Está en la página 1de 13

Tecnológías de

Mitigación
Vectores de Ataque

Análisis e inspección del objetivo potencial


 Sniffing, correo electrónico, malware o ingeniería social.

Codificación
 Codificación y alineamiento de las herramientas para
efectuar el ataque.

Instalación
 Los vectores de ataque en  Se infiltra la seguridad y se instalan los softwares maliciosos
ciberseguridad son las formas o que abrirán las puertas de ataque.
medios que permiten el acceso no
autorizado a un sistema (sistema
Operativo).
Explotación
 Explotan debilidades,
 Se explota la información (data sensible) para obtener los
principalmente de los usuarios
beneficios pretendidos; y comprometer las defensas del
(elemento más sensible) mediante
atacado.
el uso de la ingeniería social.
Vectores de Ataque (Hosts)

Ataques que van directo a los computadores.


 Malware: comprende todos los programas que introducen códigos maliciosos (virus; troyanos o gusanos) en
nuestros equipos, provocando daños múltiples e invaluables.
 Keyloggers: herramientas que permiten averiguar todo lo que el usuario escribe a través del teclado.
 Ingeniería social: obtención de información confidencial de una persona u organismo para utilizarla con fines
maliciosos. Los ejemplos más llamativos son el phishing y el spam.
 Phishing: engaño al usuario para obtener su información confidencial mediante la suplantación de la identidad de
un organismo o página web de Internet.
 Spam: Son mensajes no solicitados, comúnmente de tipo publicitario, enviados en forma masiva y reiterativa.

El correo electrónico es la vía más utilizada para este tipo de ataques; pero también se da el
caso de presentarse por programas de mensajería instantánea; e incluso mediante el
teléfono celular.
Vectores de Ataque (Redes)

Las redes de computadoras son el blanco preferido para robar información y venderla al mejor postor; causar
sabotajes dirigidos a ralentizar el tráfico en la red. Los ataques sobre redes se pueden clasificar de dos tipos:
activos y pasivos.
El ataque activo se logra cuando un intruso logra instalar códigos maliciosos para sabotear el desempeño de las
redes y computadoras.
• Spoofing: usa técnicas para la suplantación de identidad.
• Modificación: consiste en modificar la tabla de enrutamiento con el fin de que el remitente envíe su mensaje por un
camino mas largo provocando gran retraso.
• DDoS: Denegación Distribuida de Servicios (DDoS) consiste en mantener la red ocupada consumiendo el ancho de banda
con mensajes constantes que alteran la normalidad de la prestación de servicio.
El ataque pasivo ocurre cuando un atacante entra en una red e intercepta el intercambio de datos que se
movilizan en la red.
• Sniffing o Análisis de tráfico: un atacante intenta detectar la ruta de comunicación entre remitente y el receptor. El
atacante puede encontrar la cantidad de datos que se desplazan entre la ruta del remitente y del receptor. No hay
modificación en los datos.
• Escuchas furtivas: Se produce en la red móvil ad-hoc. El objetivo principal de este ataque es averiguar información secreta
o confidencial de la comunicación.
• Supervisión: Ataque donde se pueden leer datos confidenciales sin poder editarlos.
Medidas generales

1. Liberar las redes de softwares redundantes.


2. Actualizar parches de seguridad; ya que estos corrigen vulnerabilidades de los programas que se van
descubriendo con el paso del tiempo.
3. Entrenar a todos los usuarios de las redes y servicios en las buenas prácticas de seguridad digital,
mediante campañas y charlas periódicas sobre este tema.
4. Emplear firewalls para monitorizar y controlar el tráfico entre redes.
5. Realizar respaldos periódicos de los datos sensibles y posibilitar la recuperación la información en
caso de un fallo o ataque a los sistemas.
6. Mantenter actualización sobre las últimas tendencias en seguridad digital a través de revistas
especializadas o páginas web de tecnología.
7. Usar antivirus y antimalware y mantenerlos actualizados constantemente, si es posible generar una
infraestructura de protección ante software malicioso.
Estrategia de Defensa
Herramientas : Firewalls

Hoja de datos de descripción.


