You are on page 1of 23

Soluciones

innovadora
para
s su
negocio
www.scalatechnology.com
Disciplina que se encarga de proteger la integridad y la
privacidad de la información almacenada en un sistema
informático.

Consiste en aquellas prácticas que se llevan adelante


Definición de respecto de un determinado sistema a fin de proteger y
la seguridad resguardar su funcionamiento y la información en él
informática contenida.
El objetivo de la seguridad informática es proteger los activos (todo aquel recurso del sistema de
información necesario, para que la empresa funcione correctamente) y para ello se basa en tres
principios básicos los cuales son:

CONFIDENCIALIDAD
El objetivo de La protección de la información de
revelaciones no autorizadas
la seguridad
informática es INTEGRIDAD
proteger los La precision y completitud de la información
activos de acuerdo con los valores y expectativas del
negocio

DISPONIBILIDAD
La capacidad de acceder a la información y
recursos requeridos por los procesos de
negocio
SaaS XDR (detección y respuesta extendidas)
SaaS, proviene de las siglas Software as a Service, y recopila y correlaciona automáticamente datos en
es un programa de servicios que aloja los datos y múltiples capas de seguridad: email, endpoint,
softwares en servidores de terceros, y los clientes servidor, workload en la nube y la red. Esto permite
registrados pueden acceder a los sitios por medio de una detección más rápida de las amenazas y una
Internet. mejor investigación y tiempos de respuesta
mediante un análisis de seguridad.
Virtualización UEBA (User and Entity Behavior Analytics) que es
La virtualización es una técnica que se realiza con el una tecnología de seguridad informática basada en
apoyo de un software para crear una versión detección del comportamiento de los usuarios.
Términos digitalizada de un servidor o red, en un ordenador.
Comunes Para conseguir esto se implementan capas de
abstracción que permiten que tanto la máquina virtual
SOAR
es esencialmente un conjunto de herramientas de
Definiciones como la física se mantengan comunicadas y
compartiendo recursos constantemente
automatización de procesos y, si éstos no están
debidamente establecidos, no hay mucho que
automatizar. El análisis de comportamiento y la
Endpoint Protection Platform (EPP por sus siglas en orquestación serán extremadamente útiles siempre
inglés), es la denominación actual para referirnos al que haya tareas rutinarias y recurrentes -también
antivirus tradicional. llamadas playbooks- que puedan automatizarse de
forma segura.
ISO 27001 es una norma internacional que permite el
aseguramiento, la confidencialidad e integridad de los
datos y de la información, así como de los sistemas
que la procesan.
Inyección SQL Metadatos
La inyección SQL es un ataque que se le realiza a los Los metadatos son aquellos conjuntos de datos que
sitios webs, introducidos desde sus formularios, esconden información descriptiva de un
permitiendo la fuga de información importante del documento. Pueden mostrar todo el contenido que
sitio. Este es el método utilizado por los atacantes se encuentre en un archivo, o documentos
para obtener credenciales de sitios con gran tráfico. informáticos, para una visualización en códigos y
lenguajes programáticos.
IPS
Términos El Sistema de Prevención de Intrusos, consiste en Phishing
impedir el acceso al sistema de personas no Es el término que se le asigna a aquellas estafas
Comunes autorizadas, su comportamiento se basa en identificar provocadas por medios telemáticos, donde el
Tipos de y predecir los ataques, teniendo
comportamiento parecido a los cortafuegos.
un estafador consigue datos e información importante
de sus víctimas. El proceso consiste en suplantar
ataques Malware
empresas o personas, y enviar mensajes a las
víctimas, de forma de convencerlos y obtener datos
Un software malicious, es aquel programa confidenciales.
informático que se introduce sin consentimiento del
propietario en los sistemas, con la intención de alterar Ransomware
y dañar el funcionamiento del equipo, conjuntamente Es el cifrado de información provocada por un
con el robo de información. delincuente informático, cuyos archivos
permanecen ilegibles, hasta el momento de ser
contactado por el atacante. La solución para
recuperar la información es ceder a las extorsiones
que el ciberdelincuente propone.
AGUJERO DE SEGURIDAD: Autenticación
Debilidad o fallo de un sistema que puede ser Es el proceso que se encarga de identificar los
aprovechado con fines maliciosos (normalmente usuarios que acceden a un sistema u ordenador. Su
mediante un programa que se denomina exploit). trabajo es conjuntamente con el cifrado de
Cuando se descubre el desarrollador del software o documentos o aplicaciones, y se caracteriza por
hardware lo solucionará publicando una actualización ofrecer una comunicación segura entre los
de seguridad del producto. diferentes puntos de conexión, sean éstos
ordenador-persona, o persona-ordenador.
ATAQUE:
Términos Tipo de ataque detectable que se caracteriza por la Cifrado

Comunes modificación del contenido de la información, así


como de los recursos o funcionamiento del sistema,
El cifrado es un conjunto de combinaciones
alfanuméricas, y símbolos, que permite la
Tipos de pudiendo causar daños a dicho sistema. Este tipo de
ataques pone en riesgo los principios de la seguridad
encriptación de archivos, aplicaciones y discos de
almacenamiento. La finalidad de realizar un cifrado,
ataques de la información: confidencialidad; integridad y
disponibilidad
es impedir que terceros puedan extraer información
sin el consentimiento del usuario.

