Location via proxy:   [ UP ]  
[Report a bug]   [Manage cookies]                

GUIA INTRO A CIBERSEG Act Junio 2023

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 77

Guía Introducción a la Ciberseguridad

Fecha de actualización: Noviembre 2023

Dirección de Infraestructura Tecnológica


¿Qué es la ciberseguridad?

¿ Por qué es tan importante la ciberseguridad ?

¿ Por qué necesitamos la ciberseguridad ?

¿ Qué es la higiene cibernética ?

¿ Cómo funciona la ciberseguridad ?


¿Qué es la ciberseguridad?

DEFINICIÓN

La ciberseguridad es un conjunto de procesos, procedimientos recomendados y


soluciones de tecnología que ayudan a proteger tus sistemas críticos y redes
contra ataques digitales.

A medida que los datos han proliferado y cada vez más personas trabajan y se
conectan desde cualquier lugar, los infiltrados han respondido desarrollando
métodos sofisticados para obtener acceso a tus recursos y robar datos, sabotear tu
negocio y extorsionar.
¿Qué es la ciberseguridad?

DEFINICIÓN (2)

Cada año, el número de ataques aumenta y los adversarios desarrollan nuevos


métodos para evadir detecciones.

Un programa de ciberseguridad efectivo incluye a personas, procesos y


soluciones de tecnología que en conjunto reducen los riesgos de interrupción de
actividad comercial, pérdida financiera y daño de reputación a causa de un
ataque.
¿Por qué es tan importante la ciberseguridad?

El mundo de hoy está más conectado que nunca. La economía global depende
de que las personas puedan comunicarse en diferentes zonas horarias y tener
acceso a información importante desde cualquier lugar.

La ciberseguridad facilita la productividad e innovación al darles a las personas


confianza para trabajar y socializar online. Los procesos y las soluciones
adecuadas permiten que los negocios y gobiernos aprovechen la tecnología para
mejorar la forma en que se comunican y entregan sus servicios sin aumentar el
riesgo de ataques.

Reflexión: ¿ Conoces algún negocio que no esté conectado a Internet ?


¿Por qué necesitamos la ciberseguridad ?
La ciberseguridad sienta las bases de la productividad y la innovación. Las soluciones adecuadas
apoyan la forma en que las personas trabajan y/o juegan actualmente, al ofrecerles acceso fácil a los
recursos y conectarlas entre sí desde cualquier lugar, sin aumentar el riesgo de un ataque.
¿Por qué necesitamos la ciberseguridad ?

Reflexión: ¿ Has escuchado hablar del Internet de las cosas ?


Internet de las Cosas
¿Por qué necesitamos la ciberseguridad ?

Recomendación

IT
¿Qué es la higiene cibernética ?
La higiene cibernética es un conjunto de rutinas que reducen el riesgo de un ataque.

Incluye principios, como el acceso con privilegios mínimos y la autenticación multifactor,


que dificulta el acceso a las personas no autorizadas.

También incluye prácticas habituales, como aplicación de revisión de software y copias de


seguridad de datos, que reducen las vulnerabilidades del sistema.
¿Y cómo funciona la ciberseguridad ?
La ciberseguridad es un conjunto de procesos, procedimientos recomendados y
soluciones de tecnología que ayudan a proteger tus datos y sistemas críticos contra el
acceso no autorizado.

Un programa eficaz reduce el riesgo de interrupciones de la actividad comercial.


Tipos de Amenazas
Malware

Qué es un ciberataque

Ransomware

Ingeniería Social

Phising, Spyware, Adware, Rootkits.

Amenazas Internas

Botnets

Ataque DDoS

Man-in-the-middle
Malware

Son aplicaciones o código malintencionados que dañan o alteran el uso habitual de los
dispositivos.

Cuando un dispositivo se infecta con malware, puede que se acceda a él sin autorización, que
los datos se pongan en peligro o que se te impida el acceso al dispositivo salvo que pagues
un rescate.

Las personas que distribuyen malware, es decir, los llamados, ciberdelincuentes, cuya
motivación es el dinero, utilizarán los dispositivos infectados para lanzar ataques y, por
ejemplo, obtener credenciales bancarias, recopilar información personal que pueda venderse,
vender el acceso a recursos informáticos u obtener información de pago de las víctimas
mediante extorsión.
Malware

¿Cómo funciona ?
El malware utiliza el engaño para dificultar el uso habitual de un dispositivo.

