidades que tiene el sistema
informático o una aplicación web. Un examen de estas características indica si las medidas defensivas
que posee el sistema en cuestión son suficientes para evitar cualquier tipo de violación de la seguridad.

Los informes de estas pruebas también nos dan a conocer las medidas que se deben tomar para reducir
el riesgo de la piratería del sistema.

Causas de las vulnerabilidades

Los motivos por los que se pueden registrar vulnerabilidades importantes pueden ser:

 Errores de diseño y desarrollo: Pueden haberse cometido fallos importantes en el diseño del
software o hardware. Estos errores pueden poner los datos más críticos para el negocio en
riesgo de exposición.
 Mala configuración del sistema: Si hay una mala configuración del sistema, se pueden producir
lagunas y, a través de estas, pueden ingresar al sistema y robar la información.
 Eliminación de documentos, dejar los archivos mal gestionados o compartir contraseñas de
espacios críticos puede conducir a brechas de seguridad.
 Conectividad: si el sistema se mantiene conectado a una red no segura, esta estará al alcance
de los hackers que quieran hacerse con los datos.
 Complejidad: la vulnerabilidad de la seguridad aumenta en proporción a lo complejo que pueda
ser el sistema. Cuantas más características tenga, mayor es la posibilidad de que sea atacado.
 Contraseñas: Las contraseñas se utilizan para evitar los accesos no autorizados. Por esta razón,
deben ser lo suficientemente fuertes como para que no se pueda descifrar, entre las
precauciones que se deben tomar están: no compartir las credenciales, modificarlas
periódicamente y evitar dejar constancia de estas en lugares fácilmente accesibles.
 Entrada del usuario: Los datos que se pueden recibir cuando ingresa un usuario en el sistema se
pueden usar para atacar el sistema receptor.
 Administración: La seguridad es complicada de administrar y costosa. A veces las empresas
carecen de una buena gestión o de los recursos necesarios para invertir en una buena
seguridad digital.
 Falta de captación del personal: la falta de captación de personal conduce a errores humanos y
otras vulnerabilidades.
 Comunicación: canales como redes móviles, internet o el teléfono abren brechas de seguridad.

¿Qué es SPF, DKIM Y DMARC?


Muchas organizaciones han invertido en formación sobre fraude por correo electrónico para empleados
y consumidores. Sin embargo, a pesar de esa inversión, a las personas se les sigue engañando con
ataques de vulneraciones de correo electrónico de empresas (BEC) sumamente selectivos y de bajo
volumen que embaucan a los empleados mediante la suplantación de identidad corporativa de
confianza, al igual que con estafas de phishing de credenciales. La realidad es que sí funcionan. Según
Verizon, el 30 por ciento de los mensajes de phishing son abiertos por los usuarios objetivo y el 12 por
ciento de esos usuarios hacen clic en los archivos adjuntos malintencionados.

La autenticación del correo electrónico, no las personas, siempre debería ser su primera línea de
defensa anti phishing, en contra de los ataques por correo electrónico de impostores. De esa forma los
destinatarios objetivo no tienen que adivinar, dado que se identifican y se bloquean los mensajes
nefastos ANTES de que lleguen a la bandeja de entrada.

Has tres protocolos clave de autenticación del correo electrónico que son cruciales y que toda
organización debería implementar:
 Sender Policy Framework (SPF)
 DomainKeys Identified Mail (DKIM)
 Domain-based Message Authentication Reporting and Conformance (DMARC)

En este artículo, cubrimos SPF email security: en qué consiste, cómo funciona y por qué es importante.
Sin embargo, para comprender SPF es fundamental entender la anatomía del mensaje de correo
electrónico y particularmente las partes que normalmente no son visibles.

Dos encabezados de mensaje

Cada mensaje de correo electrónico contiene dos “encabezados”, uno que es visible y se ve en la parte
superior de todo mensaje, y uno que está oculto y que es técnico. Cada encabezado contiene una
dirección de correo electrónico de remitente: la cual se ve en el encabezado visible (que también se
conoce como “remitente de encabezado” o “remitente cordial”) y la dirección de “remitente de sobre”
que se encuentra en el encabezado técnico oculto del mensaje (que también se conoce como ruta de
devolución o mfrom).

¿En qué consiste SPF?


SPF es un protocolo de autenticación de correo electrónico que permite que su empresa especifique a
quién se permite enviar correo electrónico en nombre de su dominio. Usted puede autorizar a los
remitentes para los proveedores de correo electrónico en el sistema de nombres de dominio (DNS). Ese
registro SPF incluye una lista de las direcciones IP aprobadas y de las direcciones IP de los proveedores.

¿Cómo funciona SPF email security?