Análisis de riesgos IDS


Es el proceso que consiste en la búsqueda y análisis Es el detector de intrusos que nos permite mantener
de amenazas y vulnerabilidades dentro de un sistema. un sistema alerta, ante cualquier ataque. Con el
Su objetivo consiste en identificar, y generar IDS, se pueden prevenir accesos indeseados de
actividades correspondientes para tratar el riesgo personas sin autorización, aunque solo detecta la
encontrado. entrada, más no puede prevenir su ocurrencia.
NIST (National Institute of Standars & Technology)
Guía para el Manejo de Incidentes de Seguridad
El CISO (Chief Information Security Officer) es el director
de seguridad de la información. Básicamente es un rol SecOps,
desempeñado a nivel ejecutivo y su función principal es la también llamado DevSecOps, es un enfoque de gestión
de alinear la seguridad de la información con los objetivos que conecta los equipos de seguridad y operaciones,
de negocio. De esta forma se garantiza en todo momento de forma similar a cómo DevOps unifica a los
que la información de la empresa está protegida desarrolladores de software y profesionales de
adecuadamente. operaciones.

CSO Mean Time to Detect (MTTD) es el tiempo medio de


Términos El CSO (Chief Security Officer) es el responsable de la
seguridad de la organización. Al CSO a veces se le
reparación, una de las métricas más utilizadas por los
gestores de mantenimiento.
Comunes denomina responsable de seguridad corporativa.
Podemos pensar que el CISO y el CSO son el mismo rol y Mean Time to Repair (MTTR)
Definiciones que desempeñan las mismas funciones. En Mean Time to Repair (MTTR) es el tiempo medio de
reparación, una de las métricas más utilizadas por los
organizaciones pequeñas es frecuente que coincidan
ambas responsabilidades en una misma persona. Pero gestores de mantenimiento.
realmente no es así. El rol del CISO suele estar más
centrado en aspectos de seguridad de la información Mean Time to Indentify (MTTI)
Reducir tiempo para identificar causa del problema
Next-generation antivirus (NGAV) tiene como objetivo
eliminar la brecha entre el malware más reciente y el API
antivirus relativo. API es un conjunto de definiciones y protocolos que se
utiliza para desarrollar e integrarr el software de las
aplicaciones
El SOC (Security Operation Center) – NOC (Network Operation Center) Monitorea, Administra
y Soporta cualquier componente de infraestructura tecnológica con la finalidad de tener una
respuesta proactiva ante cualquier evento que pueda comprometer el desempeño, la
seguridad y la disponibilidad bajo un esquema 7x24x365.

EL SOC
Centro de
Operaciones de
Seguridad
Dominio 1: CONCEPTOS DE CIBERSEGURIDAD

Conceptos de
Este dominio maneja conceptos como los siguientes: Ciberseguridad

• Gestión del riesgo


Principios de
Arquitectura en
Seguridad
Dominios de la • Vectores comunes de ataques y agentes de amenazas

Ciberseguridad • Patrones y tipos de ataques Seguridad de las


Redes, Aplicaciones y
Datos
• Tipos de políticas y procedimientos de seguridad
Respuesta a
• Gestión del cambio Incidentes

• Procesos de control de Ciberseguridad Implicaciones de


Seguridad y
Adopción de Nuevas
Tecnologías
DOMINIO 2: Principios de Arquitectura en Seguridad

Conceptos de
Los principales conceptos son los siguientes: Ciberseguridad

• Marcos de referencia y arquitectura de la seguridad Principios de


Arquitectura en
Seguridad
Dominios de la • Conceptos de topología y perímetro de las redes
Ciberseguridad Seguridad de las
Redes, Aplicaciones y
• Firewalls y Encriptación Datos

• Aislamiento y segmentación Respuesta a


Incidentes

• Métodos de monitoreo, detección y acceso


Implicaciones de
Seguridad y
Adopción de Nuevas
Tecnologías
DOMINIO 3: SEGURIDAD DE REDES, SISTEMAS, APLICACIONES
Y DATOS
Conceptos de
El dominio maneja técnicas básicas de hardening Ciberseguridad

y medidas de seguridad, incluyendo:


