Professional Documents
Culture Documents
Soluciones para Su Negocio: Innovadora S
Soluciones para Su Negocio: Innovadora S
innovadora
para
s su
negocio
www.scalatechnology.com
Disciplina que se encarga de proteger la integridad y la
privacidad de la información almacenada en un sistema
informático.
CONFIDENCIALIDAD
El objetivo de La protección de la información de
revelaciones no autorizadas
la seguridad
informática es INTEGRIDAD
proteger los La precision y completitud de la información
activos de acuerdo con los valores y expectativas del
negocio
DISPONIBILIDAD
La capacidad de acceder a la información y
recursos requeridos por los procesos de
negocio
SaaS XDR (detección y respuesta extendidas)
SaaS, proviene de las siglas Software as a Service, y recopila y correlaciona automáticamente datos en
es un programa de servicios que aloja los datos y múltiples capas de seguridad: email, endpoint,
softwares en servidores de terceros, y los clientes servidor, workload en la nube y la red. Esto permite
registrados pueden acceder a los sitios por medio de una detección más rápida de las amenazas y una
Internet. mejor investigación y tiempos de respuesta
mediante un análisis de seguridad.
Virtualización UEBA (User and Entity Behavior Analytics) que es
La virtualización es una técnica que se realiza con el una tecnología de seguridad informática basada en
apoyo de un software para crear una versión detección del comportamiento de los usuarios.
Términos digitalizada de un servidor o red, en un ordenador.
Comunes Para conseguir esto se implementan capas de
abstracción que permiten que tanto la máquina virtual
SOAR
es esencialmente un conjunto de herramientas de
Definiciones como la física se mantengan comunicadas y
compartiendo recursos constantemente
automatización de procesos y, si éstos no están
debidamente establecidos, no hay mucho que
automatizar. El análisis de comportamiento y la
Endpoint Protection Platform (EPP por sus siglas en orquestación serán extremadamente útiles siempre
inglés), es la denominación actual para referirnos al que haya tareas rutinarias y recurrentes -también
antivirus tradicional. llamadas playbooks- que puedan automatizarse de
forma segura.
ISO 27001 es una norma internacional que permite el
aseguramiento, la confidencialidad e integridad de los
datos y de la información, así como de los sistemas
que la procesan.
Inyección SQL Metadatos
La inyección SQL es un ataque que se le realiza a los Los metadatos son aquellos conjuntos de datos que
sitios webs, introducidos desde sus formularios, esconden información descriptiva de un
permitiendo la fuga de información importante del documento. Pueden mostrar todo el contenido que
sitio. Este es el método utilizado por los atacantes se encuentre en un archivo, o documentos
para obtener credenciales de sitios con gran tráfico. informáticos, para una visualización en códigos y
lenguajes programáticos.
IPS
Términos El Sistema de Prevención de Intrusos, consiste en Phishing
impedir el acceso al sistema de personas no Es el término que se le asigna a aquellas estafas
Comunes autorizadas, su comportamiento se basa en identificar provocadas por medios telemáticos, donde el
Tipos de y predecir los ataques, teniendo
comportamiento parecido a los cortafuegos.
un estafador consigue datos e información importante
de sus víctimas. El proceso consiste en suplantar
ataques Malware
empresas o personas, y enviar mensajes a las
víctimas, de forma de convencerlos y obtener datos
Un software malicious, es aquel programa confidenciales.
informático que se introduce sin consentimiento del
propietario en los sistemas, con la intención de alterar Ransomware
y dañar el funcionamiento del equipo, conjuntamente Es el cifrado de información provocada por un
con el robo de información. delincuente informático, cuyos archivos
permanecen ilegibles, hasta el momento de ser
contactado por el atacante. La solución para
recuperar la información es ceder a las extorsiones
que el ciberdelincuente propone.
AGUJERO DE SEGURIDAD: Autenticación
Debilidad o fallo de un sistema que puede ser Es el proceso que se encarga de identificar los
aprovechado con fines maliciosos (normalmente usuarios que acceden a un sistema u ordenador. Su
mediante un programa que se denomina exploit). trabajo es conjuntamente con el cifrado de
Cuando se descubre el desarrollador del software o documentos o aplicaciones, y se caracteriza por
hardware lo solucionará publicando una actualización ofrecer una comunicación segura entre los
de seguridad del producto. diferentes puntos de conexión, sean éstos
ordenador-persona, o persona-ordenador.
ATAQUE:
Términos Tipo de ataque detectable que se caracteriza por la Cifrado
EL SOC
Centro de
Operaciones de
Seguridad
Dominio 1: CONCEPTOS DE CIBERSEGURIDAD
Conceptos de
Este dominio maneja conceptos como los siguientes: Ciberseguridad
Conceptos de
Los principales conceptos son los siguientes: Ciberseguridad
aplicaciones y datos
Respuesta a
Incidentes
• Amenazas de seguridad y vulnerabilidades en
sistemas y aplicaciones Implicaciones de
Seguridad y
Adopción de Nuevas
• Gestión de controles efectivos de vulnerabilidades Tecnologías
DOMINIO 3: SEGURIDAD DE REDES, SISTEMAS, APLICACIONES
Y DATOS
Conceptos de
El dominio maneja técnicas básicas de hardening Ciberseguridad
aplicaciones y datos
Respuesta a
Incidentes
• Amenazas de seguridad y vulnerabilidades en
sistemas y aplicaciones Implicaciones de
Seguridad y
Adopción de Nuevas
• Gestión de controles efectivos de vulnerabilidades Tecnologías
DOMINIO 4: RESPUESTA A INCIDENTES
Conceptos de
El dominio describe los pasos necesarios para responder a los Ciberseguridad
Detección y
ZERO TRUST
respuesta de
Visibilidad
Amenazas
Verificada
avanzadas
Obtenga
protección
integral contra
violaciones,
Independientem
ente del tamaño
y la habilidad de
su equipo de
seguridad
CIO
Obtenga
protección
integral contra
violaciones,
Independientem
ente del tamaño
y la habilidad de
su equipo de
seguridad
Sepio La plataforma utiliza una combinación de huellas digitales de capa física junto
con un aprendizaje automático para garantizar una infraestructura de hardware de
menor riesgo.
Sepio La plataforma utiliza una combinación de huellas digitales de capa física junto
con un aprendizaje automático para garantizar una infraestructura de hardware de
menor riesgo.
La automatización y orquestación para acelerar la respuesta a incidentes al reemplazar
las tareas manuales repetitivas con flujos de trabajo automatizados.
La automatización y orquestación para acelerar la respuesta a incidentes al reemplazar
las tareas manuales repetitivas con flujos de trabajo automatizados.