Glosario de ciberseguridad

Explore la biblioteca de artículos de ciberseguridad 101 de Illumio para conocer los fundamentos, las tendencias clave y los últimos conocimientos

Asignación de dependencias de aplicaciones

El mapeo de dependencias de aplicaciones (ADM) es el proceso de identificar y visualizar todas las interconexiones entre las aplicaciones de software, los servicios, los procesos y la infraestructura subyacente en la que se basan, como servidores, bases de datos, API y redes.

Superficie de ataque

Una superficie de ataque son todos los activos de TI de una organización que están expuestos a un atacante potencial.

Estos activos pueden tener vulnerabilidades físicas o digitales que un usuario no autorizado puede aprovechar para obtener acceso a una red corporativa y extraer datos. Las propias personas también pueden ser una superficie de ataque cuando son atacadas con emails de phishing y otros tipos de ingeniería social.

Botnet

Las botnets son redes de computadoras que fueron secuestradas por malware y empleadas para llevar a cabo ataques cibernéticos. La mayoría de las veces, los dispositivos que forman parte de la botnet o "bots", no son el objetivo del ataque y solo pueden experimentar velocidades de procesamiento más lentas cuando el software del bot emplea recursos.

Pero si su red o aplicaciones son un objetivo de una botnet, los bots en una botnet apuntarán toda su potencia de procesamiento hacia ese objetivo, creando mucho más daño del que una computadora puede infligir.

Las botnets, una versión abreviada de las "redes de robots", pueden dar a un atacante una enorme cantidad de potencia de procesamiento que puede dirigir a cualquier objetivo que elija, generalmente por razones maliciosas. La amenaza de las botnets es uno de los problemas más graves a los que se enfrentan las compañías en la actualidad.

Seguridad de CI/CD

La seguridad de CI/CD es la práctica de proteger las herramientas, los procesos y los entornos involucrados en la integración continua y la entrega continua

Migración a la nube

La migración a la nube significa mover sus datos, aplicaciones y cargas de trabajo de los sistemas locales a la nube, o incluso de un proveedor de nube a otro. Las compañías dan el paso para escalar más rápido, ahorrar dinero y aumentar la seguridad. En Illumio, sabemos que la migración a la nube no se trata solo de tecnología, se trata de transformar su seguridad. Sin las protecciones adecuadas, los movimientos en la nube pueden abrir la puerta a configuraciones incorrectas, acceso no autorizado y amenazas de rápida propagación. Es por eso que nuestras soluciones mantienen la seguridad al frente y al centro, en cada paso del camino.

Cloud Security

Descubra la guía definitiva sobre seguridad en la nube y cómo Illumio CloudSecure puede ayudar a su compañía a proteger su entorno en la nube.

Protección de cargas de trabajo en la nube

Las aplicaciones y cargas de trabajo en la nube se distribuyen por todo el país o el mundo para proporcionar velocidad, acceso y escalabilidad. La protección de cargas de trabajo en la nube mantiene estas cargas de trabajo seguras a medida que se mueven entre diferentes entornos de nube. Las estrategias de seguridad más antiguas, como la protección de endpoints y los firewalls, pasan por alto lo que sucede en el entorno de la nube.

Criterios comunes

Common Criteria o CC es un estándar internacional para la seguridad informática. Es un marco que los usuarios de computadoras pueden emplear para especificar los requisitos funcionales y de garantía de seguridad.

Estados Unidos, Canadá, Países Bajos, Alemania, Francia y el Reino Unido desarrollaron los Criterios Comunes para la Evaluación de la Seguridad de la Tecnología de la Información en 1994. Definieron un conjunto de requisitos de seguridad que los productos y sistemas deben cumplir para las implementaciones gubernamentales. Desde entonces, muchos otros países firmaron el acuerdo.

Orquestación de contenedores

La orquestación de contenedores es la gestión automatizada de contenedores. Esto permite que un equipo de software maniobre estos contenedores. Esto se hace mediante la implementación estratégica, la gestión de ciclos de vida, el equilibrio de carga y las redes. Una aplicación consta de diferentes microservicios. Uno de ellos, el frontend, es con lo que interactúan los usuarios finales. Sin embargo, además del frontend, existen otros microservicios. Todos estos trabajan juntos para que la aplicación funcione. Una plataforma de orquestación de contenedores gestiona cada microservicio de un entorno de contenedores.