Cuando un ciberdelincuente ha accedido a tu dispositivo a través de una o varias técnicas


distintas, como:
un correo electrónico de phishing,
un archivo infectado,
una vulnerabilidad de software o del sistema,
una unidad flash USB infectada o
sitio web malintencionado,

Saca provecho de la situación lanzando ataques adicionales, obteniendo las credenciales de


las cuentas, recopilando información personal para venderla, vendiendo el acceso a recursos
informáticos o extorsionando a las víctimas para que paguen.
Malware

¿Cómo funciona ?
Cualquier usuario puede sufrir un ataque de software malintencionado. Aunque algunos
usuarios pueden saber cómo detectar algunas de las técnicas que los atacantes intentan
utilizar para que el software malintencionado alcance a las víctimas, como identificar un
correo electrónico de phishing, los métodos que utilizan los ciberdelincuentes son
sofisticados y están en constante evolución para adaptarse a las mejoras en los ámbitos de
la tecnología y la seguridad.

Los ataques de software malintencionado también tienen un aspecto distinto y actúan de


manera diferente en función del tipo de software malintencionado.
Ciberataque
Los ciberataques se dirigen a los sistemas o documentos importantes en una red empresarial
o personal para dañarlos, controlarlos u obtener acceso a estos.

Las personas o las organizaciones realizan ciberataques con intenciones políticas, criminales
o personales para destruir información clasificada u obtener acceso a esta.

Estos son algunos ejemplos de ciberataques:


• Malware
• Ataque de denegación de servicio distribuido (DDoS)
• Phishing
• Scripting entre sitios (XSS)
• Redes de robots (botnets)
• Ransomware

El uso de software de confianza y una sólida ciberestrategia puede reducir las probabilidades
de que una base de datos empresarial o personal se vea afectada por un ciberataque.
Ransomware
Es un tipo de malware que amenaza a una víctima con destruir o bloquear el acceso a
datos críticos hasta que se pague un rescate. Los ataques de ransomware controlados por
humanos, que tienen como objetivo una organización, usan configuraciones erróneas de
seguridad y del sistema habituales para infiltrarse en la organización y recorrer su red
empresarial.

Los atacantes que usan ransomware controlado por humanos tienen como objetivo
grandes organizaciones, ya que pueden pagar un rescate más elevado que un usuario
medio, normalmente de varios millones de dólares.

Dado el alto riesgo que implica una vulneración de este nivel, muchas organizaciones
optan por pagar el rescate en lugar de que se filtren sus datos confidenciales o de
arriesgarse a sufrir ataques adicionales de ciberdelincuentes, aunque los pagos no
garanticen que no llegue a pasar ninguno de los dos supuestos.

Ransomware
Medidas Preventivas

En la medida de lo posible, tener actualizado con los últimos parches el sistema


operativo, el navegador de internet, ofimática y plugins.

Realizar con regularidad backup de la información, y en caso de sufrir este tipo de


ataque, la preocupación o daño será menor.

Instalar un software líder de seguridad y un antivirus que puedan detectar a tiempo la


descarga de este tipo de malware.
Ingeniería Social

Es los atacantes aprovechan la confianza de las personas para engañarlas para que les
entreguen información de su cuenta o descarguen malware.

En estos ataques, hay infiltrados que se hacen pasar por un marca conocida, un
compañero de trabajo o amigo, y usan técnicas psicológicas como crear un matiz de
urgencia para que las personas hagan lo que ellos quieren.
Spyware
Es un software malicioso que infecta su dispositivo y recopila información sobre usted, su
navegación y su uso habitual de Internet.

Es posible que, sin darse cuenta, haya permitido que el spyware se instale
automáticamente al aceptar los términos y condiciones de un programa de apariencia
inofensiva que descargó sin leer la letra pequeña. Se ejecuta silenciosamente en segundo
plano y recopila información o supervisa su actividad para llevar a cabo acciones
maliciosas que afectan al ordenador y a su uso.

Esto incluye registrar capturas de pantalla, pulsaciones de teclas, credenciales de


autenticación, direcciones personales de correo electrónico, datos de formularios en línea,
información de uso de Internet y otros datos personales, como números de tarjetas de
crédito.
Adware

Es un software no deseado diseñado para mostrar anuncios en su pantalla, normalmente


en un explorador. Normalmente se hace pasar por legítimo, o bien mediante piggyback en
otro programa para engañarlo e instalarse en su PC, tableta o dispositivo móvil.

El adware genera beneficios a su programador desplegando automáticamente anuncios


en la interfaz de usuario del software o en la
pantalla emergente que salta durante el proceso
de instalación.
Rootkit

Un rootkit es un término que se aplica a un tipo de malware, diseñado para infectar un PC,
el cual permite al hacker instalar diferentes herramientas que le dan acceso remoto al
dispositivo.

Este malware se oculta en la máquina, dentro del sistema operativo y sortea los
obstáculos como aplicaciones antimalware o algunos productos de seguridad.