Herramientas : Wirelees LAN Access

Confianza Cero (Zero Trust)


Herramientas : Endpoint Security

Endpoint Protection Platforms (EPP)


Reviews and Ratings
Latin América

AV-Test
Tendencias 2021

• Cloud Threats (Amenazas en la Nube)

Adopción de la nube, continuidad del negocio, pandemia.

• AI Integration (Integración de Inteligencia Artificial)

Proporciona inteligencia sobre amenazas, lo que reduce el tiempo


necesario para tomar decisiones críticas y responder para remediar la
amenaza.

• Extended Detection and Response (XDR)

Permite ganar impulso, al recopilar automáticamente datos de múltiples


puntos finales y correlacionarlos para facilitar detección y respuesta a
incidentes, más rápidas.

• Security Process Automation (Automatización de Procesos de Seguridad).

La falta de personal de seguridad experimentado promueve la


automatización de procesos de seguridad. Las herramientas de
automatización eliminan las operaciones repetitivas.
Tendencias 2021

• Aumento de CSO’s (Chief Security Officers) de nivel empresarial

En los últimos años, incidentes, amenazas y vulnerabilidades disparados.


Las empresas cambian su postura ante la seguridad e incorporan
especialista para brindar seguridad física, seguridad de TI, seguridad de
OT, seguridad de gestión de productos y seguridad de la cadena de
suministro en un modelo de gobierno centralizado.

• Privacidad de datos como disciplina

La privacidad de datos, es parte de los requisitos de cumplimiento, se ha


convertido en una disciplina propia y cada vez más significativa. Afecta a
casi todos los aspectos de una organización, desde codirigir la estrategia
corporativa hasta alinearse estrechamente con la seguridad, los recursos
humanos, la gobernanza y las adquisiciones.

• Servicio de acceso seguro

La pandemia desencadenó una cultura de trabajo remoto, adopción de la


nube y colaboración en línea, con tendencia a crecer en el futuro. La
seguridad de la red ha evolucionado hacia servicios de seguridad nativos
de la nube, Secure Access Service Edge (SASE). SASE permite a las
organizaciones proteger la fuerza de trabajo remota y las aplicaciones en
la nube.
Tendencias 2021

• Aumento de CSO’s (Chief Security Officers) de nivel empresarial

Incidentes, amenazas y vulnerabilidades disparados. Las empresas


cambian su postura ante la seguridad e incorporan especialistas para
brindar seguridad física, seguridad de TI, seguridad de OT, seguridad de
gestión de productos y seguridad de la cadena de suministro en un
modelo de gobierno centralizado.

• Privacidad de datos como disciplina

La privacidad de datos, es parte de los requisitos de cumplimiento, se ha


convertido en una disciplina propia y cada vez más significativa. Afecta a
casi todos los aspectos de una organización, desde codirigir la estrategia
corporativa hasta alinearse estrechamente con la seguridad, los recursos
humanos, la gobernanza y las adquisiciones.

• Servicio de acceso seguro

Cultura de trabajo remoto, adopción de la nube y colaboración en línea,


con tendencia a crecer en el futuro. La seguridad de la red evoluciona
hacia servicios de seguridad nativos de la nube, Secure Access Service
Edge (SASE),que permite a las organizaciones proteger la fuerza de trabajo
remota y las aplicaciones en la nube.
Tendencias 2021

• Acceso a la red, de confianza cero (ZTNA)

Anteriormente, la confianza estaba en las VPN, la pandemia demostró que


son inadecuadas. Zero-Trust Network Access (ZTNA) surge como una
opción más segura para que las organizaciones controlen el acceso
remoto a aplicaciones específicas.

• Trabajo remoto

En medio de la pandemia, el trabajo remoto ha cambiado drásticamente


la forma en que operan las empresas globales y la tendencia no muestra
signos de desaceleración.

• Amenazas internas

El movimiento sin precedentes hacia el trabajo remoto implica monitorear


e identificar amenazas internas debido al acceso remoto no autorizado,
contraseñas débiles, redes inseguras y el mal uso de dispositivos
personales. Se espera que estos patrones no sólo continúen sino que
aumenten en 2021 y más allá.

También podría gustarte