Al emplear la orquestación de contenedores, puede decidir qué nodos gestionan los diferentes microservicios. Esto se hace duplicando microservicios individuales según sea necesario y distribuyendo la carga de trabajo general entre diferentes nodos. Una plataforma de orquestación de contenedores también monitorear cómo funciona cada microservicio. Si un elemento de la pila no funciona correctamente, la herramienta de orquestación puede solucionar el problema. Puede duplicar ese elemento y ejecutarlo en otro nodo.

Por ejemplo, si el frontend no funcionara correctamente en un nodo, la herramienta de orquestación de contenedores puede ejecutarlo en otro. Esto mantiene una experiencia fluida para los usuarios finales que interactúan con el front-end. De esta manera, la orquestación de contenedores permite un control detallado sobre los microservicios que impulsan la pila de aplicaciones.

Seguridad de contenedores

Los contenedores cambiaron el juego para crear y ejecutar aplicaciones: son rápidos, flexibles y están diseñados para escalar. Pero con esa velocidad vienen serios riesgos de seguridad. El hecho de que esté en la nube no significa que sea seguro. De hecho, los riesgos crecen. Es por eso que la seguridad de los contenedores es importante. Mantiene sus aplicaciones protegidas, compatibles y listas para luchar contra las amenazas modernas.

Cyber Resilience

La resiliencia cibernética significa estar preparado para los ataques cibernéticos y saber cómo recuperar rápidamente si ocurre uno. Es más que solo tratar de detener a los piratas informáticos. Se trata de mantener su negocio en funcionamiento, incluso durante un ataque, y recuperar rápidamente después. Mientras que la ciberseguridad se centra en mantener alejadas las amenazas, la resiliencia cibernética lo prepara para saber qué hacer cuando ingresan.

Ciberataque

Un ciberataque es un asalto que los ciberdelincuentes lanzaron para atacar una red o los dispositivos, aplicaciones y datos de una red. Los atacantes pueden robar datos, deshabilitar o dañar dispositivos y dejar malware que puede lanzar futuros ataques en otras redes. Los métodos empleados para implementar un ciberataque pueden incluir malware, phishing, ransomware, ataques de denegación de servicio distribuidos y otras técnicas.

Cualquier dispositivo o red conectada a Internet está expuesta a muchos tipos de amenazas. Los ciberataques son un tipo de amenaza dirigida a los sistemas que se conectan a Internet.

Ciberseguridad

La ciberseguridad es un término que define los procesos, tecnologías y prácticas empleados para proteger dispositivos, aplicaciones, redes y datos de daños o accesos no autorizados. La ciberseguridad también se conoce como seguridad de la información electrónica o seguridad de la tecnología de la información.

Cumplimiento de Ciberseguridad

El cumplimiento de la ciberseguridad significa seguir las leyes, regulaciones y estándares de la industria que ayudan a mantener los activos digitales, los datos confidenciales y los sistemas de TI de una compañía a salvo de ataques cibernéticos. Cada compañía es diferente, por lo que las regulaciones de cumplimiento que siguen pueden cambiar según su industria, ubicación y lo que hacen. Para cumplir con las normas, las compañías emplean las mejores prácticas de seguridad, siguen las pautas establecido e informan sobre cómo protegen sus sistemas. Las organizaciones deben alinear con varios marcos de cumplimiento de ciberseguridad que describen los controles de seguridad, las mejores prácticas y las pautas de reportes.

DevSecOps

DevSecOps significa "desarrollo, seguridad y operaciones". Es una mentalidad y una forma de trabajar que garantiza que todos sean responsables de la seguridad de la TI en la organización. Cuando se implementan las mejores prácticas de DevSecOps, todos son responsables de tomar buenas decisiones de seguridad y tomar medidas a lo largo del proceso de desarrollo y con respecto a cómo se implementan, usan y gestionan las soluciones.

DevSecOps garantiza que los sistemas se defiendan continuamente contra los atacantes. No basta con escribir código seguro si el sistema, una vez desplegado, no se mantiene. No basta con intentar tapar los agujeros de seguridad y emplear firewall o sistemas de detección de intrusos si el software en sí es inseguro. Un enfoque estable de la seguridad cubre todas las vías.

