SlideShare una empresa de Scribd logo
REDES MÁS SEGURAS
EN LA ERA DE LA
CIBERSEGURIDAD
Actualmente, hablar de la ciberseguridad está en boca de todos, desde
medios tecnológicos hasta reuniones de altos mandos. Incluso se está
convirtiendo en un elemento básico de las noticias nocturnas mientras los
gobiernos nacionales se preparan para atacarse entre sí a través de
Internet. Teniendo esto en cuenta, es extremadamente importante para los
ejecutivos o cualquier líder de negocios tener un concepto definido de lo
que constituye una buena ciberseguridad y cómo proteger las redes. Como
parte de soluciones Fortinet que proporciona SUPRA, te brindaremos
algunas estrategias que las empresas utilizan para salvaguardar sus
sistemas. Algunos principios de seguridad fundamentales ayudarán a
garantizar que los datos activos y confidenciales de una empresa
disminuyan su riesgo.
En el perímetro
Algunas de las herramientas de ciberseguridad más básicas operan en el
perímetro de una red o en lugares donde los profesionales de TI puedan detectar
algún virus o malware que puedan causar el menor daño posible. El firewall es un
ejemplo tradicional, junto con el software de monitoreo de correo electrónico y
una serie de herramientas antivirus y antimalware. A toda costa se debe prevenir
las brechas de seguridad en las redes para que tu información esté a salvo.
Sin embargo, las empresas ya se están dando cuenta que el control perimetral es
una excelente forma de comenzar. Pueden mantener alejado bastante tráfico
disruptivo, pero no siempre pueden interceptar ataques troyanos dañinos que
ingresan a nuestros sistemas.
Es por estos casos que es necesario poner en práctica lo que muchos
profesionales llaman “Seguridad en capas” o “Defensa en profundidad”, que
añaden una gran cantidad de herramientas adicionales a la seguridad perimetral
tradicional.
Monitoreo de evento
Otro paso clave para mejorar la ciberseguridad se compone de herramientas y
recursos que monitorearán la actividad dentro de los sistemas en busca de
cualquier cosa sospechosa. Muchas de las herramientas modernas de
monitoreo de eventos pueden ser útiles en contra ransomwares, ataques de
degeneración de servicio distribuido o también llamado DoS (DDoS por sus
siglas en inglés), malwares y otros tipos de intentos de hackeo.
El monitoreo de eventos comienza con la inspección humana o automatizada
de los registros de eventos, pero a menudo va mucho más allá. Las nuevas
capacidades de aprendizaje automático están potenciando las herramientas
de ciberseguridad que pueden aprender del pasado y adaptarse a las nuevas
amenazas antes de que sucedan.
Controles en los dispositivos
La seguridad Endpoint es otra pieza fundamental. Las empresas deben estar
dispuestas a implementar políticas de control de dispositivos generales y lidiar
con las pantallas en las que sus datos confidenciales puedan aparecer algún
día.
Los profesionales de ciberseguridad que analizan la seguridad de los
Endpoints a menudo hablan sobre el fenómeno de “trae tu propio dispositivo”
que ha llevado a que los datos personales de la compañía se encuentren
libremente en dispositivos personales. En estos días, es difícil evitar por
completo las configuraciones de BYOD, ya que es tan manifiestamente útil
para que los empleados tengan acceso a los datos de la compañía cuando
están fuera de horario, o cuando están trabajando.
Sin embargo, eso hace que sea necesario que las empresas realmente
innoven la seguridad Endpoint y descubran cómo controlar los datos dentro
de un sistema.
Es por eso que es sumamente importante saber cuáles son los elementos
para un buen programa de seguridad informática y saber aplicarlos
sabiamente para poder garantizar tu ciberseguridad.
Conciencia del usuario
Al hablar de seguridad cibernética real, nunca se puede ignorar el paradigma
de la conciencia del usuario, eso significa ser implacable en el entrenamiento.
Las nuevas y lujosas herramientas de inteligencia podrán ser capaces de
detener cosas como ransonware, pero quieren hacer nada contra ataques de
amenazas pueden detener cosas como el ransomware, pero no harán nada
contra los sofisticados ataques de spear phishing.
Estado del sistema
Otro componente clave de la administración de ciberseguridad en curso
concierne al estado de la red como un todo. Las personas y ejecutivos de TI
más importantes pueden evaluar cómo está equipada la red con un software
anti-piratería, aunque un sistema antivirus esté instalado y actualizado, los
parches se apliquen de forma rutinaria o se aplique un escáner de
vulnerabilidad.
Los profesionales pueden evaluar un “Cyber Kill Chain”, el patrón habitual
mediante el cual funcionan los ataques maliciosos, y asegurarse de que
existan soluciones específicas para cada paso del proceso.
Por ejemplo, los recursos como el firewall, las herramientas de sandbox
anti-virus y algunos tipos de capacitación evitarán la intrusión en el nivel de
entrega, mientras que la gestión de parches y el antivirus basado en el
comportamiento puedan funcionar en contra de la etapa de explotación. Al
analizar cada paso, los profesionales de la seguridad pueden construir
defensas paso a paso.
Reducción de superficie de ataque
Otro principio menos conocido de la ciberseguridad es el acto de controlar el
ataque sabiendo a qué apuntan los hackers y dónde lo harán, y eliminando
herramientas o modificando las arquitecturas. Los paquetes de antivirus
basados ​​en comportamientos pueden buscar los puntos donde la red es más
atractiva para los que atacarán. Las empresas pueden configurar sistemas
“honeypot” para observar de manera similar la actividad de los hackers.
Cambiar la superficie de ataque es una forma adicional de controlar la
vulnerabilidad y tiene un gran impacto en la ciberseguridad corporativa.
SUPRA maximiza la seguridad de redes para que tus comunicaciones de
datos e incrementa la productividad de tu red interna a través de productos
Fortinet. Si deseas más información sobre soluciones Fortinet, nuestros
productos y servicios puedes contactarnos a través del formulario de
contacto y con gusto te responderemos a la brevedad.
Enlace:
http://www.supra.com.pe/blog/soluciones-fortinet-redes-seguras-ci
berseguridad/