Antes de entregar un mensaje, los proveedores de correo electrónico verifican el registro SPF, para lo
cual buscan el dominio que se incluye en la dirección de “remitente de sobre” (que también se conoce
como ruta de devolución o “mfrom”) en el encabezado técnico oculto del mensaje. Como se ilustra en el
ejemplo anterior, el nombre de dominio de la dirección de “remitente de sobre” es mint.com. Si la
dirección IP que envía el mensaje en nombre de este dominio no está en la lista de dominios del registro
SPF, el mensaje no pasa la autenticación SPF.

DKIM (Domain Keys Identified Mail)


es una técnica de autenticación de correo electrónico que permite al receptor ver que un correo
electrónico fue sin duda, enviado y autorizado por el dueño de ese dominio. Esto es hecho al darle al
correo electrónico una firma digital. La firma DKIM es un encabezado que es añadido al mensaje y está
asegurado con encriptación.

Una vez que el receptor (o el sistema receptor) determina que un correo electrónico está firmado con
una firma DKIM válida, es seguro que hay partes del correo electrónico entre las cuales el cuerpo del
mensaje y los archivos adjuntos no se han modificado. Usualmente, las firmas DKIM no son visibles para
usuarios finales, la validación es hecha en un nivel de servidor.

Implementar el estándar DKIM mejorará la entrega de los correos electrónicos y protegerá contra

correos electrónicos maliciosos enviados en nombre de su dominio. Aunque, en práctica estos

objetivos son logrados más efectivamente si usa el registro DKIM junto con DMARC (e incluso SPF).

DMARC y el DMARC Analyzer usan SPF y DKIM. Juntos proporcionan sinergia y el mejor resultado para
seguridad de correo electrónico y entrega.

¿Qué es DMARC?
DMARC (Autenticación de mensajes, informes y conformidad basada en dominios, del inglés Domain-
based Message Authentication, Reporting & Conformance) es una técnica de autenticación de correos
electrónicos. DMARC fue creado por PayPal junto con Google, Microsoft y Yahoo! Con DMARC, un
dueño de un dominio publica un registro DMARC y ganará percepción y control sobre el correo
electrónico enviado en su nombre. Puede usar DMARC para proteger sus dominios contra el abuso en
phishing o ataques de redireccionamiento.

Como el dueño de un sitio web, quiere saber por asegurado que sus visitantes o clientes solo verán los
correos electrónicos que usted mismo ha enviado. Por lo tanto, DMARC es una necesidad para todo
dueño de un dominio. Asegurar su correo electrónico con DMARC les da a los destinatarios del correo
electrónico certeza si un correo electrónico es real y ha originado de usted. Esto resulta en un impacto
positivo en el envío de correo electrónicos y también previene a otros de enviar correos electrónicos
usando su dominio.

¿Qué es FIM?
¿Qué es el Monitoreo de Integridad de archivos o FIM?

FIM hace referencia a procesos o controles de seguridad de la información que se encargan de validar la
integridad de archivos de en sistema operativo, binarios de una aplicación de software, o archivos de
por ejemplo ofimática y otros tipos que pueden contener información sensible.

El objetivo es controlar los cambios sobre los archivos de la organización y sus sistemas de información,
para determinar si han sido alterados o modificados. Es en realidad un sistema de auditoría de control
de cambios que detecta quién, cuándo y cómo ha sido modificado, y puede generar alertas para analizar
más en profundidad el evento y decidir si debe tomarse alguna acción de remediación.

¿Por qué es importante un sistema FIM?

Los principales casos de uso donde un sistema de monitorización de la integridad de ficheros puede ser
útil son:

 Detectar posibles ataques sobre nuestra infraestructura e información: Si se detecta que


determinados ficheros de un sistema operativo, binarios de una aplicación, ficheros de
configuración de un servidor web, o ficheros confidenciales almacenados en un repositorio han
sido modificados, podemos estar frente a un posible ataque o brecha de seguridad sobre
nuestra organización.
 Detectar amenazas internas sobre nuestros datos: Si determinados usuarios intentan acceder o
acceden a datos que no deberían podemos estar frente a un problema de fuga de datos.
 Cumplir con regulaciones de protección de datos: Multitud de regulaciones de protección de
información incluyen entre sus requisitos de cumplimiento la necesidad de monitorizar la
integridad de los archivos de la organización.

¿Qué es Análisis de Código Estático y para que sirve?


Una herramienta de análisis estático escanea el código en busca de errores y vulnerabilidades comunes
conocidas, como fugas de memoria o desbordamientos de búfer. El análisis también puede hacer
cumplir las reglas de codificación.

Cuando la seguridad es una prioridad, las herramientas especializadas en pruebas estáticas de seguridad
de aplicaciones (SAST) pueden comprobar los fallos de seguridad conocidos. Dado que el análisis
estático se realiza en el código fuente, sin ejecutar el programa, puede ejecutarse al principio del
proceso de CI/CD o directamente desde su IDE antes de confirmar los cambios.