Contiene diferentes herramientas maliciosas como un keylogger, un módulo para robar


los números de tarjeta o cuentas bancarias, un bot para ataques DDoS y otras funciones
que pueden desactivar el antivirus.
Enlace de Interés
Detección de rootkit en Windows 10
Amenazas Internas
Muchos de los ciberataques tienen como objetivo inicial apostar por el error humano, Es
importante que las empresas tomen conciencia de este riesgo, ya que el
“comportamiento humano” es la principal debilidad de la ciberseguridad.

Para paliar los incidentes ocasionados por las amenazas internas, los defensores
encargados de la ciberseguridad de las empresas pueden implementar algoritmos
de machine learning en sus sistemas, ya que ofrecen una buena visibilidad del
comportamiento de los usuarios.
Amenazas Internas

Al contar con esta información recopilada por los algoritmos en cuanto a los hábitos de
descarga, se pueden realizar intervenciones para detener un posible ciberataque antes
de que ocurra.

Además, con base en mucho análisis, se puede predecir el comportamiento del usuario
para ahorrar tiempo en la atención de los sucesos.

Implementar sistemas de machine learning es una gran oportunidad de solución ya que


podrá rastrear amenazas en redes internas, centros de datos, puntos finales, dispositivos
móviles, sistemas virtuales, web y correo electrónico. Por lo que adquirirá protección y
optimización de su sistema de ciberseguridad en tiempo real.
Botnets
La palabra botnet se forma con los términos ingleses "robot" y "network" (red). Los
cibercriminales usan virus troyanos especiales para vulnerar la seguridad de las
computadoras de varios usuarios, tomar el control de cada computadora y organizar
todas las máquinas infectadas en una red de "bots" que el delincuente puede administrar
de manera remota.
Botnets
Cómo pueden afectarte los botnets

A menudo, el cibercriminal busca infectar y controlar miles, decenas de miles o incluso


millones de computadoras para poder actuar como el amo de una gran "red zombi" (o
"red de bots") que es capaz de orquestar un ataque de denegación de servicio
distribuida (DDoS), una campaña de spam a gran escala u otros tipos de ciberataques.

En algunos casos, los cibercriminales establecen una gran red de máquinas zombis y
venden el acceso a la red zombi a otros delincuentes, ya sea a modo de alquiler o como
venta directa. Las personas que envían spam pueden alquilar o comprar una red para
llevar a cabo una campaña de spam a gran escala.
Botnets
¿Qué puede hacer una botnet ?

Leer y escribir datos del sistema.

Recopilar datos personales.

Espiar a las víctimas.

Enviar spam.

Instalar aplicaciones.

Infectar otros dispositivos.


Botnets
Síntomas de una botnet

Ralentización repentina de Internet o


picos en el ancho de banda.

Cambios en el sistema sin motivo aparente.

Incapacidad de cerrar los procesos.

Incapacidad de actualizar el sistema operativo.

Procesos desconocidos en el Administrador de tareas.

Su antivirus detecta malware de botnet.


Ataque DDOS
Es un intento malicioso de sobrecargar un servicio en línea e interrumpir el servicio para
que no pueda responder a ninguna solicitud y hacerla inaccesible para los usuarios.

Utiliza múltiples sistemas o computadoras para llevar a cabo el ataque(Botnets).

Los actores maliciosos inundan una computadora o red usando paquetes TCP y UDP, los
cuales fomentan repetidas solicitudes al servidor que hospeda al sitio web, el cual al no
puede manejar el exceso de tráfico, provoca el apagado total del sistema, corrompiendo
datos en el proceso y agotando los recursos del sistema que aloja la página web.
Man-in-the-middle
Es un tipo de ataque destinado a interceptar, sin autorización, la comunicación entre dos
dispositivos (hosts) conectados a una red.

Este ataque le permite a un agente malintencionado manipular el tráfico interceptado de


diferentes formas, ya sea para escuchar la comunicación y obtener información sensible,
como credenciales de acceso, información financiera, etc., o para suplantar la identidad de
alguna de las partes.
Procedimientos recomendados de ciberseguridad.

Estrategia de Confianza Cero.

Procedimientos de Ciberseguridad.

Soluciones Integrales.
Estrategia de confianza cero.
Para entender la arquitectura de Confianza cero, primero debes pensar en cómo funciona
la arquitectura de seguridad tradicional: cuando alguien inicia sesión en el trabajo, obtiene
acceso a toda la red corporativa. Solo protege el perímetro de una organización y está
atada a las oficinas físicas de esta. Este modelo no permite el trabajo remoto y expone a la
organización a riesgos, ya que, si alguien robase una contraseña, podría acceder a todo.
Estrategia de confianza cero.
En lugar de salvaguardar solo el perímetro de una organización, la arquitectura de
Confianza cero protege todos los archivos, correos electrónicos y redes autenticando
todas las identidades y todos los dispositivos. Por ello, también se le denomina
"seguridad sin perímetro". En vez de asegurar solo una red, la arquitectura de Confianza
cero asegura también el acceso remoto, los dispositivos personales y las aplicaciones de
terceros.
Los principios de la Confianza cero son los siguientes:

Comprobar de forma explícita

Considera todos los puntos de datos antes de autenticar el acceso de un usuario, lo que
incluye su identidad, ubicación y dispositivo, así como la clasificación del recurso y aspectos
inusuales que podrían constituir una señal de alerta.