Más contenido relacionado

PPT
ABC de la seguridad para PyMEs (2009)
PDF
Webinar Cloud: Servicios de Seguridad Gestionada
PPTX
Ser pyme no es excusa, para no ocuparse de la ciberseguridad
PPTX
Conceptos básicos de seguridad en redes
PPT
Disponible, Controlado, Protegido y Flexible (2006)
PDF
Forum 20210824 Suarez-Cavanna Ciberseguridad
ODT
ODT
ABC de la seguridad para PyMEs (2009)
Webinar Cloud: Servicios de Seguridad Gestionada
Ser pyme no es excusa, para no ocuparse de la ciberseguridad
Conceptos básicos de seguridad en redes
Disponible, Controlado, Protegido y Flexible (2006)
Forum 20210824 Suarez-Cavanna Ciberseguridad

La actualidad más candente (15)

PPTX
Inteligencia en Seguridad
PPTX
Gestión de Seguridad de dispositivos, asegurando el nuevo perímetro
PDF
Seguridad informática
PDF
Seguridad informatica
PDF
Informe de solución XG Firewall v18
PDF
Practica 3 - Arquitectura de seguridad en la red
PDF
Mrlooquer Rating
PPTX
Seg. info tp. 3
PDF
Plan de seguridad
PPSX
Seguridad en profundida
PDF
Seguridad, riesgos y delitos informáticos
DOCX
PDF
Que se esconde detrás de un ciberataque
PDF
Estrategia: Xelere - IBM Security
PDF
Curriculum Institucional 2017 v01
Inteligencia en Seguridad
Gestión de Seguridad de dispositivos, asegurando el nuevo perímetro
Seguridad informática
Seguridad informatica
Informe de solución XG Firewall v18
Practica 3 - Arquitectura de seguridad en la red
Mrlooquer Rating
Seg. info tp. 3
Plan de seguridad
Seguridad en profundida
Seguridad, riesgos y delitos informáticos
Que se esconde detrás de un ciberataque
Estrategia: Xelere - IBM Security
Curriculum Institucional 2017 v01
Publicidad