Al igual que todas las formas de pruebas automatizadas, el análisis de código estático garantiza que las
comprobaciones se realicen de forma coherente y proporciona feedback rápido sobre los últimos
cambios. Las herramientas de análisis estático integradas en su IDE ofrecen feedback inmediato y
específico para que pueda solucionar los problemas sobre la marcha.
Sin embargo, el análisis estático solo puede identificar los casos en los que se rompen las reglas
programadas; no puede encontrar todos los fallos únicamente leyendo el código fuente. También existe
el riesgo de falsos positivos, por lo que es necesario interpretar los resultados.

En ese sentido, el análisis de código estático es un valioso complemento de las revisiones de código, ya
que pone de manifiesto los problemas conocidos y libera tiempo para tareas más interesantes, como la
revisión del diseño y el enfoque general.

El análisis estático del código forma parte del arsenal de comprobaciones automatizadas que puede
utilizar para mantener la calidad del código y debe usarse en combinación con otras formas de análisis
dinámico (que ejecuta su código para comprobar los problemas conocidos) y las pruebas automatizadas.

¿Que es NAC y para que sirve?


Control de acceso a red (del inglés Network Access Control, NAC) es un enfoque de la seguridad en redes
de computadoras que intenta unificar la tecnología de seguridad en los equipos finales (tales como
antivirus, prevención de intrusión en hosts, informes de vulnerabilidades), usuario o sistema de
autenticación y reforzar la seguridad de acceso a la red (red de acceso).

El control de acceso a red es un concepto de ordenador en red y conjunto de protocolos usados para
definir como asegurar los nodos de la red antes de que estos accedan a la red. NAC puede integrar el
proceso de remedio automático (corrigiendo nodos que no cumplen las normativas antes de permitirles
acceso) en el sistema de red, permitiendo a la infraestructura de red como routers, switches y firewalls
trabajar en conjunto con el back office y el equipamiento informático del usuario final para asegurar que
el sistema de información está operando de manera segura antes de permitir el acceso a la red.

El objetivo del control de acceso a red es realizar exactamente lo que su nombre implica: control de
acceso a la red con políticas, incluyendo pre-admisión, chequeo de políticas de seguridad en el usuario
final y controles post-admisión sobre los recursos a los que pueden acceder en la red los usuarios y
dispositivos, y que pueden hacer en ella.

¿Qué es VPN y por qué debemos usarla?


VPN significa "Virtual Private Network" (Red privada virtual) y describe la oportunidad de establecer una
conexión protegida al utilizar redes públicas. Las VPN cifran su tráfico en internet y disfrazan su
identidad en línea. Esto le dificulta a terceros el seguimiento de sus actividades en línea y el robo de
datos. El cifrado se hace en tiempo real.

¿Cómo funciona una VPN?

Una VPN oculta su verdadera dirección IP al permitirle a la red redireccionarla por un servidor remoto
especial, alojado por el proveedor de una VPN. Esto significa que si navega en línea con una VPN, el
servidor de la VPN se convierte en la fuente de sus datos. Esto significa que su Proveedor de servicios de
internet (ISP) y otros terceros no pueden ver los sitios web que visita o qué datos envía y recibe en línea.
Una VPN funciona como un filtro que convierte a todos sus datos en texto incomprensible. Si alguien
lograra interceptar su información, de nada le sirve.

¿Que es TFA / MFA para que sirven y cuales son sus diferencias?
La autenticación de múltiples factores (AMF), más comúnmente conocida por sus siglas en inglés MFA
(Multi Factor Authentication), es un método de control de acceso informático en el que a un usuario se
le concede acceso al sistema solo después de que presente dos o más pruebas diferentes de que es
quien dice ser. Estas pruebas pueden ser diversas, como una contraseña, que posea una clave
secundaria rotativa, o un certificado digital instalado en el equipo, biometría, entre otros.

La autenticación de dos factores (A2F), también usada la sigla inglesa 2FA (de two-factor
authentication), es un método que confirma que un usuario es quien dice ser combinando dos
componentes diferentes de entre: 1) algo que saben; 2) algo que tienen; y 3) algo que son. Es el método
más extendido en la actualidad para acceder a cuentas de correo como las de iCloud o Gmail, pero
generalmente se solicita que el usuario active voluntariamente esta capa de protección adicional.

Un ejemplo de la vida cotidiana de este tipo de autenticación es la retirada de efectivo de un cajero


automático. Solo tras combinar una tarjeta de crédito —algo que el usuario posee— y un pin —algo que
el usuario sabe— se permite que la transacción se lleve a cabo. Otro ejemplo ocurre en las redes
sociales como Facebook, WhatsApp o Instagram, usar la verificación en dos pasos hace que
prácticamente un hacker te pueda quitar tu cuenta. Pues, aunque entre en tu cuenta cambie tu mail y
contraseña, tu tendrás la oportunidad de demostrar que la cuenta es tuya a través de esas 2
contraseñas.