Ataque de denegación de servicio distribuido (DDoS)

Un ataque de denegación de servicio distribuido (DDoS) es un intento de hacer que un servicio en línea sea inaccesible golpeándolo con una gran cantidad de tráfico de una variedad de máquinas. Un ataque DDoS puede bloquear el acceso a servidores, dispositivos, bases de datos, redes y aplicaciones.

La diferencia entre un ataque DDoS y un ataque de denegación de servicio estándar es que un ataque DDoS proviene de varias máquinas en lugar de solo una. Veamos cómo se logra esto.

Detección y respuesta de endpoints

Endpoint Detection and Response (EDR) es una solución de ciberseguridad que monitorea y analiza continuamente la actividad en endpoints como computadoras portátiles, computadoras de escritorio, servidores y dispositivos móviles para detectar, investigar y responder a las amenazas en tiempo real

Seguridad de endpoints

Muchos empleados hoy en día reciben computadoras portátiles. Algunos trabajadores de la oficina incluso tienen sistemas de escritorio, a menudo para trabajos de desarrollo. Estos son los endpoints que deben proteger del malware con seguridad de endpoints.

¿Por qué? Porque los ataques comienzan en un punto final o se dirigen a uno.

Siendo ese el caso, probablemente querrá saber: "¿Qué es la seguridad de los endpoints?" Examinemos cómo surgió la seguridad de endpoints de hoy, que consiste en herramientas como antivirus de próxima generación (NGAV), segmentación de endpoints o detección y respuesta de endpoints (EDR).

Firewall

Un firewall es un dispositivo de seguridad de red que monitorea y controla el tráfico de red entrante y saliente. Las reglas de seguridad establecido en el dispositivo de firewall determinan qué tipo de paquetes de datos se permitirán dentro o fuera de una red.

Cualquier dispositivo conectado a Internet debe estar protegido de los riesgos que conlleva estar conectado. Un firewall es un tipo de dispositivo empleado para la seguridad de Internet.

El propósito de las reglas de tráfico entrante es detener el tráfico de fuentes maliciosas como piratas informáticos y redes de bots que pueden dañar los recursos en la red, acceder a datos confidenciales o bloquear el tráfico legítimo. Los administradores a menudo establecerán reglas de tráfico salientes para evitar que los usuarios visiten sitios web que se sabe que son peligrosos o capaces de transmitir datos confidenciales fuera de la red.

GitOps

GitOps es una práctica moderna de DevOps que emplea Git como única fuente de verdad para la infraestructura declarativa y las implementaciones de aplicaciones.

Hipervisor

Un hipervisor es lo que hace posible la tecnología de virtualización. Veamos la definición de virtualización para obtener una comprensión más clara de lo que hacen los hipervisores.

Respuesta a incidentes

La respuesta a incidentes en ciberseguridad se refiere al enfoque organizado que adopta una compañía u organización para preparar, detectar, contener y recuperar de un incidente de ciberseguridad, como una violación de datos, un ataque de malware o un acceso no autorizado.

Infraestructura como código (IaC)

La infraestructura como código (IaC) automatiza la configuración de la infraestructura mediante código y es un proceso esencial para mantener los entornos repetibles, escalables y consistentes.

Seguridad de Kubernetes

La seguridad de Kubernetes significa mantener sus aplicaciones en contenedores a salvo de posibles amenazas, vulnerabilidades y accesos no autorizados. A medida que más compañías emplean Kubernetes para ejecutar sus cargas de trabajo en contenedores, es crucial garantizar una seguridad coherente en clústeres, nodos y cargas de trabajo. Una buena seguridad de Kubernetes incluye cerciorar de que solo las personas adecuadas puedan acceder al sistema, evitar que los contenedores se comuniquen entre sí cuando no deberían y observar cualquier comportamiento extraño mientras se ejecutan las aplicaciones. Pero eso es solo el comienzo: hay mucho más que saber sobre cómo mantener estos sistemas seguros y qué herramientas pueden ayudar a reducir el riesgo.

movimiento lateral

El movimiento lateral se convirtió en sinónimo de violaciones de datos en los últimos años, lo que hace referencia a las técnicas de los ciberdelincuentes una vez que obtienen acceso a una red. El movimiento lateral permite a los piratas informáticos profundizar en un sistema para rastrear datos confidenciales, información intelectual y otros activos de alto valor.