Similar a Redes más seguras en la era de la ciberseguridad (20)

DOCX
La seguridad informática
PPT
Claves para Gerenciar Seguridad y Minimizar Los Riesgos (2005)
DOCX
Introducción a la Seguridad en Pequeñas Empresas.docx
ODT
DOCX
Qué es la seguridad de red REDES INFORMATICA III PARCIl.docx
DOCX
Qué es la seguridad de red REDES INFORMATICA III PARCIl.docx
PDF
SEMANA 8.pdf
ODT
PDF
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
PPTX
Seguridad inteligente (Security Intelligence)
PDF
Realizando técnicas para asegurar el sistema SEMANA 8.pdf
PPS
ciberseguridadcontable
PPTX
Presentacion 7 acciones que mejoraran seguridad informatica
PPTX
Seguridadinformatica fabian.pptx
PPTX
Seguridadinformatica fabian.pptx
DOCX
SSEGURIDAD DE LA INFORMACION
PDF
Copia de copia de subida de nota
PDF
Definicion de seguridad informatica
PDF
42 seguridad y autenticación
PDF
eligesabiamente.pdf
La seguridad informática
Claves para Gerenciar Seguridad y Minimizar Los Riesgos (2005)
Introducción a la Seguridad en Pequeñas Empresas.docx
Qué es la seguridad de red REDES INFORMATICA III PARCIl.docx
Qué es la seguridad de red REDES INFORMATICA III PARCIl.docx
SEMANA 8.pdf
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
Seguridad inteligente (Security Intelligence)
Realizando técnicas para asegurar el sistema SEMANA 8.pdf
ciberseguridadcontable
Presentacion 7 acciones que mejoraran seguridad informatica
Seguridadinformatica fabian.pptx
Seguridadinformatica fabian.pptx
SSEGURIDAD DE LA INFORMACION
Copia de copia de subida de nota
Definicion de seguridad informatica
42 seguridad y autenticación
eligesabiamente.pdf
Publicidad

Más de Supra Networks (20)

PPTX
Ciberseguridad para tu smartphone: todo lo que debes saber
PPTX
Ataques cibernéticos: ¿qué puede hacer un hacker con tu computadora?
PPTX
Por qué la ciberseguridad es importante para tu negocio
PDF
Ataques cibernéticos: ¿Qué es el eavesdropping y cómo se previene?
PDF
Ataques de inyección SQL: qué son y cómo protegerse
PDF
Seguridad informática: ¿Qué es el Spoofing?
PDF
Seguridad informática: ¿Qué son los ataques Backdoor?
PDF
Ataques cibernéticos: pasos para evitar el phishing de manera correcta
PPTX
Phishing, uno de los ataques cibernéticos más populares
PPTX
¿Se pueden evitar los ataques DDoS?
PPTX
Por qué los hoteles necesitan internet dedicado
PDF
Conoce todo sobre la zona desmilitarizada (DMZ)
PDF
Los fundamentos del cableado estructurado
PDF
Las 3 principales vulnerabilidades de seguridad Wi-Fi
PDF
4 formas de optimizar el diseño de la experiencia del usuario
PDF
CAPEX y OPEX: Diferencias y beneficios
PDF
¿Por qué es necesario el Internet para empresas?
PDF
¿Cómo facilitar el acceso wifi para los invitados?
PDF
5 maneras para asegurar tu red wifi
PDF
Cómo proteger mi organización del ataque de un Ransomeware por Fortinet
Ciberseguridad para tu smartphone: todo lo que debes saber
Ataques cibernéticos: ¿qué puede hacer un hacker con tu computadora?
Por qué la ciberseguridad es importante para tu negocio
Ataques cibernéticos: ¿Qué es el eavesdropping y cómo se previene?
Ataques de inyección SQL: qué son y cómo protegerse
Seguridad informática: ¿Qué es el Spoofing?
Seguridad informática: ¿Qué son los ataques Backdoor?
Ataques cibernéticos: pasos para evitar el phishing de manera correcta
Phishing, uno de los ataques cibernéticos más populares
¿Se pueden evitar los ataques DDoS?
Por qué los hoteles necesitan internet dedicado
Conoce todo sobre la zona desmilitarizada (DMZ)
Los fundamentos del cableado estructurado
Las 3 principales vulnerabilidades de seguridad Wi-Fi
4 formas de optimizar el diseño de la experiencia del usuario
CAPEX y OPEX: Diferencias y beneficios
¿Por qué es necesario el Internet para empresas?
¿Cómo facilitar el acceso wifi para los invitados?
5 maneras para asegurar tu red wifi
Cómo proteger mi organización del ataque de un Ransomeware por Fortinet

