Tecnologías para la Seguridad Informática
Enviado por Sharongalicia19 • 13 de Julio de 2020 • Ensayo • 1.767 Palabras (8 Páginas) • 206 Visitas
Universidad Mariano Gálvez de Guatemala[pic 1]
Facultad de Ciencias Económicas
Auditoría de Sistemas e Informática
Noveno Semestre
TECNOLOGÍAS PARA LA SEGURIDAD INFORMÁTICA
Galicia Figueroa, Sharon María
3132-16-15342
Guatemala, 27 de abril de 2020
INDICE
INTRODUCCIÓN 3
Seguridad Informática 4
Tecnologías para la Seguridad de la Información 5
Agentes de seguridad para el acceso a la nube – CASB 5
Detección y Respuesta en “Endpoints” (EDR) 6
Endpoint Protection Platform EPP 7
Análisis del Comportamiento del Usuario y de las Entidades (UEBA) 8
Microsegmentación y flujo de visibilidad 8
Pruebas de seguridad para DevOps 8
Soluciones de orquestación del centro de operaciones de seguridad dirigidas por inteligencia SOC 9
Navegador Remoto 9
Fraude 10
Servicios de confianza generalizados 10
CONCLUSIÓN 11
EGRAFÍA 12
INTRODUCCIÓN
En esta breve investigación conoceremos algunas de las tecnologías que en específico Gartner Group ha destacado como las primeras diez tecnologías para la seguridad de la información. Tecnologías muy adaptables a las empresas y con muchas funcionalidades para cubrir las diferentes necesidades que surgen en el uso y almacenamiento de la información de las organizaciones.
Seguridad Informática
También conocida como Ciberseguridad, la cual se enfoca en la protección de la información con la que cuenta una organización, los autores del libro Seguridad Informática (Escrivá, G. G., Romero, S. R. M., & Ramada, D.J., 2013), indican que la información es de los activos más valiosos con los que cuenta una organización, puesto que es el conjunto de datos que dan sentido a una empresa y en manos inadecuadas, pueden llevar a la ruina a esta.[1]
También (Escrivá, G. G., Romero, S. R. M., & Ramada, D.J., 2013), indica que existen dos puntos de vista para la seguridad tecnológica: seguridad de la información y seguridad informática:
- Seguridad de la información: son todos los procedimientos y medidas que se toman para proteger la integridad, confidencialidad y disponibilidad de la información.
- Seguridad informática: Habla de la forma de protección de la información que utiliza una infraestructura en función de lo que se quiere proteger: seguridad física – incendios, robos, etc. y seguridad lógica – criptografía y; en función del momento en el que tiene lugar la protección seguridad activa – para prevenir incidentes y; seguridad pasiva – para reducir las consecuencias de un incidente.[2]
Ya que hemos aclarado la importancia de proteger la información, procederemos a conocer qué nos ayuda a llevar a cabo el propósito: Tecnologías para la Seguridad Informática.
Tecnologías para la Seguridad de la Información
La revista digital CSO (CSO, 2016) comparten las diez mejores tecnologías para la seguridad de la información que han sido seleccionadas por Gartner Group, es necesario aclarar que esta organización se concentra en la investigación, análisis y consultoría de las TIC (Tecnologías de la Información y Comunicación); pues bien, en su evento organizado año tras año denominado “Gartner Security & Risk Management Summit 2016”, celebrado el seis de abril de dicho año, MacDonald, vicepresidente de Gartner destacó estas diez tecnologías indicando que los equipos de seguridad debían hacer frente a las amenazas cada vez más avanzadas. [3]
Agentes de seguridad para el acceso a la nube – CASB
CASB siglas en inglés de Clud Access Security Broker, esta herramienta busca proteger los ataques orientados a la información y usuarios y son gestionados por la propia organización. Opera como intermediario entre la aplicación y los usuarios conociendo así las actividades que realizan los usuarios que utilizan este servicio.
ESET (ESET, 2014), menciona que entre sus características están:
- Opera como intermediario usuario y nube.
- Inspecciona el tráfico de actividades del usuario.
- Ofrece opciones de protección en distintas fases
- La protección a la nube inicia desde que esta se crea, considerando el dispositivo con el que acceden los usuarios.
Sus funciones se resumen en:
- Visibilidad: actividad y conducta de los usuarios en la nube.
- Identidad: autenticación para poder acceder a las aplicaciones.
- Control de acceso: que se ejecuta para cada aplicación desde los CASB.[4]
En resumen, CASB es utilizada para proteger la información de aquellas organizaciones que han optado por la facilidad de migrar su información a una nube, a la cual tendrán accesos varios de sus usuarios autorizados.
Detección y Respuesta en “Endpoints” (EDR)
EDR por sus siglas en inglés Endpoint Detection and Response, refuerza la seguridad centralizada que ya existe para el acceso a una red local o parar los intentos de acceso a la entrada. Sus características según Gartner, publicadas por ACIS (ACIS) son las siguientes:
- Descubrir incidentes de seguridad.
- En cualquier posible amenaza del punto terminal, para que la información que circula por la red o los procesos que se estén ejecutando sean controlados a distancia.
- Tener la capacidad de examinar incidentes de seguridad.
- Reparar los “endpoints” a fondo para que puedan recuperar el estatus anterior a ser infectados.[5]
En resumen, EDR debe tener capacidad para detectar y brindar respuestas en puntos terminales, detener ataques, identificar qué puntos están siendo atacados y ser capaz de reparar los daños rápidamente. Es decir, protege cualquier dispositivo electrónico conectado a una red.
...