El actor de amenazas inicialmente obtiene acceso al sistema a través de un punto final a través de un ataque de phishing o ransomware o una infección de malware . Luego se hacen pasar por un usuario autorizado para continuar. Una vez dentro de la red, el actor de amenazas se mueve de un activo a otro, manteniendo el acceso continuo viajando a través del sistema comprometido y robando privilegios de usuario avanzados empleando varias herramientas de acceso remoto.

Los ciberatacantes emplean el movimiento lateral como táctica central, moviendo las amenazas persistentes avanzadas (APT) de hoy mucho más allá de los ataques cibernéticos más simplistas de ayer. Los equipos internos de seguridad de la red deben trabajar horas extras para detectar el movimiento lateral y detenerlo en seco.

Malware

El malware es una frase general que es una versión abreviada de "software malicioso", lo que significa que es cualquier tipo de software que puede dañar dispositivos, robar datos y causar caos. Esto difiere de un error en el software porque, si bien un error es un accidente, los atacantes crean malware para causar daño intencionalmente.

Si bien el malware no suele dañar el hardware o los sistemas físicos, puede robar información, cifrar datos y exigir un rescate, eliminar archivos, espiarlo para capturar datos personales o secuestrar su sistema para usarlo como recursos de procesamiento gratis.

Hay muchos motivos detrás del malware, que incluyen ganar dinero, sabotear su capacidad para trabajar, hacer una declaración política o simplemente causar estragos.

microsegmentación

La microsegmentación es una técnica de seguridad que divide los centros de datos y los entornos de nube en segmentos hasta el nivel de carga de trabajo individual. Las organizaciones implementan la microsegmentación para reducir la superficie de ataque, lograr el cumplimiento normativo y contener las infracciones.

La microsegmentación separa la segmentación de la red aprovechando el firewall de carga de trabajo del host para aplicar políticas en la comunicación este-oeste, no solo norte-sur.

A veces, la microsegmentación se denomina segmentación basada en host o segmentación de seguridad. Este enfoque avanzado surgió en los últimos años para ofrecer una segmentación y visibilidad más efectivas para facilitar el cumplimiento.

Control de acceso a la red (NAC)

El control de acceso a la red, o NAC, se trata de mantener los dispositivos y usuarios equivocados fuera de su red. Se cerciora de que solo entren dispositivos seguros y confiables, lo que reduce los hackeos, las fugas de datos y el acceso no deseado. Pero NAC hace más que solo verificar las identificaciones en la puerta. También aplica reglas de seguridad, vigila los dispositivos conectados en tiempo real y trabaja con otras herramientas para respaldar una estable estrategia de Zero Trust.

seguridad de red

La seguridad Zero Trust significa que nadie tiene acceso automático nunca. Ni personas, ni dispositivos, ni aplicaciones. Todo tiene que demostrar quiénes son cada vez que intentan conectarse, incluso si ya están dentro de la red. La seguridad tradicional asume que puede confiar en todo lo que hay dentro de su sistema. Pero hoy en día, las amenazas pueden provenir de cualquier lugar, incluso dentro de sus propias paredes. Es por eso que Zero Trust trabaja en una idea central: "Nunca confíes, siempre verifica". No es una herramienta, es una estrategia. Zero Trust emplea diferentes tecnologías y reglas para bloquear cada parte de su sistema, incluidos los entornos de nube, endpoint y centro de datos. Se trata de reducir el riesgo y mantener alejados a los malos actores, sin importar dónde se escondan.

Segmentación de red

La ciberseguridad no se trata solo de mantener alejados a los atacantes. También se trata de detenerlos si entran. Ahí es donde entra en juego la segmentación de la red. Siga leyendo para descubrir por qué la segmentación de la red es un plan esencial para las compañías grandes y pequeñas, y por qué es importante.