Último (10)

PPTX
Conceptos basicos de Base de Datos y sus propiedades
PDF
Su punto de partida en la IA: Microsoft 365 Copilot Chat
PPTX
Fundamentos de Python - Curso de Python dia 1
PDF
AutoCAD Herramientas para el futuro, Juan Fandiño
PPTX
sistemas de informacion.................
PPTX
Implementación equipo monitor12.08.25.pptx
PPTX
ORIGEN DE LA IA - GRADO 1102 INTELIGENCIA
DOCX
trabajo programacion.docxxdxxxddxdxxdxdxxxdxxdxdxd
PDF
Clase 3 - Presentación visual (Insertando objetos visuales) POWER POINT.pdf
PPTX
Tratará sobre Grafos_y_Arboles_Presentacion.pptx
Conceptos basicos de Base de Datos y sus propiedades
Su punto de partida en la IA: Microsoft 365 Copilot Chat
Fundamentos de Python - Curso de Python dia 1
AutoCAD Herramientas para el futuro, Juan Fandiño
sistemas de informacion.................
Implementación equipo monitor12.08.25.pptx
ORIGEN DE LA IA - GRADO 1102 INTELIGENCIA
trabajo programacion.docxxdxxxddxdxxdxdxxxdxxdxdxd
Clase 3 - Presentación visual (Insertando objetos visuales) POWER POINT.pdf
Tratará sobre Grafos_y_Arboles_Presentacion.pptx