La autenticación en dos pasos o verificación en dos pasos es un método de confirmar la identidad de un


usuario utilizando algo que conocen (contraseña) y un segundo factor distinto a lo que sean o posean.
Un ejemplo de un segundo paso es que el usuario tenga que introducir algo que le sea enviado a través
de un medio alternativo, o que tenga que introducir una serie de dígitos generados por una aplicación
conocida por el usuario y el sistema de autenticación.

La autenticación multifactor (MFA) agrega una capa de protección al proceso de inicio de sesión. Cuando
se accede a una cuenta o aplicación, los usuarios deben pasar por una verificación de identidad
adicional; por ejemplo, tienen que escanear su huella digital o especificar un código que reciben en su
teléfono.

¿Que es un certificado digital?


El certificado digital es una certificación o documento electrónico expedido por una Autoridad de
Certificación (FNMT).

El mismo vincula a una persona con una clave pública, confirma su identidad y le permite realizar
trámites por internet, entre otros, firmar digitalmente sus documentos.

¿Qué es una firma digital?


La firma digital es un mecanismo criptográfico que, aplicado a un documento electrónico, permite al
receptor identificar al firmante y saber a ciencia cierta que el documento es el original y que, por tanto,
no ha sido alterado.

Con la firma digital podrás firmar digitalmente y de forma legal sin necesidad de disponer de un
certificado digital expedido por la autoridad citada anteriormente.

Diferencias básicas entre certificado digital y firma digital


El certificado digital se genera a través de una Autoridad de Certificación. Este proceso requieres la
identificación, autenticación y validación, ya que el certificado se asocia a la identidad de una persona.
Por su parte, la firma digital es un código que se crea a la hora de firmar un documento para que no
pueda ser alterado.

Así, el certificado digital identifica al titular ya que es una acreditación y la firma solo identifica al
firmante de un documento en concreto y puede basarse o no en un certificado digital.

Paralelamente, mientras que el certificado digital tiene que ser expedido por una Autoridad de
Certificación (FNMT), la firma digital se realiza a través de un tercero de confianza que posibilita la firma
de documento de forma legal y segura.

¿Cuales son los tipos de certificados digitales que existen, cuando y porque se deben aplicar?

Clasificación según el tipo de identidad


Según este criterio podemos clasificar los certificados electrónicos fundamentalmente en dos:

 Certificados de Persona Física. Son los que incorporan la identidad de un sujeto físico o
ciudadano. Está orientado a ciudadanos (es decir, a terceros físicos) y están fundamentalmente
pensados para trámites personales aunque, en determinadas circunstancias, pueden ser usados
en el ámbito profesional.
 Certificados de Persona Jurídica. Incorporan una identidad jurídica. Su uso está pensado para
todo tipo de organizaciones, ya sean empresas, administraciones u otro tipo de organizaciones,
todas ellas con una identidad de tipo jurídico.
 Certificados de entidad sin personalidad jurídica. Vinculan a su suscriptor unos datos de
verificación de firma y confirma su identidad para ser utilizados únicamente en las
comunicaciones y transmisiones de datos por medios electrónicos, informáticos y telemáticos
en el ámbito tributario.

Clasificación según el ámbito de aplicación

Según este criterio encontramos múltiples Certificados, que son algunos de los que ofrecen los distintos
proveedores de servicios de certificación:

 Certificado de servidor
 Certificado de pertenencia a empresa
 Certificado de representante
 Certificado de apoderado
 Certificado de sello de empresa
 Certificado de Factura Electrónica
 Certificado de Colegiado
 Certificados software y certificados hardware
 Certificados software
Un Certificado electrónico es un documento digital que se puede guardar en una memoria USB,
en un ordenador (en el almacén de certificados) o en el disco duro. A ese Certificado se le
conoce como certificado software.
 Certificados hardware
Un certificado también puede estar almacenado en una tarjeta criptográfica, que es una tarjeta
que incorpora un chip electrónico. Un ejemplo claro de una tarjeta criptográfica es el DNI
electrónico. En estas tarjetas es posible almacenar uno o varios certificados electrónicos, lo que
se conoce como certificado hardware.
 Certificados de la Ley 11/2007
La Ley 11/2007 de Acceso Electrónico de los Ciudadanos a los Servicios Públicos en su capítulo II
establece las formas de identificación y autenticación que pueden ser usadas para la
identificación de la Administración y de la actuación administrativa. Ver Identidad Digital para
obtener más información sobre los conceptos de identificación y autenticación.
De esos apartados de la Ley y de su reglamento de desarrollo, se derivan los siguientes
certificados electrónicos.
 Certificado de Sede Electrónica
El certificado de Sede es un certificado de Servidor que identifica y autentifica al servidor como
Sede Electrónica de una Administración Pública.
 Certificado de Sello Electrónico
Según la Ley, es el certificado usado para la identificación y la autenticación del ejercicio de la
competencia en la actuación administrativa automatizada.
 Certificado de Empleado Público
Son los certificados que cada Administración Pública puede proveer a su personal para la
identificación y autenticación del ejercicio de la competencia de la Administración Pública.

