Tabla de contenidos
Ciberseguridad Seguridad redes informáticas
CIBERSEGURIDAD según los expertos en seguridad de ISACA (Information Systems Audit and Control Association) se define como una capa de protección para los archivos de información, a partir de ella, se trabaja para evitar todo tipo de amenazas, las cuales ponen en riesgo la información que es procesada, transportada y almacenada en cualquier dispositivo.
La CIBERSEGURIDAD trata de trabajar en robustos sistemas que sean capaces de actuar antes, durante y después, no sirve solo para prevenir, sino también dar confianza a los clientes y al mercado, pudiendo así reducir el riesgo de exposición del usuario y de los sistemas.
Se puede defender de forma:
- Física: Todo lo relacionado con el hardware. Por ejemplo la manipulación con un Usb Rubber ducky. O también entran dentro de esta categoría los incendios o apagones.
- Lógica: Todo lo relacionado con los programas o software.
Hay herramientas diseñadas específicamente para ayudarnos con la seguridad. Por ejemplo los antivirus, cortafuegos o firewalls, VPN, programas de encriptación...
Tipos de seguridades informáticas
Seguridad de red
Ya sea por red o por Internet. Una red son ordenadores conectados entre si para intercambiar información y datos. Hay dos tipos de redes:
- De área local o LAN (Local Area Network): Necesariamente las computadoras tienen que estar cerca unas de otras y están unidas por cable. Un ejemplo son los ordenadores de una clase.
- De área amplia o WAN (Wide Area Network): Estas no necesitan estar cerca, pueden estar incluso en diferentes países. Conectadas por ADSL, fibra óptica o satélites.
Las amenazas más normales de este tipo son los virus. De cualquier tipo: Virus, troyanos, gusanos, cero days (ataque de hora o día cero), DDOS (denegación de servicios), Software espía y publicitario, Intercepción o robo de datos
La mejor forma de protegernos es el uso de un cortafuegos o firewall , el uso de un VPN para que todo nuestro tráfico sea "privado", Antivirus + Antispyware y un IPS.
Seguridad de Software
Los programadores deben tener en cuenta ciertos factores para preservar la calidad de sus aplicaciones. Ya que, se puede entrar a nuestro equipo gracias a un fallo. Se debe construir y utilizar la seguridad de forma independiente, hacerla modular y probar el programa antes mediante tests y ataques.
Los ataques más normales aquí es a la hora de autenticarse o poner el usuario sus credenciales.
Los defectos de software tienen diversas ramificaciones de seguridad, tales como errores de implementación, desbordamientos de buffer, defectos de diseño, mal manejo de errores, etc. Con demasiada frecuencia, intrusos maliciosos pueden introducirse en nuestros sistemas mediante la explotación de algunos de estos defectos de software. Las aplicaciones que tienen salida a Internet presentan además un riesgo de seguridad más alto. Se trata del más común hoy en día. Los agujeros de seguridad en el software son habituales y el problema es cada vez mayor
Seguridad de Hardware
La seguridad de hardware se puede relacionar con un dispositivo que se utiliza para escanear un sistema o controlar el tráfico de red. Los ejemplos más comunes incluyen cortafuegos o firewalls de hardware y servidores proxy. Otros ejemplos menos comunes incluyen módulos de seguridad de hardware (HSM), los cuales suministran claves criptográficas para funciones críticas tales como el cifrado, descifrado y autentificación para varios sistemas.
Los sistemas de seguridad de hardware pueden proporcionar una seguridad más robusta, además de que también pueden servir como capa adicional de seguridad para los sistemas importantes. La seguridad de hardware también se refiere a cómo podemos proteger nuestros equipos físicos de cualquier daño. Para evaluar la seguridad de un dispositivo de hardware, es necesario tener en cuenta las vulnerabilidades existentes desde su fabricación, así como otras fuentes potenciales, tales como código que se ejecuta en dicho hardware y los dispositivos entrada y salida de datos que hay conectados en la red. .
En el caso de servidores, hay que situarlos en un lugar cerrado y protegido para evitar el apagado y evitar que el posible intruso tenga acceso físico.
