fbpx

CIBERSEGURIDAD

LA CIBERSEGURIDAD PROTEGE LA INFORMACIÓN Y LA INFRAESTRUCTURA TECNOLÓGICA

Ciberseguridad, resumen:

La Ciberseguridad es un elemento fundamental

La importancia de la ciberseguridad esta en la sostenibilidad de la organización, porque estos delitos son costosos ya que  te pueden dejar sin operación y arruinarte.

El objetivo es preservar la continuidad de la operación de la operación y de tú empresa así como la seguridad de la información.

Los ciberdelitos son la 3ra actividad delictiva más grande de la economía mundial según el foro economico mundial 2023 y existen una gran cantidad de grupos delictivos, por lo que tener una estrategia de protección es muy importante para cualquiera.

El riesgo evoluciona constantemente y debes establecer medidas de seguridad acordes a los posibles riesgos que afectan a tu negocio.

El “FrameWork” Mitre Att&ck es un modelo que documenta los procesos, técnicas y tácticas empleados por los atacantes o “hackers” para romper la seguridad de un sitio. 

Descubre como proteger tu negocio

Algunos elementos en la Ciberseguridad

Es un elemento básico de ciberseguridad, es el encargado de proteger en última instancia a los endpoints como: Computadoras, Servidores, Celulares.

Sistema de manejo de eventos de ciberseguridad
SIEM

El Siem es un sistema de gestión de eventos que consolida informacion de diversos equipos y permite coordinar acciones de una mejor manera.

Ciberseguridad: Firewall, el firewall hace funciones adicionales por lo que es en realidad un UTM

El Firewall se extendió a la protección de intrusiones y maneja filtros de contenido, reglas de acceso a la red, antivirus, maneja ciertas amenazas.

Firewall de Web, un firewall especializado en proteger aplicaciones
Web Firewall

Web Firewall, es un firewall especializado en la protección de aplicaciones y usualmente un firewall de red no puede protegernos de estos ataques.

Mas que un producto es una arquitectura que parye de la base que nadie que se conecte a la red es confiable y entonces valida a fondo cualquier acceso.

DB Firewall
DB Firewall

Firewall de bases de datos, este es una pieza que protege de consultas no autorizadas a la base de datos y evita el robo de información. 

El Modelo Mitre Att&ck de Ciberseguridad

MITRE ATT&CK® es una base de conocimientos accesible a nivel mundial de tácticas y técnicas de adversarios basada en observaciones del mundo real. 

La base de conocimientos de ATT&CK se utiliza como base para el desarrollo de modelos y metodologías de amenazas específicas en el sector privado, en el gobierno y en la comunidad de productos y servicios de ciberseguridad.

Con la creación de ATT&CK, MITRE está cumpliendo su misión de resolver problemas para un mundo más seguro, reuniendo a las comunidades para desarrollar una ciberseguridad más efectiva.

ATT&CK está abierto y disponible para cualquier persona u organización para su uso sin cargo de modelos y metodologías de amenazas específicas en el sector privado, en el gobierno y en la comunidad de productos y servicios de ciberseguridad.

leer mas..

Mitre Att&ck Framework
La ciberseguridad nos protege de los ciberdelitos que son costosos

Antivirus

Por ejemplo, el phishing combinado con el spoofing son medios usados por los atacantes con el correo y otros medios de comunicación y el usuario es quién abre la puerta a los links maliciosos. Por esta razón, Un usuario capacitado puede ser una buena forma de defensa contra estros ataques.

La ciberseguridad es: End points.

 Lo básico para defenderte de ataques informaticos es:

  • Mantener actualizados los firmwares y los Bios de los equipos.
  • Mantener el sistema operativo y las aplicaciones actualizadas. (No se puede hacer con versiones piratas)
  • Un antivirus actualizado.

El tipo de solución depende de diversos factores, si eres un usuario con una o dos máquinas probablemente sea suficiente con un Antivirus, pero si tienes una red medianamente grande quiza lo preferible sea contar con un XDR. Sobre los XDR podrás ver un video aqui….