PCI DSS

PCI DSS significa Estándar de seguridad de datos de la industria de tarjetas de pago y es un conjunto de estándares de seguridad de la información para cualquier organización que maneje y acepte tarjetas de crédito de marca de las principales redes de tarjetas de crédito: American Express, Discover Financial Services, JCB International, MasterCard y Visa. PCI DSS existe desde 2006 y las organizaciones cubiertas actualmente deben cumplir con PCI DSS 3.2.1. Las compañías y corporaciones que cumplen con los estándares de seguridad de datos PCI son más confiables para sus clientes, lo que brinda la seguridad de que están manteniendo segura la información confidencial. El incumplimiento de estos estándares puede resultar en violaciones de seguridad y, a su vez, graves pérdidas en los ingresos y la lealtad del cliente.

Una nueva versión, PCI DSS 4.0, se encuentra actualmente en fase de RFC (solicitud de comentarios) y se espera que se complete a mediados de 2021. Según el PCI Council, PCI DSS 3.2.1 permanecerá activo durante 18 meses una vez que se publiquen todos los materiales de PCI DSS 4.

El estándar PCI es aplicado por las redes de tarjetas y las compañías que emplean interacciones con tarjetas, pero gestionado por el Consejo de Estándares de Seguridad de la Industria de Tarjetas de Pago. El Consejo de Normas de Seguridad garantiza que toda la información y las políticas de cumplimiento estén actualizadas y proporcionen la información más precisa y útil para las compañías.

Información de identificación personal (PII)

La información de identificación personal (PII) es cualquier información o datos confidenciales destinados a identificar a un individuo. A veces, una sola pieza de PII puede identificar a una persona específica, mientras que en otras ocasiones, se requieren otros detalles relevantes de PII para dar como resultado una coincidencia precisa con un individuo.

Los malos actores se aprovechan de la creciente necesidad de presentar esta información personal. Los piratas informáticos pueden tomar un archivo con miles de personas PII y usar sus datos personales para causar caos en sus vidas. A menudo pueden distinguir o rastrear la identidad de un individuo específico con uno o más identificadores directos.

Cuando se usa de manera adecuada y de acuerdo con la Ley de Privacidad de la Administración de Servicios Generales (GSA) de los Estados Unidos y las Reglas de Comportamiento para el Manejo de Información de Identificación Personal (PII), esta información vital sirve como identificadores abreviados para centros de atención médica, agencias estatales de vehículos motorizados y compañías de seguros.

Phishing

Los ataques de phishing son un intento de engañar a las personas para que hagan cosas que "nunca" harían empleando la ingeniería social. Al hacer pasar por personas con autoridad y usar tácticas de miedo, los estafadores pueden asustar a las personas para que envíen sus credenciales de inicio de sesión en un sitio que se parece a su sitio bancario pero que no lo es.

¿Alguna vez recibió un email aterrador de su banco diciendo que su cuenta será congelada a menos que verifique su cuenta de inmediato? O tal vez recibió una llamada del "IRS" que decía que "debe impuestos y deben pagar de inmediato o se tomarán acciones legales". Lo más probable es que fue "víctima de phishing".

Afortunadamente, un ataque de phishing es un tipo de ciberataque que, en última instancia, se puede prevenir.

Motor de cálculo de políticas

Un motor de computación de políticas (PCE) es un sistema central que analiza el tráfico de redes y aplicaciones, determina las políticas de seguridad adecuadas y distribuye esas políticas a los puntos de aplicación, lo que ayuda a controlar y segmentar las comunicaciones sin estar en la ruta de datos real.

Riesgo de ransomware

El ransomware es un tipo de malware que encripta archivos e información en un sistema e impide el acceso a la información hasta que se paga un rescate a través de criptomonedas para descifrarlos. Descubra estrategias de prevención y preguntas frecuentes comunes con nuestra guía informativa.

Control de acceso basado en roles (RBAC)

El control de acceso basado en roles (RBAC) es una forma de limitar o gestionar el acceso o el uso de una aplicación o red, en función del rol de un individuo o dispositivo en la organización y las licencias asignadas a su rol. RBAC permite a los empleados tener acceso solo a las aplicaciones y la información necesarias para hacer su trabajo, y limita el acceso a cualquier información que no pertenezca a su función.

SSL (capa de sockets seguros)

SSL (Secure Sockets Layer) es un protocolo de seguridad que encripta los datos transmitidos entre el navegador de un usuario y un sitio web, lo que garantiza que la información confidencial como contraseñas, detalles de tarjetas de crédito y datos personales permanezca privada y protegida contra la interceptación. Es el predecesor de TLS (Transport Layer Security), que ahora es el estándar moderno para la comunicación segura por Internet.