Herramientas para aumentar la seguridad
Copias de seguridad
Contingencia y continuidad. Estas herramientas están destinadas a conseguir por distintos medios la supervivencia de la empresa u organización, después de un incidente de seguridad. Dentro de este tipo de soluciones nos podemos encontrar con las copias de seguridad, incluso copias de seguridad en la nube, que permiten mantener a salvo la información más importante de las organizaciones, sin la cual, no podrían desempeñar su actividad. Otras soluciones dentro de esta categoría son las herramientas de recuperación de sistemas, que permiten la restauración de sistemas completos, no solo de la información o la virtualización, entendida como solución de recuperación y despliegue rápido de infraestructuras en caso de desastre.
Youwebmail ofrece el servicio CLOUD BACKUP, pulse aqui
Protección Pishing
La protección contra el engaño o pishing, se ha convertido en una de las prácticas más usadas en internet, tanto para para infectar miles de dispositivos, como para conseguir datos de los usuarios. Aunque en el mercado existen herramientas de seguridad, las técnicas utilizadas son cada vez más sofisticadas y enfocadas a grupos de usuarios específicos, de forma que, aunque las soluciones de seguridad nos pueden ayudar a luchar en parte contra estas amenazas, el sentido común es la herramienta más importante que tenemos a nuestra disposición para luchar contra la ingeniería social y el fraude en Interne
Antivirus
La protección contra el código malicioso malware se realiza con antivirus, este tipo de seguridad es imprescindible para cualquier organización, sin importar su actividad o tamaño, además es importante ir mas allá de sistemas informáticos, puesto de trabajos o servidores, y reunir todos los aspectos que se relacionan con la movilidad. La gran cantidad de distintos tipos de malware y su evolución, se transforman en una de las amenazas más difíciles de lidiar.
Protección comunicación
Protección de comunicaciones: Estas soluciones se encargan de proteger a la organización de un grupo de amenazas, como los ataques de denegación de servicios, accesos no autorizados o la intercepción de las comunicaciones. Las amenazas no solo pueden partir desde Internet, sino también del interior de las empresas, es por ello que la protección de las comunicaciones es imprescindible cuando existen varias oficinas o sedes en varias partes del mundo. Los componentes de seguridad de red incluyen:
- Antivirus y antispyware
- Firewalls-Cortafuegos, para bloquear el acceso no autorizado a su red
- Sistemas de prevención de intrusiones (IPS), para identificar las amenazas de rápida propagación, como el día cero o cero horas ataques
- Redes privadas virtuales (VPN), para proporcionar acceso remoto seguro
Youwebmail ofrece este servicio. Pulse aquí
Prevención pérdida de datos
Data Loss Prevention (DLP) (prevención de la pérdida de datos), se utilizan en el proceso de monitoreo de sucesos que pueden ocasionar la filtración de información. Los productos centrados en DLP posibilitan la prevención y la corrección de vulnerabilidades cuando se las diagnostican. Existen diferentes tipos de soluciones DLP, cada una orientada a un propósito específico, pero con el mismo objetivo: prevenir la pérdida de datos.
- Network DLP
- Storage DLP
- Endpoint DLP
Email Security
El correo electrónico sigue siendo la herramienta de comunicación más utilizada y es a su vez un medio a través del cual los hackers pueden propagar software malicioso con bastante facilidad, engañando a los destinatarios con tácticas de ingeniería social. Una aplicación de seguridad de correo electrónico bloquea los ataques entrantes y controla los mensajes de salida para evitar que se pierdan datos confidenciales.
Web Security
Las soluciones de seguridad web, como un SERVIDOR PROXY, controlan la navegación de su personal, bloquean las amenazas basadas en la web y niegan el acceso a sitios maliciosos. Entre otras características pueden:
- Control: filtrado web dinámico y multicapa.
- Protección: asegura una protección sin fisuras frente a cualquier tipo de malware, ransomware o vulnerabilidades de día cero, permitiendo a su vez diseñar una seguridad a medida del usuario.
- Prevención: configuración de políticas que comprueben que ninguna transacción incumpla la normativa de uso de datos para evitar fugas de información.
- Gestión centralizada: tiempo real sobre uso de la web e información sobre amenazas.