Conoce los diferentes tipos de soluciones de antivirus

Antivirus

Diseñado para prevenir, detectar y remover malware: virus, gusanos, troyanos. Busca en la computadora y su memoria, puede monitorer la red y revisar documentos anexos en correos.

Endpoint detection and response (EDR)

 Complementa al antivirus al proeer visibilidad adicional y control sobre los end points dentro de una red. Pueden detectar amenazas que son burladas por los antivirus. Es un nivel más avanzado de seguridad. De aqui que son ligeramente mas costosos que un antivirus.

Extended Detection and Response (XDR)

 Es una solución de seguridad que extiende las capacidades del EDR al proveer una vista unificada en toda la red e incluye endpoints, la nube, la red y los correos. Utiliza inteligencia artificial y mecanismos de Aprendizaje para identificar amenzas. 

En muchos casos la protección en los End Points ayuda, sin embargo nada es infalible. Si cuentas con una red con la que tu y tus usuaios tienen acceso a la red es conveniente que además segmentes y protejas la red. 

Proteger la Red: UTM Firewall

Los componentes clave para porder proteger la red son básicamente 2: Switches administrables que soporten VLAN (Pueden ser de capa 2 o de capa 3) y un UTM (Firewaall): Firewall (UTM): Un firewall es un dispositivo fisico (Hardware) que determina que tráfico (tipo y procedencia) pueden entrar a una red o salir de ella.  El firewall básico es  muy fácil de burlar por lo que los firewalls modernos además incorporan funciones de análisis de tráfico, protección del correo electrónico, antivirus y manejo de contenidos.  De esta manera, al incorporar estas funciones se convierten en un equipo que nos proteje de las amenazas de forma integrada en la red.  El UTM, además, es el componente básico para que la segmentación de la red opere correctamente como barrera de seguridad entre los segmentos de red. Switches administrables: Una red física, puede contener varios segmentos de red que son independientes la VLAN (Red virtual) es una configuración que permite hacer esta división.  El firewall entonces puede determinar quién y como se puede comunicar entre las redes. De esta manera, permite aislar servidores, equipos de grabación de cctv, vistantes, etc. 

Ver infraestructura.

Estos requipos NO son plug and play y requeriran diseñar y configurar las VLAN, configurar los equipos de switches y el firewall. Estos equipos ademas de ayudar a evitar los costosos ciberdelitos ayudan a que el desempeño de la red sea óptimo.
La ciberseguridad es controlar el acceso.

El control de acceso e identidad en la Ciberseguridad

Se refiere al control de acceso a las aplicaciones, para un especialista resulta tremendamente simple robarse las contraseñas guardadas en el navegador. 

Verificacion en 2 pasos

El usuario deberá validar su identidad con otro dispositivo confirmando su autenticidad.

La autenticación de 2 pasos tiene sus propias vulnerabilidades ya que las centrales telefónicas tienen una vulnerabilidad conocida como S7 en donde es factible clonar un numero telefónico.

 La seguridad de los individuos con el teléfono celular radica en la gran masa de teléfonos existentes. 

Algunos niveles de gobierno y algunas dependencias resulta importante blindar la vulnerabilidad en el teléfono. Para la inmensa mayoria de los usuarios resulta suficiente la autenticación a 2 pasos.

Arquitectura de Ciberseguridad: Zero Trust

Zero trust es una inicia bajo la premisa en donde todo lo que accesa a la red es validado inclusive si es de dentro de la organización.

 Configurar en tu organización Zero Trust se ha convertido en un imperativo ya que hoy en dia conectamos en la red Dispositibvos IOT que no cuentan implementado ninguna seguridad, los empleados traen sus propios dispositivos a la red BYOD (Bring your own device) y muchos de los empleados trabajan desde su casa.

Descubre otras soluciones que CORE te ofrece para seguridad

Antivirus

Seguridad en la red

Zero Trust

Scroll al inicio
Abrir chat
Hola 👋
¿En qué podemos ayudarte?