Utilizar un acceso con privilegios mínimos

Limita la cantidad de información y el tiempo en el que un usuario puede acceder a algo en


lugar de proporcionar acceso a todos los recursos de la empresa de forma indefinida.

Asumir la vulneración

Segmenta redes para contener el daño en caso de que alguien lograse acceder sin
autorización. Requiere cifrado de un extremo a otro.
Procedimientos de Ciberseguridad.
.
Adopta una estrategia de seguridad de Confianza cero

Con más organizaciones que adoptan modelos de trabajo híbrido que les dan a los empleados la
flexibilidad para trabajar en la oficina y remotamente, se necesita un nuevo modelo de seguridad que
proteja a las personas, los dispositivos, las aplicaciones y los datos, independientemente de donde se
encuentren.

Un marco de Confianza cero empieza con el principio de que ya no puedes confiar en una solicitud de
acceso, incluso si viene de dentro de la red. Para mitigar el riesgo, asume que has tenido una vulneración y
comprueba explícitamente todas las solicitudes de acceso. Usa el acceso con privilegios mínimos para
darles a las personas acceso solo a los recursos que necesitan y a nada más.
Procedimientos de Ciberseguridad.
.
Realiza formaciones en ciberseguridad con regularidad

La ciberseguridad no solo es la responsabilidad de los profesionales de seguridad. Hoy, las personas usan
dispositivos personales y de trabajo indistintamente, y muchos ciberataques inician con un correo
electrónico de phishing dirigido a un empleado.

Incluso las empresas grandes y bien dotadas de recursos caen presas de las campañas de ingeniería
social. Para confrontar a los ciberdelincuentes, es necesario que todos trabajen en colaboración para
que el mundo online sea más seguro.

Enséñale a tu equipo cómo proteger sus dispositivos personales y ayúdale a reconocer y detener ataques
con formación periódica. Supervisa la eficacia de tu programa con simulaciones de phishing
Procedimientos de Ciberseguridad.
.
Para reducir el riesgo de ciberataques, desarrolla procesos que ayuden a impedir, detectar y responder a
un ataque. Revisa periódicamente el software y el hardware para reducir vulnerabilidades y proporcionar
directrices claras a tu equipo, de modo que conozcan las medidas que deben tomar cuando sufran un
ataque.

No tienes que crear tu proceso desde cero. Obtén instrucciones de marcos de ciberseguridad como la
International Organization for Standardization (SOC) 2700 o el National Institute of Standards and
Technology (NIST).

Link de Interés:

ISO 2700
Procedimientos de Ciberseguridad.
.
Invierte en soluciones integrales

Las soluciones de tecnología que ayudan a resolver los problemas de seguridad mejoran cada
año. Muchas soluciones de ciberseguridad usan IA y automatización para detectar y detener
ataques automáticamente sin intervención humana.

Otras tecnologías ayudan a comprender qué está sucediendo en tu entorno con análisis e
ideas. Obtén una vista integral de tu entorno y subsana interrupciones de cobertura
consoluciones completas de ciberseguridad que trabajen juntas y con el ecosistema para
proteger tus identidades, aplicaciones y nubes.

Para encontrar la solución a la medida es indispensable conocer la relación Costo-


Beneficio.
Administración de identidad y acceso

Control de acceso
Tipos de Control de Acceso
Implementación del Control de Acceso.
Autenticación en dos fases (2FA)
Protección con contraseña

¿Qué es SAML?
¿Qué es SASE?
¿Qué es SIEM?
¿Qué es XDR?
Control de Acceso.

El control de acceso es un elemento esencial de la seguridad que determina quién tiene permiso
para acceder a determinados datos, aplicaciones y recursos y en qué circunstancias. De la
misma forma que las claves y listas de invitados con aprobación previa protegen los espacios
físicos, las directivas de control de acceso protegen los espacios digitales.

En resumen: permiten que la gente adecuada entre y que la que no lo es se quede fuera. Las
directivas de control de acceso dependen en gran medida de técnicas como la autenticación y la
autorización, que permiten a las organizaciones verificar de forma explícita que los usuarios son
quienes dicen ser y que cuentan con el nivel adecuado de acceso con base en elementos
contextuales como el dispositivo, la ubicación, el rol y mucho más.
Control de Acceso.

El control de acceso impide que los infiltrados u otros usuarios no autorizados se hagan con la
información confidencial (como los datos de clientes y la propiedad intelectual).