Violación de seguridad

Una violación de seguridad es un incidente en el que una parte no autorizada obtiene acceso a datos, sistemas o redes sin licencia. Esto puede resultar en la exposición, robo, alteración o destrucción de información confidencial, como datos personales, registros financieros o propiedad intelectual.

Política de seguridad

Una política de seguridad de tecnología de la información (TI) establece las reglas y procedimientos para los usuarios que acceden a los recursos de TI de una compañía. Estas reglas protegen los datos y sistemas de una compañía del acceso, uso, modificación o destrucción no autorizados. Establecen las acciones de respuesta a incidentes que se tomarán si los sistemas de TI se ven comprometidos. Estos estándares de seguridad también se emplean para configurar servicios de autenticación y otro software basado en seguridad.

Todas las compañías deben preocupar por la seguridad de la información. Las violaciones de datos, los ataques de ransomware y otras acciones maliciosas cuestan a las compañías millones de dólares cada año, lo que obliga a algunas a cerrar el negocio. La seguridad de la red y los datos comienza con una política de seguridad de TI.

Seguridad de desplazamiento a la izquierda

Shift Left Security es un enfoque de desarrollo de software que enfatiza la integración de la seguridad al principio del ciclo de vida del desarrollo, "desplazar a la izquierda" en la línea de tiempo, en lugar de esperar hasta el final del proceso o durante la implementación.

Redes definidas por software (SDN)

Las redes definidas por software son una alternativa moderna y dinámica a las redes tradicionales que tienen como objetivo facilitar la administración y la resolución de problemas de la red. En lugar de dispositivos de hardware como enrutadores y conmutadores, SDN se comunica dentro de la infraestructura establecido mediante API o controles basados en software. Esto hace que una SDN sea una alternativa más eficiente a una red anticuada, ya que mejorar el rendimiento de la red es mucho más sencillo para los administradores.

Dentro de la SDN, el enrutamiento y el reenvío de paquetes de datos se mantienen separados, lo que permite incorporar inteligencia de red en el plano de control.

El uso de SDN puede ofrecer una mayor flexibilidad y personalización por parte de los administradores, que pueden definir y cambiar las velocidades, la capacidad y el nivel de seguridad de la red en tiempo real.

Inteligencia de amenazas

La inteligencia de amenazas es la información que una compañía u otra organización emplea para identificar posibles amenazas de ciberseguridad a las que se enfrentará. Los profesionales analizan estas amenazas potenciales para que puedan estar preparados para que se produzca una violación de forma preventiva. Esto significa que la organización puede instalar software antiviral y de combate contra malware, hacer copias de seguridad de los datos necesarios y evitar que se roben o pierdan recursos valiosos.

Decir que hay muchos datos digitales en todo el mundo sería quedar corto. De hecho, ¡hay aproximadamente 2,5 quintillones de bytes de datos generados en línea cada día!

Debido a que hay tantos datos en el sitio web, es fundamental que su compañía emplee software de inteligencia de amenazas para mantener sus datos seguros. Luego de todo, hay muchas oportunidades para las violaciones de ciberseguridad, por lo que nunca se puede estar demasiado seguro.

Seguridad de la capa de transporte (TLS)

TLS o Transport Layer Security, es un protocolo que protege los datos a medida que viajan a través de una red a través del cifrado y la autenticación. Empleado en conexiones seguras como HTTPS, evita escuchas, manipulación y suplantación de identidad.

VDI (Infraestructura de escritorio virtual)

La infraestructura de escritorio virtual (VDI) es una tecnología que permite alojar entornos de escritorio en un servidor central o un proveedor de nube. Los usuarios finales pueden acceder a estos entornos de escritorio virtual de forma remota a través de la red desde sus computadoras portátiles o tabletas personales. Una VDI puede alojar PC virtuales, tabletas virtuales, clientes ligeros y otras imágenes de dispositivos.

No todos los tipos de virtualización de escritorios emplean tecnología VDI. La virtualización de escritorios solo significa la capacidad de ejecutar un escritorio virtual y esto puede significar una imagen de escritorio local en el disco duro del usuario. VDI se refiere específicamente a sistemas que aprovechan máquinas virtuales basadas en host donde los usuarios pueden acceder a un escritorio desde cualquier lugar usando Internet.

