¿Qué Software es apto para su empresa?

Acceda a nuestros evaluadores

Las soluciones de ciberseguridad para los destinatarios finales pueden clasificarse en tres tipos: prevención, control y mitigación que están destinadas a la recuperación y continuidad cuando se produce el incidente.

Soluciones de ciberseguridad para contingencia y continuidad

Estas herramientas de ciberseguridad permiten diseñar planes de actuación y contingencia, destinados a mitigar el impacto provocado por cualquier incidente de seguridad y poner en marcha mecanismos de recuperación. Estas soluciones contemplan la copia de seguridad remota, la virtualización y la seguridad en la nube (cloud computing security, en inglés).

Llevan a cabo una reducción de tiempos de despliegue y puesta en marcha de infraestructuras de respaldo. Se destacan las siguientes:

Las soluciones de ciberseguridad para mitigación, son utilizadas sobre todo por empresas consideradas de infraestructuras críticas, en las que si se interrumpen los procesos, no se podrían suministrar los servicios básicos y esenciales a la sociedad, con las consecuencias que esto acarrearía.

Soluciones de inteligencia de ciberseguridad

Estas soluciones gestionan los eventos o incidentes de ciberseguridad en cualquiera de sus fases, ya sea antes, durante o después de que se produzca el incidente. Mediante esta gestión, se puede obtener información y ayudar a detectar las amenazas de forma rápida, identificar vulnerabilidades, priorizar riesgos y automatizar actividades de cumplimiento normativo.

Asimismo, permiten establecer un flujo para la gestión de eventos de ciberseguridad de forma que sea posible tratar los incidentes de forma organizada y siguiendo procedimientos, cuyo objetivo sea la resolución en el menor tiempo posible y con las menores consecuencias.

  • Gestión de eventos de seguridad o Security Event Management (SEM, por sus siglas en inglés).
  • Gestión de Información de Seguridad y Gestión de Información de Eventos de Seguridad (Security Information Management, SIM y Security Information and Event Management, SIEM, por sus siglas en inglés).
  • Soluciones Big Data. Soluciones para el tratamiento de grandes volúmenes de datos con el fin de obtener información concreta y útil en función de unas reglas definidas.
  • Herramientas de monitorización y reporting.

Infraestructuras estratégicas e infraestructuras críticas

Si bien cada país tiene su legislación y normativa respecto de este tema, en líneas generales y a modo introductorio, estableceremos las diferencias. Por ejemplo, la ley española establece que son infraestructuras críticas aquellas instalaciones, redes, servicios y equipos físicos y de tecnología de la información cuya interrupción o destrucción tendría un impacto mayor en la salud, la seguridad o el bienestar económico de los ciudadanos o en el eficaz funcionamiento de las instituciones del Estado y de las Administraciones Públicas.

En este sentido, un ejemplo de las Infraestructuras Estratégicas y Críticas relacionadas con servicios públicos esenciales es el siguiente:

  • Sector Energético: Eléctrico, hidrocarburos, gas.
  • Sector Tecnologías Información: Telefonía, radio, televisión.
  • Sector Transportes: Aeropuertos, puertos, ferrocarril y carreteras.
  • Sector Hídrico: Depósitos, embalses, tratamiento, y distribución.
  • Sector Salud: Biológico, asistencia hospitalaria, vacunas y laboratorios.
  • Sector Alimentación: Centros de almacenamiento y distribución.
  • Sector Finanzas: Mercados regulados, pago y compensación.
  • Sector Nuclear: Producción y almacenamiento radiológico.
  • Sector Químico: Sustancias químicas, armas y explosivos.
  • Sector de Investigación: Laboratorios y almacenamientos.
  • Sector Espacio: Centros de control y telecomunicaciones.
  • Sector Administración: Altas Instituciones del Estado, Defensa, Interior, Partidos Políticos, Servicios de Emergencia.

En relación con lo anterior, cuando se habla de ciberseguridad, necesariamente se deben considerar las acciones básicas que desarrolla una nación para proteger de manera coherente, sistemática y sistémica los activos de información crítica, distribuidos en toda su infraestructura y cómo ellos impactan en las operaciones del Estado.

Fuentes: Caracterización del susector y mercado de la ciberseguridad (ONTSI); Manuel Sánchez Gómez Merelo.

Adaptado por la División Consultoría de EvaluandoSoftware.com

 

¿Qué Software es apto para su empresa?

Acceda a nuestros evaluadores