Está en la página 1de 27

Herramientas de seguridad

informática
Indispensables para pymes y startups
Herramientas de seguridad informática
Gracias a las herramientas de seguridad informática es
posible prevenir cualquier tipo de amenaza y combatir contra
los ciberdelincuentes y software maliciosos, como el
ransomware, el phishing o el spyware, que tengan la
intención de acceder a las bases de datos de las empresas
sin autorización.
Herramientas de seguridad informática
● Software antimalware
● Firewall
● Escáner de vulnerabilidades
● Servidor proxy
● Cifrado de datos en los equipos
● Pruebas de penetración
Software antimalware
Los 5 mejores antimalware gratis
- Avira
- Panda
- TotalAV
- Bitdefender
- Sophos

Los 5 mejores antimalware pagos


Norton
McAfee
Intego
firewall
Tiene como función escanear los
paquetes de red o datos, y permitir o
restringir el acceso según las reglas
definidas por el administrador.
Hoy en día podemos encontrar firewall
con la capacidad de clasificar archivos,
inspeccionar el tráfico web, identificar
usuarios, bloquear el acceso a terceros,
entre otras medidas.
escáner de vulnerabilidades
Permite controlar la exposición de
los recursos empresariales ante
cualquier tipo de ataque
cibernético y minimizar las
vulnerabilidades informáticas.
Ofrece además alertas en tiempo
real para la resolución inmediata
de un problema.
escáner de vulnerabilidades
Análisis de vulnerabilidades:
Internos vs Externos

Una matriz de riesgos de evaluación de vulnerabilidades


se utiliza a menudo para representar visualmente los
resultados del análisis en un formato fácil de entender
y digerible para todas las partes interesadas dentro de
una organización. Esto incluye equipos de seguridad,
personal de TI, finanzas, operaciones y liderazgo
ejecutivo.
Técnicas para detectar las vulnerabilidades de los activos
● Auditorías de seguridad informática o al SI
● Técnicas de seguridad perimetral
● Técnicas de seguridad Wireless
● Tecnicas de Seguridad interna
● Tecnicas del Analisis forense (POSTMORTEM)
● Análisis de aplicativos y del Código Fuente
● Análisis de páginas Web
Software que permiten detectar vulnerabilidades
● IDS (Intrusion Detection System)
Es un sistema que intenta
detectar y alertar sobre las
intrusiones intentadas en un
sistema o una red.
El proceso de aseguramiento de los sistemas de información
de la empresa debe ser iterativo y controlado en cada una de
sus etapas.

Es necesario involucrar todas las áreas de la empresa para


que trabajen con el departamento de tecnología, conocer su
infraestructura tecnológica.
servidor proxy
Intermediario informativo para el
filtrado de paquetes de conexión
entre el navegador e internet
Puede bloquear el acceso a sitios web
peligrosos o no permitidos dentro del
ambiente laboral y permite establecer
un sistema de autenticación que
restringe el acceso a la red externa
tipos de servidor proxy
● Servicio proxy o Proxy Web
● Proxy Cache
● Proxies Transparentes
● Reverse Proxy / Proxy inverso
● Proxy NAT /Enmascaramiento
● Proxy abierto
● Cross-Domain proxy
cifrado de datos en los equipos
El cifrado de punto final o end point
disk encryption es un proceso que
cifra datos y restringe el acceso
solamente a usuarios con la clave de
descifrado. Su objetivo principal es
prevenir la lectura de los datos
cuando el sistema se encuentra en su
estado de cifrado.
pruebas de penetración
También conocido como pentesting, es una prueba que imita un
ataque hacia una plataforma, red o servidor, para reportar
las vulnerabilidades, posibles ataques y saber como
solucionarlo.

Al evaluar el nivel de riesgo de un posible ciberatacante y


detectar las vulnerabilidades más críticas, puede
identificar aquellas amenazas que representan un riesgo para
la empresa y que son difíciles de detectar.
PENTESTING
¿ Tengo suficiente nivel de seguridad web?
Podemos hacer frente a las más potentes amenazas
de las aplicaciones web?
¿Está bien configurado mi firewall?
¿Está bien configurado el servidor web?
Cómo llevar a cabo PENTESTING
-- Definir objetivos y alcance

-- Seleccionar herramientas y metodologías : Nmap,


Metasploit, Burp Suite y OWASP ZAP (según las necesidades de
la org.)

-- Ejecución del Test de Penetración

-- Análisis y remediación
Cómo llevar a cabo PENTESTING
-- Ejecución del Test de Penetración
1. Inyecciones (SQL, LDAP, Comandos, XML, ETC..)
2. Acceso no autorizado y mal uso
3. Riesgo de sesión
4. Falta de encriptación de datos sensibles
5. Broken Access Control
Cómo llevar a cabo PENTESTING
-- Ejecución del Test de Penetración
6. Cross-Site Scripting (XSS)
7. Inseguro despliegue de contenido y aplicaciones
8. Falta de gestión de errores y log
9. Falta de seguridad en el software en tiempo de ejecución
10. Falta de autenticación y autorización adecuadas
11. Ataques de Cross-Site Request Forgery (CSRF)
Cómo llevar a cabo PENTESTING
-- Ejecución del Test de Penetración
12. Inseguridad en la gestión de claves
13. Ataques de phishing
14. Ataques de denegación de servicio (DoS)
15. Vulnerabilidades en aplicaciones móviles
16. Uso inseguro de componentes con vulnerabilidades conocidas
Cómo llevar a cabo PENTESTING
-- Ejecución del Test de Penetración
17. Vulnerabilidades en el almacenamiento de datos
18. Vulnerabilidades en el cifrado
19. Vulnerabilidades en la autenticación de dos factores
20. Vulnerabilidades en los protocolos de red.
INVESTIGACIÓN
● Métodos de Destrucción de la Información ( Borrado seguro y
Recuperación de Datos)
Borrado:
- Destrucción de soportes
- Destrucción de datos electrónicos
- Destrucción de archivos digitales y datos informáticos

● Herramientas que faciliten el proceso de evaluación de seguridad en


tecnologías de información.

También podría gustarte