También reduce el riesgo de filtrado de datos por parte de los empleados y mantiene a raya las
amenazas web. En vez de manejar los permisos de forma manual, las organizaciones con mayor
seguridad dependen de soluciones de administración de identidad y acceso para implementar
directivas de control de acceso .
Tipos de Control de Acceso.
Hay 4 tipos principales de control de acceso y cada uno administra el acceso a la información
confidencial de manera única.

Control de acceso discrecional (DAC)


En los modelos DAC, todo objeto de un sistema protegido tiene un propietario, y los propietarios
conceden acceso a los usuarios a su discreción. DAC proporciona control de recursos caso a caso.

Control de acceso obligatorio (MAC)


En los modelos MAC, los usuarios obtienen acceso en forma de autorización. Una autoridad
central regula los derechos de acceso y los organiza en niveles que se expanden de manera
uniforme dentro del ámbito. Este modelo es muy habitual en contextos gubernamentales y militares.
Tipos de Control de Acceso.

Control de acceso basado en roles (RBAC)


En los modelos RBAC, los derechos de acceso se conceden de acuerdo con funciones
empresariales definidas, en lugar de basarse en la identidad o antigüedad de las personas. El
objetivo es proporcionar a los usuarios únicamente los datos que necesitan para realizar su trabajo
y nada más.

Control de acceso basado en atributos (ABAC)


En los modelos ABAC, el acceso se concede de manera flexible, a partir de una combinación de
atributos y condiciones del entorno, como la hora y la ubicación. ABAC es el modelo de
control de acceso más granular y ayuda a reducir el número de asignaciones de roles.
Implementación del Control de Acceso.

Conectar los objetivos


Acuerda con los responsables de tomar decisiones por qué es importante implementar una solución
de control de acceso. Hay muchos motivos para esto; reducir los riesgos para la organización es
uno de los más importantes. Entre otros motivos, se incluyen:

• Productividad: Concede acceso autorizado a las aplicaciones y los datos que necesiten los
empleados en el momento en que los requieran.

• Seguridad: Protege los recursos y datos confidenciales y reduce la fricción de acceso de los
usuarios mediante directivas dinámicas que escalan en tiempo real cuando se producen amenazas.

• Autoservicio: Delega la administración de identidades, los restablecimientos de contraseñas, la


supervisión de la seguridad y las solicitudes de acceso para ahorrar tiempo y energía.

Implementación del Control de Acceso.

Seleccionar una solución


La solución ideal debe proporcionar un servicio de máxima calidad a los usuarios y al departamento de TI,
desde asegurar un acceso remoto fluido a los empleados hasta ahorrar tiempo a los administradores.

Establecer directivas sólidas


Decide quién puede acceder a tus recursos, qué recursos pueden utilizar y en qué condiciones. Las
directivas de control de acceso se pueden diseñar para conceder acceso, limitarlo mediante controles de
sesión o incluso bloquearlo: todo depende de las necesidades de la empresa.

Estas son algunas preguntas que deberías formularte:

• ¿Qué usuarios, grupos, roles o identidades de cargas de trabajo quedarán incluidos o excluidos de la
directiva?
• ¿A qué aplicaciones se aplica esta directiva?
• ¿Qué acciones de usuarios se verán sujetas a esta directiva?

Implementación del Control de Acceso.


Seguir los procedimientos recomendados

Configura cuentas de acceso de emergencia para evitar bloqueos en caso de que configures
incorrectamente una directiva, aplica directivas de acceso condicional a todas las aplicaciones, prueba
directivas antes de aplicarlas al entorno, establece normas para denominar todas las directivas y haz
planes para casos de interrupción.

Una vez que se apliquen las directivas, tendrás mayor tranquilidad.


La autenticación en dos fases.
Es un método de seguridad de administración de identidad y acceso que requiere dos formas de
identificación para acceder a los recursos y los datos.

2FA ofrece a las empresas la posibilidad de supervisar y ayudar a proteger su información y sus
redes más vulnerables.

Ventajas de 2FA

Las empresas utilizan 2FA para ayudar a proteger los activos personales y de empresa de sus
empleados. Esto es importante porque impide que los ciberdelincuentes roben o destruyan tus
datos de registros internos o que accedan a ellos para su propio uso.

Las ventajas de 2FA son innumerables. Por ejemplo, con 2FA los usuarios no tienen que transportar
o descargar un generador de tokens, o una aplicación asociada con uno. La mayoría de sitios web
utilizan tu dispositivo móvil para enviar texto, realizar una llamada o utilizar una 2FA
personalizada para que la empresa pueda verificar tu identidad.
Otras ventajas incluyen:

• No es necesario utilizar un generador de tokens de hardware. Estos tipos de métodos de 2FA a menudo
se pierden o extravían. No obstante, con la tecnología avanzada, los métodos 2FA son más prácticos que
nunca

• Los generadores de códigos de acceso son más eficaces que las contraseñas tradicionales. Los
generadores son la opción más segura porque dos códigos de acceso nunca son iguales.