¿Qué es la firma digital?


Una firma digital, que no debe confundirse con un certificado digital, es una técnica matemática
utilizada para validar la autenticidad e integridad de un mensaje, software o documento digital.

La firma digital, a diferencia de una firma tradicional, no es un nombre sino que consta de dos "claves" o
secuencias de caracteres separadas. Consiste en aplicar mecanismos criptográficos al contenido de un
mensaje o documento con el objetivo de demostrar al receptor del mensaje que:

 El emisor del mensaje es real (autenticación);


 Éste no puede negar que envió el mensaje (no repudio);
 El mensaje no ha sido alterado desde su emisión (integridad).

¿Cual es la diferencia entre firma digital y certificado digital?


 Certificado digital → es una acreditación que nos permite autenticarse y firmar documentos
electrónicos, existen diferentes tipos según el tipo de titular, se clasifican en tipo software o
hardware y pueden almacenarse en dispositivos de creación de firmar y obtener firma
electrónica cualificada.
 Firma digital → es una herramienta que permite firmar documentos electrónicos, existen tres
tipos de firma según diferente nivel de seguridad, puede basarse en un certificado digital o no y
no es una credencial para identificar a una persona en internet.

La principal diferencia entre certificado digital y firma digital es que el certificado sirve para identificar a
una persona en la red, es decir, nos permite firmar documentos o archivos electrónicamente de forma
segura, mientras que para realizar la firma digital no sería necesario tener el certificado digital aprobado
por una Autoridad de Certificación.

El certificado digital se genera a través de una Autoridad de Certificación, la cual, estará asociada a la
identidad una persona. Este proceso requiere la identificación, autenticación y validación. Mientras que
la firma digital es un código que se crea a la hora de firma un documento para que no pueda ser
alterado hasta su destino.

El certificado digital identifica al titular y la firma digital solo identifica al firmante de un documento
concreto.

¿Que es un sistema AntiAPT?


Como el nombre “avanzado” lo sugiere, una amenaza avanzada persistente (APT) utiliza técnicas de
hackeo continuas, clandestinas y avanzadas para acceder a un sistema y permanecer allí durante un
tiempo prolongado, con consecuencias potencialmente destructivas.

Objetivos prioritarios

Debido al nivel de esfuerzo necesario para llevar a cabo un ataque de este tipo, las APT suelen asociarse
con objetivos de alto valor, como países y grandes corporaciones, con el objetivo de robar información
durante un largo período de tiempo, en lugar de simplemente “adentrarse” y salir rápido, como hacen
muchos hackers de sombrero negro durante ciberataques de bajo nivel.

Las APT suponen un método de ataque que debería estar en el radar de las empresas de todo el mundo.
Sin embargo, esto no significa que las pequeñas y medianas empresas puedan pasar por alto este tipo
de ataque.

Los atacantes de APT utilizan cada vez más a las empresas más pequeñas que conforman la cadena de
suministros de su objetivo final como una forma de acceder a las grandes organizaciones. Por ejemplo,
utilizan a tales empresas como trampolines ya que, normalmente, cuentan con menos protección.

El propósito global de un ataque de APT es obtener acceso continuo al sistema. Los hackers lo logran en
una serie de etapas.
Etapa 1: obtener acceso

Al igual que un ladrón fuerza una puerta con una palanqueta, para insertar malware en una red objetivo,
los cibercriminales suelen obtener acceso a través de una red, un archivo infectado, el correo
electrónico basura o la vulnerabilidad de una aplicación.

Etapa 2: infiltrarse

Los cibercriminales implantan malware que permite crear una red de puertas traseras y túneles
utilizados para desplazarse por los sistemas de manera desapercibida. A menudo, el malware emplea
técnicas como reescribir el código para ayudar a los hackers a ocultar sus rastros.

Etapa 3: intensificar el acceso

Una vez dentro, los hackers utilizan técnicas como el quebrantamiento de contraseñas para acceder a
los derechos de administrador, aumentar el control sobre el sistema y obtener mayores niveles de
acceso.

Etapa 4: desplazamiento horizontal

Con un mayor nivel de incursión dentro del sistema gracias a los derechos de administrador, los hackers
pueden moverse por este a voluntad. También pueden intentar acceder a otros servidores y a otras
partes seguras de la red.

Etapa 5: mirar, aprender y permanecer

Desde el interior del sistema, los hackers obtienen una completa comprensión de su funcionamiento y
sus vulnerabilidades, lo que les permite hacer uso de la información que desean.

Los hackers pueden intentar mantener este proceso en funcionamiento, posiblemente de manera
indefinida, o retirarse después de cumplir un objetivo específico. A menudo, dejan una puerta abierta
para acceder al sistema de nuevo en el futuro.

