CIBERSEGURIDAD
LA CIBERSEGURIDAD PROTEGE LA INFORMACIÓN Y LA INFRAESTRUCTURA TECNOLÓGICA
Ciberseguridad, resumen:
La Ciberseguridad es un elemento fundamental
La importancia de la ciberseguridad esta en la sostenibilidad de la organización, porque estos delitos son costosos ya que te pueden dejar sin operación y arruinarte.
El objetivo es preservar la continuidad de la operación de la operación y de tú empresa así como la seguridad de la información.
Los ciberdelitos son la 3ra actividad delictiva más grande de la economía mundial según el foro economico mundial 2023 y existen una gran cantidad de grupos delictivos, por lo que tener una estrategia de protección es muy importante para cualquiera.
El riesgo evoluciona constantemente y debes establecer medidas de seguridad acordes a los posibles riesgos que afectan a tu negocio.
El “FrameWork” Mitre Att&ck es un modelo que documenta los procesos, técnicas y tácticas empleados por los atacantes o “hackers” para romper la seguridad de un sitio.
Descubre como proteger tu negocio
Algunos elementos en la Ciberseguridad
Es un elemento básico de ciberseguridad, es el encargado de proteger en última instancia a los endpoints como: Computadoras, Servidores, Celulares.
SIEM
El Siem es un sistema de gestión de eventos que consolida informacion de diversos equipos y permite coordinar acciones de una mejor manera.
El Firewall se extendió a la protección de intrusiones y maneja filtros de contenido, reglas de acceso a la red, antivirus, maneja ciertas amenazas.
Web Firewall
Web Firewall, es un firewall especializado en la protección de aplicaciones y usualmente un firewall de red no puede protegernos de estos ataques.
Mas que un producto es una arquitectura que parye de la base que nadie que se conecte a la red es confiable y entonces valida a fondo cualquier acceso.
DB Firewall
Firewall de bases de datos, este es una pieza que protege de consultas no autorizadas a la base de datos y evita el robo de información.
El Modelo Mitre Att&ck de Ciberseguridad
MITRE ATT&CK® es una base de conocimientos accesible a nivel mundial de tácticas y técnicas de adversarios basada en observaciones del mundo real.
La base de conocimientos de ATT&CK se utiliza como base para el desarrollo de modelos y metodologías de amenazas específicas en el sector privado, en el gobierno y en la comunidad de productos y servicios de ciberseguridad.
Con la creación de ATT&CK, MITRE está cumpliendo su misión de resolver problemas para un mundo más seguro, reuniendo a las comunidades para desarrollar una ciberseguridad más efectiva.
ATT&CK está abierto y disponible para cualquier persona u organización para su uso sin cargo de modelos y metodologías de amenazas específicas en el sector privado, en el gobierno y en la comunidad de productos y servicios de ciberseguridad.
Antivirus
Por ejemplo, el phishing combinado con el spoofing son medios usados por los atacantes con el correo y otros medios de comunicación y el usuario es quién abre la puerta a los links maliciosos. Por esta razón, Un usuario capacitado puede ser una buena forma de defensa contra estros ataques.
Lo básico para defenderte de ataques informaticos es:
- Mantener actualizados los firmwares y los Bios de los equipos.
- Mantener el sistema operativo y las aplicaciones actualizadas. (No se puede hacer con versiones piratas)
- Un antivirus actualizado.
El tipo de solución depende de diversos factores, si eres un usuario con una o dos máquinas probablemente sea suficiente con un Antivirus, pero si tienes una red medianamente grande quiza lo preferible sea contar con un XDR. Sobre los XDR podrás ver un video aqui….
Conoce los diferentes tipos de soluciones de antivirus
Antivirus
Diseñado para prevenir, detectar y remover malware: virus, gusanos, troyanos. Busca en la computadora y su memoria, puede monitorer la red y revisar documentos anexos en correos.
Endpoint detection and response (EDR)
Complementa al antivirus al proeer visibilidad adicional y control sobre los end points dentro de una red. Pueden detectar amenazas que son burladas por los antivirus. Es un nivel más avanzado de seguridad. De aqui que son ligeramente mas costosos que un antivirus.
Extended Detection and Response (XDR)
Es una solución de seguridad que extiende las capacidades del EDR al proveer una vista unificada en toda la red e incluye endpoints, la nube, la red y los correos. Utiliza inteligencia artificial y mecanismos de Aprendizaje para identificar amenzas.
En muchos casos la protección en los End Points ayuda, sin embargo nada es infalible. Si cuentas con una red con la que tu y tus usuaios tienen acceso a la red es conveniente que además segmentes y protejas la red.
Proteger la Red: UTM Firewall
Ver infraestructura.
Estos requipos NO son plug and play y requeriran diseñar y configurar las VLAN, configurar los equipos de switches y el firewall. Estos equipos ademas de ayudar a evitar los costosos ciberdelitos ayudan a que el desempeño de la red sea óptimo.El control de acceso e identidad en la Ciberseguridad
Se refiere al control de acceso a las aplicaciones, para un especialista resulta tremendamente simple robarse las contraseñas guardadas en el navegador.
Verificacion en 2 pasos
El usuario deberá validar su identidad con otro dispositivo confirmando su autenticidad.
La autenticación de 2 pasos tiene sus propias vulnerabilidades ya que las centrales telefónicas tienen una vulnerabilidad conocida como S7 en donde es factible clonar un numero telefónico.
La seguridad de los individuos con el teléfono celular radica en la gran masa de teléfonos existentes.
Algunos niveles de gobierno y algunas dependencias resulta importante blindar la vulnerabilidad en el teléfono. Para la inmensa mayoria de los usuarios resulta suficiente la autenticación a 2 pasos.
Arquitectura de Ciberseguridad: Zero Trust
Zero trust es una inicia bajo la premisa en donde todo lo que accesa a la red es validado inclusive si es de dentro de la organización.
Configurar en tu organización Zero Trust se ha convertido en un imperativo ya que hoy en dia conectamos en la red Dispositibvos IOT que no cuentan implementado ninguna seguridad, los empleados traen sus propios dispositivos a la red BYOD (Bring your own device) y muchos de los empleados trabajan desde su casa.
Descubre otras soluciones que CORE te ofrece para seguridad