Documentos de Académico
Documentos de Profesional
Documentos de Cultura
SEGURIDAD HARDWARE
La seguridad del hardware corresponde a los dispositivos usados para escanear
un sistema o para el control de tráfico de una red. Como ejemplos encontramos
los siguientes:
Firewalls o cortafuegos. ( El cortafuegos es la primera línea de defensa
ante un ataque es un sistema de seguridad para bloquear accesos no
autorizados a un ordenador mientras este sigue permitiendo la
comunicación del ordenador con otros servicios autorizados.)
Módulos de seguridad para hardware utilizando claves encriptadas.
Aplicaciones con las que se pueden proteger los ordenadores y
dispositivos de cualquier tipo de daño.
De todos los tipos de seguridad informática, la seguridad del hardware
proporciona los niveles de protección más altos y robustos. Además, también
pueden servir de capa adicional de seguridad para sistemas de gran importancia.
Internacional
entró en vigencia en la Unión Europea el Reglamento General de
Protección de Datos (GDPR, por sus siglas en inglés), que deben cumplir
no solo las compañías basadas en el antiguo continente, sino todas las
que tengan alguna relación con organizaciones o clientes en ese
territorio.
Estrategia
CCP: CENTRO CIBERNETICO POLICIAL dirigida por la policía nacional encargada de la ciberseguridad
del territorio colombiano ofreciendo información y protección ante los delitos cibernéticos y
desarrollara labores de prevención, atención , investigación y judicialización de los delitos
informáticos
Usos avanzados de ciberseguridad
Ciberseguridad en Redes de Control Industrial
Protección de redes OT en Infraestructuras críticas.
Enumeración de dispositivos de la red OT.
Detección de ataques y anomalías en procesos industriales.
Sistema para Accesos Remotos Seguros.
Firewalls Industriales de Nueva Generación
Equipo Rugerizado.
Filtrado de Protocolos industriales como Modbus, S7, DNP3, OPC UA, etc.
Herramienta innovadora de detección de vulnerabilidades.
Funcionalidad “By-pass mode”: asegura la detección y protección sin que ello afecte a la actividad
industrial.
Protección en el End Point: PCs, Servidores y Dispositivos Terminales
Tecnología exclusiva basada en comportamiento y sin necesidad de firmas que ofrece protección
proactiva frente a ataques conocidos o desconocidos.
Política contextual que permite validar el acceso remoto a la red OT.
Control de los soportes extraíbles (USB y discos duros externos)
Ciberinteligencia
Obtención de información de Fuentes Abiertas, Web Profunda, Darknet y Redes Basadas en SIM
(Telegram, Whatsapp, etc.).
Generación de informes de inteligencia.
Plataforma de Operaciones Virtual HUMINT.
Herramientas gráficas y en tiempo real diseñadas para la inteligencia en el ámbito de las redes sociales y
el Big Data.
Vigilancia de objetivos en tiempo real.
Protección de Dispositivos Móviles
Terminales (smartphones) seguros.
Respuesta adaptativa contra ataques y amenazas.
Comunicaciones Seguras.
Centro de Control para gestión centralizada del sistema.
Localización y Seguimiento de Dispositivos Móviles
Detección, Identificación, Localización y Seguimiento de objetivos (smartphones).
Combina técnicas de radiofrecuencia, redes WIFI, Georeferencia y Análisis de Big Data
ColCERT CCP
Coordinación de
emergencias Ciberseguridad
CCOC
Ciberdefensa