El factor humano

Debido a que la ciberseguridad corporativa tiende a ser más avanzada que la de los usuarios
particulares, los métodos de ataque a menudo requieren la participación activa de alguien en el interior
para lograr el momento crucial e importantísimo de la “palanqueta”. Sin embargo, esto no significa que
el personal participe a sabiendas en el ataque. Por lo general, esto implica un atacante que despliega
una amplia gama de técnicas de ingeniería social, como el “whaling” o el “spear phishing”.

Una amenaza persistente

El principal peligro de los ataques de APT es que incluso cuando se descubren y la amenaza inmediata
pareciera haber desaparecido, los hackers podrían tener varias puertas traseras abiertas que les
permitan regresar cuando lo deseen. Además, muchas ciberdefensas tradicionales, como los firewalls y
antivirus, no siempre pueden proteger contra estos tipos de ataques.

Para maximizar las posibilidades de una defensa continua exitosa, se debe implementar una
combinación de varias medidas, que van desde soluciones de seguridad avanzadas como Kaspersky
Enterprise Security, hasta una fuerza de trabajo capacitada y con conocimiento en técnicas de ingeniería
social.

Que significa UFAB y para que sirve?


¿Que es la tecnología CASB?
CASB es un software cuyo objetivo es garantizar la seguridad de las aplicaciones de una empresa. El
Cloud Access Security Broker permite detectar amenazas, anticipar incidentes y proporcionar visibilidad
a todas las aplicaciones alojadas en la nube.

¿Cómo ayuda CASB a las empresas a proteger los datos?

CASB, Cloud Access Security Broker, es un tipo de software que tiende a proteger las aplicaciones SaaS
de las empresas (Salesforce, Box...) e IaaS (OCI, AWS, Azure...) para que los datos de la organización
estén seguros.

CASB proporciona seguridad de datos de extremo a extremo, desde la nube hasta el dispositivo. Cloud
Access Security Broker ofrece muchos servicios:

 visibilidad en el uso de las aplicaciones de nube de la empresa y detección de Shadow TI


 análisis del comportamiento de los usuarios (UEBA)
 control de accesos
 cumplimiento: aplicación de las políticas de seguridad y asistencia de conformidad con GDPR
 alerta de amenaza para la seguridad
 detección de malware, etc.

Complementar CASB con la solución Security Monitoring & Analytics también hace posible proteger
entornos PaaS, IaaS o On-Premise.

¿Qué es SMA?
Security Monitoring & Analytics combina las funcionalidades de un SIEM (Security Information & Event
Management) y de un UEBA (Users & Entities Behavior Analytics). Esta solución utiliza algoritmos de
Machine Learning para normalizar, correlacionar datos e identificar eventos del sistema característicos
de una amenaza.

Con SMA, usted puede:

 obtener información de aplicaciones alojadas en la nube (Salesforce, Office 365, Service Now,
AWS, Oracle HCM Cloud, Oracle ERP Cloud...)
 identificar el uso de Shadow IT
 identificar a los usuarios de alto riesgo mediante el análisis del comportamiento (UEBA).
 recibir alertas pertinentes cuando se detecte una amenaza
 anticiparse a las amenazas utilizando algoritmos predictivos
 responder automáticamente a las amenazas

¿Que es SOAR y para que sirve?


La organización, automatización y respuesta de la seguridad (SOAR) describe un conjunto de funciones
que se utilizan para proteger los sistemas de TI de las amenazas.

SOAR hace referencia a tres funciones clave del software que utilizan los equipos de seguridad: la
gestión de los casos y los flujos de trabajo; la automatización de las tareas; y un método centralizado
para acceder a la información sobre las amenazas, realizar consultas y compartir los datos. El grupo
analista Gartner fue el que acuñó este término. Los analistas de seguridad también lo describen de otras
maneras: IDC se refiere al concepto como análisis, inteligencia, respuesta y organización de la seguridad
(AIRO), mientras que Forrester utiliza el término automatización y organización de la seguridad (SAO).

La SOAR se suele implementar en colaboración con el Centro de operaciones de seguridad (SOC) de las
empresas. Las plataformas que emplean este concepto pueden supervisar las fuentes de información
sobre amenazas y generar respuestas automáticas para mitigar los problemas de seguridad. De esta
forma, los equipos de TI reducen las amenazas de forma rápida y eficiente en muchos sistemas
complejos.
Gestión de los casos y los flujos de trabajo en SOAR

Las prácticas recomendadas para ocuparse de los puntos vulnerables establecen que cada incidente de
seguridad debe documentarse y gestionarse como un caso. Las prácticas de gestión de los casos son el
medio por el cual se documentan los incidentes y se genera información en torno a las amenazas, lo cual
permite identificarlas, asignarles un orden de prioridad según el riesgo que representan e investigarlas.
También posibilita la documentación y el intercambio de la información recopilada sobre un incidente
dentro de las empresas y las comunidades.