• La entrada máxima de códigos de acceso impide que los ciberdelincuentes puedan atacar datos
confidenciales y acceder a ellos.

• El proceso es fácil de administrar y utilizar.


Protección con contraseña.
Las contraseñas son la primera línea de defensa contra el acceso no autorizado de archivos, dispositivos y
cuentas en línea. Las contraseñas seguras ayudan a proteger los datos de usuarios y software
malintencionados. Cuanto más segura sea la contraseña, más protegida estará la información.

El uso de contraseñas no seguras se parece mucho a dejar abierta la puerta del coche o tu casa:
simplemente no es seguro.
Robo de contraseñas.

Los delincuentes utilizan una amplia variedad de tácticas para robar contraseñas, por ejemplo:

Ataques por fuerza bruta, un método que utiliza un sistema de prueba y error para descifrar contraseñas y
credenciales de inicio de sesión, para obtener acceso no autorizado a cuentas y sistemas.

Ataques de diccionario, que intentan descifrar una contraseña introduciendo todas las palabras del
diccionario, utilizando derivaciones de dichas palabras con sustituciones de caracteres alfabéticos y
alfanuméricos, y empleando contraseñas y frases clave filtradas.
Registro de pulsaciones de teclas, el uso de un programa de software para realizar un seguimiento de las
pulsaciones de teclas de un usuario para robar PIN, números de tarjeta de crédito, nombres de usuario,
contraseñas, etc.

Malware, un software malintencionado diseñado para dañar o explotar los sistemas y, en muchos casos,
robar contraseñas.

Difusión de contraseña, el uso de una contraseña individual en muchas cuentas para evitar los bloqueos de
cuentas y permanecer desapercibidos.

Phishing, que engaña a los usuarios para que compartan sus credenciales con hackers que suplantan a
instituciones y proveedores legítimos.
La mejor forma de protegerse contra hackers de contraseñas es:

Utilizar contraseñas seguras en todos los dispositivos y cuentas.

Desconfiar de los enlaces y los archivos adjuntos.

Proteger de la vista los documentos en papel, las pantallas de los dispositivos y los teclados, para que los
delincuentes no puedan robar contraseñas mirando por encima del hombro del objetivo.

Evitar acceder a datos personales y financieros con una Wi-Fi pública.

Instalar software antivirus y antimalware en todos los dispositivos.

REFLEXION: ¿Mis contraseñas son seguras ?


¿Qué es SAML? (Security Assertion Markup Language)

SAML es la tecnología subyacente que permite a los usuarios iniciar sesión una vez utilizando un
solo conjunto de credenciales y acceder a varias aplicaciones. Los proveedores de identidades, como
Id. de Microsoft Entra, verifican a los usuarios cuando inician una sesión y utilizan SAML para pasar
esos datos de autenticación al proveedor de servicios que gestiona el sitio, el servicio o la aplicación a la
que los usuarios desean acceder. Es compatible con proveedores de servicios como Office 365,
Salesforce, Webex y Zoom.

¿Para qué se utiliza SAML?


SAML permite aumentar la seguridad de las empresas y simplificar el proceso de inicio de sesión para
los empleados, los partners y los clientes. Las organizaciones lo utilizan para habilitar el inicio de
sesión único, que permite a los usuarios utilizar un nombre de usuario y una contraseña para acceder a
varios sitios, servicios y aplicaciones. Disminuir el número de contraseñas que las personas deben
memorizar no solo es útil para ellas, sino que también reduce el riesgo de que se robe una de las
contraseñas.
¿Qué es SASE?

Secure Access Service Edge (SASE) es un marco de seguridad que converge soluciones de seguridad
de Confianza cero y de Redes de área amplia definidas por software (SD-WAN) en una plataforma
consolidada proporcionada en la nube que conecta de forma seguras los usuarios, los sistemas, los
puntos de conexión y las redes remotas a los recursos y las aplicaciones.
SASE tiene cuatro rasgos principales:

1. Basado en la identidad:
El acceso se otorga basado en la identidad de los usuarios y dispositivos.

2. Nativo de nube:
Las soluciones de infraestructura y seguridad se proporcionan en la nube.

3. Admite todos los perímetros:


Se protege cada perímetro físico, digital y lógico.

4. Distribuido globalmente:
Los usuarios están protegidos independientemente de dónde trabajen.
El principal objetivo de la arquitectura SASE es proporcionar una experiencia del usuario mejorada, una
conectividad optimizada y una seguridad completa que respondan a las necesidades de acceso seguro
dinámico de las empresas digitales.

