Ciber seguridad: Soluciones de control

Las soluciones de seguridad para los destinatarios finales pueden clasificarse en tres tipos: prevención control y mitigación. El control comprende la gestión de las distintas opciones de seguridad y el cumplimiento de la legislación vigente. Incluyen auditoría técnica, certificación normativa, cumplimiento legal, el control de acceso y autenticación.

Soluciones de auditoría técnica

Las soluciones englobadas bajo esta categoría abarcan desde la revisión, hasta la evaluación de la seguridad desde todos los ámbitos técnicos, tecnológicos y organizativos de la seguridad. Están destinadas a la realización de auditorías de sistemas, aplicaciones y datos, siendo herramientas de prevención que determinan posibles fallos de seguridad. Se incluyen asimismo las soluciones de auditoría forense, que permiten establecer lo ocurrido ante un caso de incidente de seguridad. Bajo esta solución se incluyen las siguientes herramientas:

  • Análisis de logs y puertos.
  • Análisis de vulnerabilidades.
  • Auditoría de contraseñas.
  • Auditoría de sistemas y ficheros.
  • Auditoría de red.
  • Herramientas de recuperación de datos. Herramientas de testeo de software / aplicaciones web.

Las soluciones de auditoría técnica son utilizadas en todo tipo de organizaciones (tanto públicas como privadas) con infraestructuras tecnológicas que resultan críticas y estratégicas para el desarrollo de su negocio, donde deban llevarse a cabo auditorías internas de seguridad, permitiendo realizar una valoración del estado de la seguridad y analizar incidentes de seguridad, con el fin de conocer la causa. También en aquellas entidades donde se haya implantado un Sistema de Gestión de Seguridad de la Información o se haya realizado una adecuación a algún tipo de normativa o legislación, estas herramientas son necesarias para registrar la actividad en los sistemas, en los procesos y las actividades. Las entidades consideradas infraestructuras críticas demandan también estas soluciones.

Soluciones de certificación normativa

Estas herramientas facilitan el cumplimiento normativo aplicable en materia de seguridad y la obtención de certificados en esas normativas. Posibilitan la implementación de políticas de seguridad, la realización de análisis de riesgos, la valoración de activos, la implantación de medidas de seguridad, la verificación y el cumplimiento de las políticas y medidas establecidas.

En este grupo se incluyen las soluciones de gestión de riesgos, así como los Sistemas de Gestión de Seguridad de la Información (SGSI), los planes y las políticas de seguridad.

  • Sistemas de Gestión de la Seguridad de la Información (SGSI).
  • Análisis de riesgos.
  • Planes y políticas de seguridad.
  • Normativas de seguridad.

Para cualquier proceso de adecuación y cumplimiento normativo es necesario contar con servicios de consultoría previos a la implantación de cualquier herramienta de esta categoría. Estas herramientas establecen rutinas de gestión de la seguridad y verifican su cumplimiento para minimizar riesgos y amenazas de seguridad.

Soluciones de cumplimiento legal

Estas soluciones facilitan el cumplimiento legal aplicable en materia de seguridad de la información, como por ejemplo la Ley de Protección de Datos vigente en cada país, en todo tipo entidades (públicas y privadas).

La legislación en materia de seguridad de la información tiene como objetivo proteger el interés general, mostrando las buenas prácticas para garantizar y proteger los derechos fundamentales de los ciudadanos.

Las soluciones proporcionan guías o instrucciones en forma de procesos estándares desde el punto de vista de la implementación de medidas destinadas al cumplimiento legal. Algunas de las herramientas dentro de esta categoría, son las siguientes:

  • Herramientas de cumplimiento legal.
  • Borrado seguro.
  • Destrucción documental.

Soluciones de control de acceso y autenticación

Estas herramientas permiten gestionar usuarios y sus datos de identificación en las entidades y organismos; asociar roles, perfiles y políticas de seguridad y controlar el acceso a los recursos. Suelen estar integrados con mecanismos de autenticación que posibilitan el control del acceso lógico de los usuarios en los sistemas informáticos.

Están también destinadas al uso y utilización de certificados digitales que aportan mayor seguridad a procesos, aplicaciones y sistemas:

  • Control de acceso a red (Network Access Control, NAC, por sus siglas en inglés) y a la web.
  • Gestión de identidad y autenticación.
  • Herramientas de autenticación o validación única (en inglés Single Sign-On).
  • Certificados digitales.
  • Firma electrónica.
  • Tarjetas inteligentes y dispositivos biométricos.
  • Brokers de acceso cloud.

El uso de estas herramientas se extiende a todo tipo de empresas (desde autónomos hasta grandes empresas) y administraciones públicas, ya que se trata de herramientas dirigidas a la gestión de los accesos e identidades para su seguridad. En el caso de certificados digitales y firma electrónica, también son utilizados por particulares para la interacción con las administraciones públicas.

Fuente: Caracterización del subsector y mercado de la ciberseguridad (ONTSI)

Adaptado por la División Consultoría de EvaluandoSoftware.com

 

¿qué software es apto para su empresa?

Acceda a nuestros evaluadores

Deja un comentario