La tecnología de SOAR suele incluir flujos de trabajo configurados previamente para casos de uso
comunes. Si estos no satisfacen las necesidades específicas de su empresa, pueden adaptarse para que
cumplan con sus requisitos mediante el desarrollo personalizado.

Automatización y organización de las tareas

La automatización de la seguridad es el proceso por el cual se ejecutan operaciones de protección sin


necesidad de intervención humana. En este ámbito, resulta cada vez más importante poder automatizar
estas tareas debido a la complejidad de la infraestructura y a la posible falta de integración entre sus
partes. Para saber qué tareas se deben automatizar, pregúntese:

¿Es una tarea rutinaria? ¿Se debe realizar de forma regular?

¿Es tediosa? ¿Implica un conjunto específico de acciones que se deben completar con precisión?

¿Consume mucho tiempo? ¿Su equipo tiene que destinar mucho tiempo a estas tareas?

¿Que significa CSIRT y cuales son sus funciones?


El CSIRT (Computer Security Incident Response Team) es un equipo de respuesta a incidentes de
seguridad informática. Esta unidad tiene como objetivo recibir, revisar y responder a informes de
incidentes.

Misión del CSIRT

La función principal del CSIRT es proteger el sistema y preservar los datos de la empresa u organización
estatal a la que pertenezcan o presten servicios. Estos equipos también realizan investigaciones de los
incidentes que van ocurriendo en el mundo, para evitar que ocurran.

En caso de que reciban un reporte de incidente, este equipo se encargará de analizar toda la
información y buscará la mejor manera para responder al ataque dependiendo del tipo que sea, por
ejemplo, un ataque de ransomware no tendrá la misma estrategia que un ataque por DDoS.

Existen también organizaciones nacionales y públicas dispuestas a ayudar a otras a desarrollar y mejorar
su capacidad de administración en caso de incidentes de este tipo.

Dado el incremento y la constante evolución de los ciberataques, el rol que cumple el CSIRT podría ir
tomando más importancia, sobre todo en nuestro país. También es posible que las empresas y
organizaciones más grandes, requieran tener su propio CSIRT para responder de forma adecuada a
incidentes de este tipo.

¿Que es un RedTeam y cual es su objetivo?


La protección de sistemas y proyectos tecnológicos con herramientas que dominan lo expertos en
Ciberseguridad cada día es más necesario para las empresas, por esto aparece el Red Team, una de
estas prácticas que ayuda a fortalecer la seguridad de una forma muy radical.

Un Red Team es un ejercicio que consiste en simular un ataque dirigido a una organización. Esto se
traduce en un grupo de personas internas o externas a la empresa, comprueban la posibilidad de tener
acceso a los sistemas, comprometerlos atacando puntos débiles y el impacto que esto podría tener en el
negocio.

Dentro de este ejercicio solo se buscan vulnerabilidades críticas que permitan el acceso a la
organización, las vulnerabilidades más leves no son una prioridad. Otro aspecto de esta práctica es que
los equipos de la organización que van a “sufrir” este ataque no están avisados previamente, ya que lo
que se busca es demostrar si la organización está preparada o no ante este escenario. El único aviso lo
tiene un grupo de personas llamado White Team, quienes son los que solicitan realizar el ataque y
obtienen los resultados del ejercicio.

El fin principal es identificar la capacidad de reacción del Blue Team (equipo de defensa) para evaluar la
seguridad, detectar intrusiones y eliminarlas en el menor tiempo posible. Desde el principio del ejercicio,
al equipo de Red Team solo se le proporciona el nombre de la empresa y con esto se debe realizar todo
el ataque. Estos son coordinados por el Purple Team. La metodología que se emplea en este ejercicio,
por lo general, aplica para todos los casos y se compone de seis partes:

¿Que es un BlueTeam y cual es su objetivo?


Los Blue Team son equipos multidisciplinares compuestos por expertos en ciberseguridad especializados
en analizar el comportamiento de los sistemas de una empresa.

Esto se realiza con el fin de estudiar cómo se comportan sus usuarios y equipos para encontrar de forma
rápida cualquier incidente que pueda haber pasado inadvertido para el resto de sistemas de seguridad.

En primer lugar, un Blue Team reúne datos para documentarse sobre todo aquello que hay que
proteger, y efectúa una evaluación de riesgos.

El siguiente paso es el de reforzar el acceso al sistema de diversas formas, por ejemplo, introduciendo
políticas más estrictas en materia de seguridad y ejerciendo una función didáctica con los trabajadores
de la organización para que entiendan y se ajusten a los procedimientos de seguridad de la misma.

Es habitual que se establezcan protocolos de vigilancia que puedan registrar la información relativa al
acceso a los sistemas e ir comprobando si se produce algún tipo de actividad inusual.

Después, efectúa comprobaciones periódicas del sistema, como auditorías del sistema de nombres de
dominio (DNS), de la vulnerabilidad de la red interna o externa, etcétera.