Para adaptar a los cambios en el panorama empresarial, las compañías tuvieron que centrar en tecnologías que respalden una fuerza laboral distribuida. La virtualización es una tecnología que facilita el trabajo remoto y la infraestructura de escritorio virtual (VDI) es un tipo importante de virtualización.

Gestión de vulnerabilidades

La gestión de vulnerabilidades es el proceso de descubrimiento, priorización, corrección y medición e reportes continuos de vulnerabilidades de seguridad en software y sistemas. Este proceso es esencial para que las organizaciones comprendan y aborden las vulnerabilidades para minimizar su "superficie de ataque".

Una solución de gestión fiable buscará de manera regular nuevas vulnerabilidades para limitar el riesgo de violaciones de ciberseguridad. Sin esto, las brechas de seguridad descubiertas pueden explotar durante largos periodos. Los atacantes pueden capitalizar esto para apuntar a las organizaciones.

ZTNA (Acceso a la red de confianza cero)

Los modelos de acceso a la red de confianza cero (ZTNA) otorgan acceso de forma adaptativa a usuarios o dispositivos autorizados en función del conocimiento contextual. Estos sistemas establecen licencias de acceso para denegar de forma predeterminada, y solo los usuarios autorizados que se aprueban en función de la identidad, la hora, el dispositivo y otros parámetros configurables tienen acceso a su red, datos o aplicaciones. El acceso nunca se otorga implícitamente y solo se otorga sobre una base preaprobada y necesaria para saber.

Se espera que el cibercrimen le cueste a la sociedad más de $ 6 billones al año. Los departamentos de TI de hoy son responsables de gestionar una superficie de ataque sustancialmente más grande que nunca. Los posibles objetivos de ataque incluyen puntos de conexión de red entre dispositivos y servidores (la superficie expuesta a ataques de red), el código que ejecutan las redes y los dispositivos (la superficie expuesta a ataques de software) y los dispositivos físicos que están abiertos a ataques (la superficie expuesta a ataques físicos).

Con el crecimiento del trabajo remoto y el uso de aplicaciones en la nube para las tareas diarias, puede ser difícil proporcionar a los trabajadores el acceso que necesitan y, al mismo tiempo, proteger su organización de ataques maliciosos. Aquí es donde entra en juego el acceso a la red de confianza cero (ZTNA ).

Ataques de día cero

Un ataque de día cero es la peor pesadilla de todo equipo de seguridad: golpea antes de que nadie sepa que hay un problema. Los piratas informáticos encuentran una falla oculta en el software y atacan de inmediato, mucho antes de que haya una solución disponible. Eso les da un beneficio para robar datos, propagar malware o ingresar a los sistemas sin previo aviso. Estos ataques no son raros. Son reales, constantes y cada vez más avanzados. Desde infracciones que acaparan los titulares hasta robos silenciosos, las amenazas de día cero son algunas de las más difíciles de detener. En esta guía, desglosaremos ejemplos de ataques de día cero, exploraremos cómo prevenir los ataques de día cero y descubriremos la mejor defensa contra los ataques de día cero, con una inmersión profunda en cómo Illumio fortalece la seguridad empresarial contra estas intrusiones sigilosas.

Zero Trust

La arquitectura Zero Trust es una estrategia de seguridad que elimina la confianza implícita mediante el uso de microsegmentación para ayudar a prevenir infracciones, ransomware y movimientos laterales.

Zero Trust Security

Zero Trust trabaja con una idea central: "Nunca confíes, siempre verifica". No es una herramienta, es una estrategia. Zero Trust emplea diferentes tecnologías y reglas para bloquear cada parte de su sistema, incluidos los entornos de nube, endpoint y centro de datos. Se trata de reducir el riesgo y mantener alejados a los malos actores, sin importar dónde se escondan. Obtenga más información sobre la seguridad confiable cero en nuestra guía.

Segmentación de confianza cero

En el mundo actual en rápido movimiento, las amenazas cibernéticas son cada día más peligrosas. Los métodos de seguridad tradicionales, como confiar únicamente en las defensas perimetrales, ya no son suficientes, es como usar un paraguas con fugas en un huracán.