SASE permite a los dispositivos y sistemas remotos acceder de manera fluida a aplicaciones y recursos
allí donde estén, y en cualquier momento.
¿Qué es SIEM?

La Administración de eventos e información de seguridad, SIEM, para abreviar, es una solución de


seguridad que ayuda a las organizaciones a detectar y analizar amenazas y responder a ellas antes de
que afecten a las operaciones del negocio.

SIEM (pronunciado "sim") combina la administración de información de seguridad (SIM) y la


administración de eventos de seguridad (SEM) en un solo sistema de administración de seguridad.

La tecnología SIEM recopila datos de registro de eventos de varias fuentes, identifica la actividad que
se desvía de la norma con análisis en tiempo real y toma las medidas adecuadas.

En resumen, SIEM proporciona a las organizaciones visibilidad sobre la actividad de su red para que
puedan responder rápidamente a posibles ataques cibernéticos y cumplir los requisitos de cumplimiento.
¿Qué es XDR?

La detección y respuesta extendidas, normalmente abreviada (XDR), es una herramienta de


software como servicio (SaaS) que ofrece seguridad holística y optimizada integrando productos de
seguridad y datos en soluciones simplificadas.

En contraste con sistemas como detección y respuesta de puntos de conexión (EDR), XDR amplía
el ámbito de seguridad. El software de XDR integra la protección a lo largo de una gama más
amplia de productos, incluidos los puntos de conexión, servidores, aplicaciones de la nube, correos
y mucho más.

Desde ese punto, XDR combina prevención, detección, investigación y respuestas que
proporcionan visibilidad, análisis, alertas de incidentes correlacionados y respuestas automáticas
para mejorar la seguridad de datos y combatir las amenazas.
Capacidades clave de XDR
Los sistemas XDR ofrecen numerosas funciones:

Incidentes correlacionados
XDR recopila y correlaciona alertas, lo que crea una imagen más completa de los
incidentes de seguridad o ataques y que permita a los analistas invertir tiempo en
investigaciones más profundas.

Análisis
Debido a que los sistemas XDR examinan grandes franjas de datos procedentes de
distintos orígenes (identidades, puntos de conexión, correos electrónicos, datos, redes,
almacenamiento, internet de las cosas y aplicaciones) un análisis potente es esencial para
comprender la actividad de las amenazas. Los sólidos análisis de XDR permiten dar
visibilidad a la línea de tiempo de amenazas y a ayudar a los analistas a encontrar con más
facilidad amenazas que podrían pasar inadvertidas.
Detección y respuesta automatizadas
XDR identifica, evalúa y corrige de forma automática amenazas conocidas en tiempo
real, y puede reducir y simplificar la carga de trabajo de una organización, así como
encontrar amenazas difíciles de detectar.

Aprendizaje automático e IA
La aplicación de la IA y el aprendizaje automático de XDR lo hace escalable y eficiente.
Desde detección de comportamiento y alertas a investigación y corrección, una XDR usa
una IA para supervisar comportamientos amenazadores, responder automáticamente a ellos
y mitigar posibles ataques. El aprendizaje automático le permite a XDR crear perfiles de
comportamiento sospechoso y marcarlos para que los revisen los analistas.

Reparación automática de activos afectados


XDR devuelve los activos afectados a un estado seguro llevando a cabo acciones
reparadoras como detener procesos maliciosos, eliminar reglas de reenvío maliciosas e
identificar usuarios comprometidos en el directorio de una organización.
Tipos de seguridad
Seguridad de correo electrónico

seguridad en la nube

seguridad de la información (InfoSec)


Seguridad del Correo Electrónico
¿Por qué es tan importante la seguridad de correo electrónico?

El correo electrónico ha sido la herramienta de comunicación principal en el área de trabajo durante


más de dos décadas.
Al día, se envían y reciben más de 333 000 millones de correos electrónicos en todo el mundo, y
los empleados reciben una media de 120 correos electrónicos al día.

Esto significa una gran oportunidad para los ciberdelincuentes que utilizan ataques que ponen en
peligro el correo empresarial, malware, campañas de phishing y muchos otros métodos para robar
información valiosa a las empresas.

La mayoría de ciberataques (el 94 por ciento) empiezan con un correo malintencionado.

REFLEXION: ¿Cuántos correos recibes tu cada día ?


Seguridad del Correo Electrónico
El ciberdelito costó más de 4100 millones de dólares en 2020, siendo los ataques al correo
empresarial los causantes de más daños, según el Internet Crime Complaint Center (IC3) del FBI.

Las consecuencias pueden ser graves y provocar pérdidas económicas, reputacionales y de datos
significativas.
Procedimientos recomendados de seguridad de correo electrónico
Formar a los empleados con entrenamientos periódicos para minimizar el riesgo del error
humano

Actualizarse con una solución de seguridad de correo electrónico que ofrezca protección contra
amenazas avanzadas.