Principios de
Arquitectura en
• Procesos de control, incluyendo evaluación de riesgos, Seguridad
Dominios de la gestión de vulnerabilidades y pruebas de penetración
Ciberseguridad Seguridad de las
Redes, Aplicaciones y
• Mejores prácticas de seguridad de redes, sistemas, Datos

aplicaciones y datos
Respuesta a
Incidentes
• Amenazas de seguridad y vulnerabilidades en
sistemas y aplicaciones Implicaciones de
Seguridad y
Adopción de Nuevas
• Gestión de controles efectivos de vulnerabilidades Tecnologías
DOMINIO 3: SEGURIDAD DE REDES, SISTEMAS, APLICACIONES
Y DATOS
Conceptos de
El dominio maneja técnicas básicas de hardening Ciberseguridad

y medidas de seguridad, incluyendo:


Principios de
Arquitectura en
• Procesos de control, incluyendo evaluación de riesgos, Seguridad
Dominios de la gestión de vulnerabilidades y pruebas de penetración
Ciberseguridad Seguridad de las
Redes, Aplicaciones y
• Mejores prácticas de seguridad de redes, sistemas, Datos

aplicaciones y datos
Respuesta a
Incidentes
• Amenazas de seguridad y vulnerabilidades en
sistemas y aplicaciones Implicaciones de
Seguridad y
Adopción de Nuevas
• Gestión de controles efectivos de vulnerabilidades Tecnologías
DOMINIO 4: RESPUESTA A INCIDENTES

Conceptos de
El dominio describe los pasos necesarios para responder a los Ciberseguridad

incidentes de ciberseguridad y su manejo con los tópicos


siguientes: Principios de
Arquitectura en
Seguridad
Dominios de la • Categorías de incidentes
Ciberseguridad Seguridad de las
Redes, Aplicaciones y
• Planes de Continuidad y Recuperación de Desastres Datos

• Pasos para la respuesta a incidentes Respuesta a Incidentes

• Forense y preservación de evidencia


Implicaciones de
Seguridad y
Adopción de Nuevas
Tecnologías
DOMINIO 5: Implicaciones de Seguridad y Adopción de Nuevas
Tecnologías
Conceptos de
El dominio describe los pasos necesarios para responder a los Ciberseguridad

incidentes de ciberseguridad y su manejo con los tópicos


siguientes: Principios de
Arquitectura en
Seguridad
Dominios de la • Categorías de incidentes
Ciberseguridad Seguridad de las
Redes, Aplicaciones y
• Planes de Continuidad y Recuperación de Desastres Datos

• Pasos para la respuesta a incidentes Respuesta a


Incidentes

• Forense y preservación de evidencia


Implicaciones de
Seguridad y
Adopción de Nuevas
Tecnologías
ALCANCE
Soluciones Cibernéticas de última generación

Visibilidad 360ª del Capacidad de


ecosistema orquestación,
tecnológico automatización y
respuesta de seguridad
(SOAR)

Detección y
ZERO TRUST
respuesta de
Visibilidad
Amenazas
Verificada
avanzadas

Líder control de acceso


Medición de la postura
de hardware
de seguridad
"Concientización continua del programa de seguridad de extremo a extremo”
Cyber Observer permite a los líderes de gestión de riesgos y seguridad monitorear
continuamente sus herramientas empresariales y alinear su postura de ciberseguridad
con los principales marcos, regulaciones y estándares."
"Concientización continua del programa de seguridad de extremo a extremo”
Cyber Observer permite a los líderes de gestión de riesgos y seguridad monitorear
continuamente sus herramientas empresariales y alinear su postura de ciberseguridad
con los principales marcos, regulaciones y estándares."
CIO

Obtenga
protección
integral contra
violaciones,
Independientem
ente del tamaño
y la habilidad de
su equipo de
seguridad
CIO

Obtenga
protección
integral contra
violaciones,
Independientem
ente del tamaño
y la habilidad de
su equipo de
seguridad
Sepio La plataforma utiliza una combinación de huellas digitales de capa física junto
con un aprendizaje automático para garantizar una infraestructura de hardware de
menor riesgo.
Sepio La plataforma utiliza una combinación de huellas digitales de capa física junto
con un aprendizaje automático para garantizar una infraestructura de hardware de
menor riesgo.
La automatización y orquestación para acelerar la respuesta a incidentes al reemplazar
las tareas manuales repetitivas con flujos de trabajo automatizados.
La automatización y orquestación para acelerar la respuesta a incidentes al reemplazar
las tareas manuales repetitivas con flujos de trabajo automatizados.

You might also like