Para finalizar, el Blue Team realizaría evaluaciones de riesgo identificando las amenazas contra cada
activo y las debilidades que pueden explotar. De esta manera, el equipo tiene la posibilidad de
desarrollar un plan de acción previo.

Dentro de las técnicas de actuación que pone en marcha un Blue Team destacan las siguientes:

 Realizar auditorías del DNS, con este procedimiento se pueden prevenir ataques de phishing,
evitar problemas de DNS caducados, el tiempo de inactividad por la eliminación de registros del
DNS y evitar y reducir los ataques al DNS y a la web.
 Efectuar análisis de la huella digital teniendo la capacidad de rastrear la actividad de los
usuarios e identificar las firmas conocidas que puedan alertar de una violación de la seguridad.
 Instalar software de seguridad de puntos finales en dispositivos externos.
 Asegurar que los controles de acceso al cortafuegos tengan la configuración correcta y
mantener el software antivirus actualizado.
 Desplegar software IDS e IPS para controlar la seguridad de detección y prevención.
 Aplicar soluciones SIEM para registrar y absorber la actividad de la red.
 Efectuar un análisis de los registros y la memoria para recabar datos sobre algún tipo de
actividad inusual en el sistema e identificar y localizar un ataque informático.
 Segregar las redes y asegurarse de que su configuración es la correcta.
 Implementar un software de exploración de vulnerabilidades.
 Implementar un software antivirus o antimalware.

¿Cual es la diferencia entre RedTeam y BlueTeam?"

Red Team: los hackers buenos

Una buena ciberseguridad en una empresa no puede basarse sólo en la reacción a cualquier tipo de
ataque. La proactividad y la monitorización de amenazas y riesgos potenciales debe formar parte de la
estrategia de seguridad. Y ahí es donde, precisamente, en Red Team entra en juego.

Esencialmente, los integrantes de un Red Team actúan como hackers en un ataque real. Utilizan sus
mismas herramientas, buscando las vulnerabilidades de seguridad de los sistemas para detectarlas.

El trabajo del Red Team tiene un valor incalculable y resulta muy beneficioso para las organizaciones. No
sólo permite detectar los puntos críticos y saber cómo pueden ser explotados en un ataque. También
ayuda a medir la capacidad de detección de esos riesgos que existen y, lo más importante, la capacidad
de respuesta a posibles ataques. Algo que puede ser esencial llegado el momento y determinar el grado
de vulnerabilidad de una compañía.

Blue Team: la mejor protección a nivel interno

Si el Red Team representa la ofensa, el Blue Team por su parte toma la figura de la defensa. Los
integrantes del Blue Team son el propio equipo de seguridad de la compañía.

Ellos realizan todas las tareas de evaluación de posibles amenazas, de monitorización de los sistemas, de
análisis de patrones y comportamientos sospechosos, de mejora continuada de la seguridad y de
creación de planes de actuación a seguir para minimizar los riesgos en un ataque.

Todo esto convierte al Blue Team en la primera línea de defensa en la ciberseguridad de una
organización. Sin embargo, por sí mismo, el equipo azul sólo reacciona a un evento que sucede en el
presente o ha sucedido en el pasado. Y el análisis de los sistemas de defensa y la verificación de su
efectividad sólo representan una pequeña parte en un ciberataque.

A veces a la mejor defensa es un buen ataque. Por eso la capacidad de reacción del Blue Team junto con
la proactividad del Red Team hacen de la combinación de ambos equipos el tándem perfecto para
mejorar la seguridad de una organización.

Una simulación conjunta funciona a modo de entrenamiento de las capacidades del equipo azul.
Ayudándoles a encontrar fallos de seguridad y vías de ataque que podrían hacer pasado desapercibidos,
a detectar riesgos potenciales y, también, a mejorar sus tiempos de respuesta.

Además, estas simulaciones generan datos vitales para la organización que analizados en profundidad
mostrarán el estado real de la ciberseguridad del sistema de una empresa. Y proporcionarán
información sobre cómo mejorarla ante cualquier tipo de ataque.

Por muy diferentes que sean, el Red Team y el Blue Team actúan complementariamente. Nutriéndose el
uno del otro con el objetivo de proteger a una organización. En Global Technology contamos con
excelentes profesionales que integran ambos equipos, así como especialistas híbridos. Todo con el
objetivo de ayudar a detectar y corregir posibles deficiencias en los sistemas y aumentar las capacidades
de los equipos de ciberseguridad ya instaurados. Descubre más sobre como pueden ayudarte en nuestra
página web.

¿Que es un CERT y para que sirve?

Un CERT (Computer Emegency Response Team) es un equipo de personas dedicado a prevenir, detectar
y responder eficazmente a los incidentes de seguridad que puedan materializarse sobre los sistemas
informáticos. Su objetivo es limitar el daño en estos sistemas y garantizar la continuidad de los servicios
que soportan.

También podría gustarte