Implementa autenticación multifactor (MFA) para evitar problemas en las cuentas. Pedir a los
usuarios que proporcionen más de una forma de iniciar sesión en las cuentas es un método sencillo
para proteger los datos de la organización.

Revisar la protección contra los ataques al correo empresarial con métodos como la suplantación
de identidad y la suplantación electrónica.
Seguridad de la Nube
La seguridad en la nube es una responsabilidad compartida entre los proveedores de servicios en
la nube y sus clientes. La responsabilidad varía dependiendo del tipo de servicios ofrecidos:

Entornos de nube pública


Están ejecutados por proveedores de servicios en la nube. En este entorno, los servidores están
compartidos por varios espacios empresariales.

Entornos de nube privada


Pueden estar en un centro de datos propiedad del cliente o pueden estar ejecutados por un
proveedor de servicios en la nube. En ambos casos, los servidores son un espacio empresarial
individual y las organizaciones no tienen que compartir espacio con otras empresas.

Entornos de nube híbrida


Son una combinación de centros de datos locales y nubes de terceros.
Seguridad de la Nube
¿Por qué es tan importante la seguridad en la nube?

La nube se ha convertido en una parte integral de la vida online. Facilita el trabajo y la


comunicación digital, y ha impulsado una innovación rápida en las organizaciones.

Sin embargo, cuando los amigos comparten fotografías, los compañeros de trabajo colaboran en un
nuevo producto o los gobiernos ofrecen servicios online, no siempre está claro dónde se están
almacenando los datos.

Las personas pueden mover accidentalmente los datos a una ubicación menos segura y, como todo
es accesible desde Internet, los activos tienen un mayor riesgo de acceso no autorizado.

Reflexión: ¿ Utilizas servicios en la nube ?


Seguridad de la Nube
La seguridad en la nube es una responsabilidad compartida entre los proveedores de servicios en la
nube y sus clientes. La responsabilidad varía dependiendo del tipo de servicios ofrecidos:

Infraestructura como servicio


En este modelo, los proveedores de servicios en la nube ofrecen recursos informáticos, de red y de
almacenamiento a petición. El proveedor es responsable de proteger los servicios informáticos
básicos. Los clientes deben proteger todo lo que se añade al sistema operativo, por ejemplo, las
aplicaciones, los datos, los entornos de ejecución, el middleware y el propio sistema operativo.

Plataforma como servicio


Muchos proveedores también ofrecen un entorno de desarrollo e implementación completo en la
nube. Son responsables de proteger el entorno de ejecución, el middleware y el sistema operativo,
además de los servicios informáticos básicos. Los clientes deben proteger sus aplicaciones, los datos,
el acceso de los usuarios, los dispositivos de usuario final y las redes de usuario final.

Software como servicio


Las organizaciones también pueden acceder al software con un modelo de pago por uso como, por
ejemplo, Microsoft Office 365 o Google Drive. En este modelo, los clientes también tienen que
proporcionar seguridad para sus datos, usuarios y dispositivos.
Seguridad de la Información ( Infosec )
La seguridad de la información, que suele abreviarse como InfoSec, es un conjunto de
procedimientos y herramientas de seguridad que protegen ampliamente la información confidencial
de la empresa frente al uso indebido, acceso no autorizado, interrupción o destrucción.

InfoSec comprende la seguridad física y del entorno, el control de acceso y la ciberseguridad. Suele
incluir tecnologías como agente de seguridad de acceso a la nube (CASB), herramientas de
engaño, detección y respuesta en el punto de conexión (EDR) y pruebas de seguridad.
Los tres pilares de la seguridad de la información: la tríada CIA

La confidencialidad, integridad y disponibilidad conforman las piedras angulares de una protección


de la información sólida, que crean la base de la infraestructura de seguridad de la empresa.

Confidencialidad

La privacidad es uno de los componentes principales de InfoSec. Las organizaciones deben tomar
medidas que permitan únicamente el acceso de usuarios autorizados a la información. El cifrado de
datos, la autenticación multifactor y la prevención de pérdida de datos son algunas de las
herramientas que pueden emplear las empresas para ayudar a garantizar la confidencialidad de los
datos.
Integridad

Las empresas deben mantener la integridad de los datos a lo largo de todo su ciclo de vida. Las
empresas con un sistema de InfoSec bien establecido reconocen la importancia de que los datos
sean precisos y fiables y no permiten que los usuarios no autorizados accedan a ellos, los alteren o
interfieran de cualquier otro modo en ellos.

Disponibilidad

InfoSec implica un mantenimiento continuo del hardware físico y la actualización habitual del
sistema para garantizar que los usuarios autorizados disponen de acceso fiable y coherente a los
datos que necesiten.

También podría gustarte