Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Seguridad de la Información
Temario
Arquitectura de
Solución
Herramientas
Complementarias
Herramientas de
Ciberseguridad
Resumen
Seguridad de la
Información
Evento
Un evento es cualquier
registro de una acción o
situación registrada que
ocurrió en un determinado
instante de tiempo
Eventos
Eventos
Todo Sistema informático
deja algún registro.
Las herramientas de
escaneos de
vulnerabilidades permiten
detectar las vulnerabilidades
en las configuraciones,
parches, obsolescencia,
entre otros.
Aplican en trabajos de
pentesting sobre la red de
las empresas.
Endpoint Detect and
Response
• Control de Acceso a
SEGURIDAD Equipos Virtuales
DIGITAL • Cuentas de Acceso
individuales
Arquitectura
Herramientas de
Ciberseguridad
Herramientas de
Ciberseguridad
03 REACCION
Detección
Las herramientas de
detección permiten alertar a
operadores o encargados
de ciberseguridad sobre
anormalidades, amenazas o
comportamientos maliciosos
que ocurren en la empresa.
Estas herramientas de
reacción permiten tomar
acciones directas sobre
dispositivos afectados por
algún tipo de amenaza,
como por ejemplo bloquear
alguna conexión, aislar el
equipo de la red, obtener
información directamente
desde un activo, entre otros.
Instrusión prevention
system, es una herramienta
que permite detectar y
bloquear ataques a nivel de
red endpoint.
ANTISPAM
Tienen la capacidad de
bloquar procesos y archivos
maliciosos que se ejecutan
en un Endpoint.
Se complementan con la
presencia de un Host
intrusión prevention system
o en su defecto con un EDR
DATA LOSS
PREVENTION (DLP)
Es una herramienta que
previene la perdida de
información.
Su funcionamiento se basa
en la inspección de los
contenidos de los archivos y
revisa ciertos ”tags”
implementados.
FILTRO DE
CONTENIDO
Es una gran Base de Datos con
sitios Web maliciosos
previamente cargados, así como
también analizadores de
contenido en caso de que existe
alguna anomalía.
La configuración del dispositivo
depende de las políticas del
negocio y sus definiciones.
El objetivo se basa en evitar que
el contenido sea descargado, a
pesar de que el usuario haya
caido en algún phishing o sitio
dañino.
NETWORK ACCESS
CONTROL
Los NAC permiten determinar
que usuarios tienen acceso a la
red. Usualmente presentan
implementaciones de usuarios y
contraseñas para otorgar
acceso.