Está en la página 1de 5

5° “A”

Ciberseguridad

Tecnologías de la Información

Infraestructura de Redes Digitales

Alumno: Martin Mendez Reyes

Materia: Ciberseguridad

Prof.: Ing. Iván Avendaño Morales


Universidad Tecnológica de Tecamachalco

Conceptos principales de ciberseguridad


la seguridad de los datos ha sido una de las principales preocupaciones para los departamentos de
IT, según Global Knowledge. Sin embargo, si no está muy al tanto del mundo de la ciberseguridad,
algunos términos pueden resultar un poco confusos. Para conocer la diferencia que existe entre
conceptos como IPS y VPN, aquí encontrará una lista básica de términos y sus definiciones para
empezar.

Vigencia Definición

Proceso de verificación de la identidad de una persona cuando intenta


Autenticación acceder a un equipo o archivos.

Ataque complejo y de elevado nivel con el objetivo de obtener datos


Amenaza persistente confidenciales durante un largo período de tiempo. Obtenga más
avanzada (APT) información sobre qué es la APT y señales de advertencia de la APT.

Almacenamiento de copias de sus archivos en un servidor, disco duro,


Copia de seguridad ordenador o unidad extraíble para acceder a ellos en caso de pérdida.

El cloud computing Servicios informáticos de servidores remotos.

Medida estratégica para proteger la información y la comunicación a


través de una gran diversidad de sofisticadas herramientas, políticas y
Ciberseguridad procesos.

Robo de datos Acceso no autorizado a datos

Cifrado Transformación de datos para ocultarlos.

Seguridad para Protección de dispositivos en el endpoint de una red; se incluyen


endpoint dispositivos móviles (tablets, portátiles) que utilizan los empleados.

Enfoque integral para proteger los activos de la empresa mediante la


Gestión de riesgos identificación de riesgos, la implementación de contramedidas y la
empresariales respuesta a las amenazas en tiempo real.

Hardware o software diseñado para mantener a los usuarios no


Firewall deseados fuera de su red.
Universidad Tecnológica de Tecamachalco
Alguien que infringe la seguridad para acceder a los datos con una
Hacker intención maliciosa.

Proveedor de servicios
de Internet (ISP) Empresa que proporciona conexión a Internet.

Sistema de prevención Programa que detecta y bloquea a los hackers para que no accedan a
de intrusiones (IPS) su equipo o sus datos.

Dispositivo de hardware o software que registra las teclas que se


Keylogger pulsan para capturar en secreto información como contraseñas.

Software diseñado para llevar a cabo acciones perjudiciales y no


Malware autorizadas en un ordenador.

Estafas por correo electrónico enviadas por hackers para obtener


Phishing información confidencial como información bancaria o contraseñas.

Proceso de identificación de posibles riesgos a los que se enfrenta su


Evaluación de riesgos empresa y red.

Malware que controla la actividad o la información en su equipo sin


Spyware consentimiento y la envía a otra persona.

Una manera más segura de acceder a Internet mediante el


Red privada virtual enrutamiento de la conexión a través de un servidor que oculta su
(VPN) ubicación. Obtenga más información sobre lo que es la VPN.

Virus Malware diseñado para propagarse automáticamente.

Malware que se instala en un ordenador y se copia a sí mismo en otros


Gusano equipos.
Universidad Tecnológica de Tecamachalco

Funciones de un SOC (Centro de Operaciones de Seguridad)

¿Qué es un SOC?
Las siglas en ingles SOC (Security operation Center) se refieren a los Centros de Operaciones de
Seguridad. Su función principal es el monitoreo, seguimiento y análisis de las actividades de las
redes de datos, servidores, bases de datos, aplicaciones, sitios web entre otros, con el fin de
identificar actividades anómalas que puedan indicar incidentes o compromisos de seguridad
informática.

¿Cuáles son las Funciones de un SOC?


“El riesgo de ataque es inminente” … esto quiere decir que el mecanismo principal es protegerse
anticipadamente, de hecho, gran parte de lo que busca un SOC es implementar servicios que
puedan alertar sobre un ataque venidero e incluso minutos antes de que suceda, y todo esto basado
en el conocimiento de la operación del día a día, con lo cual podemos identificar sucesos atípicos a
la operación que puedan dar indicios del acontecimiento de un posible ataque.

SOC: ¿por qué se debería implementar en las empresas?


Como ya lo mencionamos, a través de un SOC se pueden implementar servicios que alertan sobre
un ataque venidero e incluso minutos antes de que suceda. Así es, un SOC se anticipa, se adelanta,
de cierta manera ve el futuro, y esto es un valor agregado y de mucho mérito, que las empresas
deben tener en cuenta para la implementación de servicios efectivos sobre ciberseguridad.
Así mismo, a diferencia de los departamentos de TI tradicionales, el personal del SOC incluye
principalmente un grupo de analistas y técnicos de ciberseguridad altamente experimentados y
especializados.

Los objetivos principales de un SOC son:

 Estar en capacidad de vigilar y detectar amenazas o actividades maliciosas que puedan surgir
en la red.
 Analizar posibles ataques, vulnerabilidades y amenazas.
 Recuperar la información afectada por consecuencia de algún ataque.
 Mejorar la capacidad de respuesta en caso de algún incidente o ataque.
Los tres pilares fundamentales del SOC son:

 Gestión de eventos, lo cual implica la administración de activos de seguridad, monitoreo de


eventos, alertas y categorización de los mismos.
 Respuesta a incidentes, análisis y cotejo de información con distintas fuentes, análisis y
determinación del estado de los sistemas críticos y recomendaciones para remediar.
 Ciberdefensa, trabajo de un equipo de expertos en ciberseguridad para la mitigación y
resolución de los incidentes y cacería de posibles incidentes presentes o futuros.
Universidad Tecnológica de Tecamachalco

Algunas de las funciones claves de un SOC son:

 Automatización en detección y respuesta


 Proactividad
 Cacería de amenazas complejas
 Fuentes de conocimiento
 Remediación
 Cerrar brechas

También podría gustarte