Redes más seguras en la era de la ciberseguridad

  • 1. REDES MÁS SEGURAS EN LA ERA DE LA CIBERSEGURIDAD
  • 2. Actualmente, hablar de la ciberseguridad está en boca de todos, desde medios tecnológicos hasta reuniones de altos mandos. Incluso se está convirtiendo en un elemento básico de las noticias nocturnas mientras los gobiernos nacionales se preparan para atacarse entre sí a través de Internet. Teniendo esto en cuenta, es extremadamente importante para los ejecutivos o cualquier líder de negocios tener un concepto definido de lo que constituye una buena ciberseguridad y cómo proteger las redes. Como parte de soluciones Fortinet que proporciona SUPRA, te brindaremos algunas estrategias que las empresas utilizan para salvaguardar sus sistemas. Algunos principios de seguridad fundamentales ayudarán a garantizar que los datos activos y confidenciales de una empresa disminuyan su riesgo.
  • 3. En el perímetro Algunas de las herramientas de ciberseguridad más básicas operan en el perímetro de una red o en lugares donde los profesionales de TI puedan detectar algún virus o malware que puedan causar el menor daño posible. El firewall es un ejemplo tradicional, junto con el software de monitoreo de correo electrónico y una serie de herramientas antivirus y antimalware. A toda costa se debe prevenir las brechas de seguridad en las redes para que tu información esté a salvo. Sin embargo, las empresas ya se están dando cuenta que el control perimetral es una excelente forma de comenzar. Pueden mantener alejado bastante tráfico disruptivo, pero no siempre pueden interceptar ataques troyanos dañinos que ingresan a nuestros sistemas.
  • 4. Es por estos casos que es necesario poner en práctica lo que muchos profesionales llaman “Seguridad en capas” o “Defensa en profundidad”, que añaden una gran cantidad de herramientas adicionales a la seguridad perimetral tradicional.
  • 5. Monitoreo de evento Otro paso clave para mejorar la ciberseguridad se compone de herramientas y recursos que monitorearán la actividad dentro de los sistemas en busca de cualquier cosa sospechosa. Muchas de las herramientas modernas de monitoreo de eventos pueden ser útiles en contra ransomwares, ataques de degeneración de servicio distribuido o también llamado DoS (DDoS por sus siglas en inglés), malwares y otros tipos de intentos de hackeo. El monitoreo de eventos comienza con la inspección humana o automatizada de los registros de eventos, pero a menudo va mucho más allá. Las nuevas capacidades de aprendizaje automático están potenciando las herramientas de ciberseguridad que pueden aprender del pasado y adaptarse a las nuevas amenazas antes de que sucedan.
  • 6. Controles en los dispositivos La seguridad Endpoint es otra pieza fundamental. Las empresas deben estar dispuestas a implementar políticas de control de dispositivos generales y lidiar con las pantallas en las que sus datos confidenciales puedan aparecer algún día. Los profesionales de ciberseguridad que analizan la seguridad de los Endpoints a menudo hablan sobre el fenómeno de “trae tu propio dispositivo” que ha llevado a que los datos personales de la compañía se encuentren libremente en dispositivos personales. En estos días, es difícil evitar por completo las configuraciones de BYOD, ya que es tan manifiestamente útil para que los empleados tengan acceso a los datos de la compañía cuando están fuera de horario, o cuando están trabajando.
  • 7. Sin embargo, eso hace que sea necesario que las empresas realmente innoven la seguridad Endpoint y descubran cómo controlar los datos dentro de un sistema. Es por eso que es sumamente importante saber cuáles son los elementos para un buen programa de seguridad informática y saber aplicarlos sabiamente para poder garantizar tu ciberseguridad.
  • 8. Conciencia del usuario Al hablar de seguridad cibernética real, nunca se puede ignorar el paradigma de la conciencia del usuario, eso significa ser implacable en el entrenamiento. Las nuevas y lujosas herramientas de inteligencia podrán ser capaces de detener cosas como ransonware, pero quieren hacer nada contra ataques de amenazas pueden detener cosas como el ransomware, pero no harán nada contra los sofisticados ataques de spear phishing.
  • 9. Estado del sistema Otro componente clave de la administración de ciberseguridad en curso concierne al estado de la red como un todo. Las personas y ejecutivos de TI más importantes pueden evaluar cómo está equipada la red con un software anti-piratería, aunque un sistema antivirus esté instalado y actualizado, los parches se apliquen de forma rutinaria o se aplique un escáner de vulnerabilidad. Los profesionales pueden evaluar un “Cyber Kill Chain”, el patrón habitual mediante el cual funcionan los ataques maliciosos, y asegurarse de que existan soluciones específicas para cada paso del proceso.
  • 10. Por ejemplo, los recursos como el firewall, las herramientas de sandbox anti-virus y algunos tipos de capacitación evitarán la intrusión en el nivel de entrega, mientras que la gestión de parches y el antivirus basado en el comportamiento puedan funcionar en contra de la etapa de explotación. Al analizar cada paso, los profesionales de la seguridad pueden construir defensas paso a paso.
  • 11. Reducción de superficie de ataque Otro principio menos conocido de la ciberseguridad es el acto de controlar el ataque sabiendo a qué apuntan los hackers y dónde lo harán, y eliminando herramientas o modificando las arquitecturas. Los paquetes de antivirus basados ​​en comportamientos pueden buscar los puntos donde la red es más atractiva para los que atacarán. Las empresas pueden configurar sistemas “honeypot” para observar de manera similar la actividad de los hackers. Cambiar la superficie de ataque es una forma adicional de controlar la vulnerabilidad y tiene un gran impacto en la ciberseguridad corporativa.
  • 12. SUPRA maximiza la seguridad de redes para que tus comunicaciones de datos e incrementa la productividad de tu red interna a través de productos Fortinet. Si deseas más información sobre soluciones Fortinet, nuestros productos y servicios puedes contactarnos a través del formulario de contacto y con gusto te responderemos a la brevedad. Enlace: http://www.supra.com.pe/blog/soluciones-fortinet-redes-seguras-ci berseguridad/