¿Qué Software es apto para su empresa?

Acceda a nuestros evaluadores

Las soluciones de ciberseguridad para los destinatarios finales pueden clasificarse en tres tipos: prevención; control y mitigación. Las de prevención tiene como fin de evitar que se produzca el incidente y comprenden: anti fraude, anti malware, prevención de fuga de datos, protección de las comunicaciones y seguridad en móviles.

Soluciones de ciberseguridad anti fraude

Las soluciones de ciberseguridad anti fraude protegen a los usuarios de actividades fraudulentas en internet, como el robo de información personal o datos bancarios, suplantación de identidad, etc.

  • Estas actividades se consuman a través de:
  • Phishing, que suplanta la identidad de una entidad de confianza con el fin de obtener información personal o confidencial del usuario.
  • El correo electrónico no deseado, en inglés spam.
  • El software malicioso o malware, amenaza que tiene como objetivo dañar el dispositivo para obtener un beneficio.

El fraude on-line es una amenaza que se basa en explotar la confianza de los usuarios, en base a la dificultad que tienen estos en diferenciar aquello que es legítimo de lo que no lo es.

Las soluciones de ciberseguridad que se encuentran dentro de esta categoría son las siguientes:

  • Anti-phishing.
  • Anti-spam.
  • Herramientas de filtrado de navegación.
  • Gestión Unificada de Amenazas (Unified Threat Management, UTM por sus siglas en inglés) y Plataformas de Protección Endpoint.

Las soluciones de ciberseguridad anti fraude tienen un ámbito de utilización muy amplio, desde la protección de un puesto de trabajo concreto, hasta la seguridad de aplicaciones, sistemas y redes de una empresa. Su uso se destina a la protección de las transacciones electrónicas en Internet, a particulares de banca electrónica o comercio electrónico.

Soluciones de ciberseguridad anti malware


Los productos de ciberseguridad anti malware protegen sistemas informáticos como servidores, ordenadores de sobremesa, portátiles, dispositivos móviles y otros frente a todo tipo de software malicioso que pueda afectarles (virus, troyanos, gusanos, spyware, etc.). Detectan y eliminan todo tipo de malware. Entre ellas destacan:

  • Antivirus
  • Anti-adware.
  • Anti-spyware.
  • Gestión Unificada de Amenazas (Unified Threat Management, UTM por sus siglas en inglés).

Las soluciones anti-malware se utilizan tanto en un puesto de trabajo de una persona en concreto, hasta la protección de toda la empresa y las administraciones públicas. También pueden adquirirlas particulares.

Soluciones de ciberseguridad que previenen la fuga de información

Son herramientas de ciberseguridad que garantizan la confidencialidad, la disponibilidad y la integridad de la información. Asimismo, estas herramientas identifican, monitorizan, detectan y previenen fugas de información, estableciendo políticas de uso de la información, de los dispositivos y periféricos.

Se incluyen aquellos sistemas que gestionan el ciclo de vida de la información, controlando el uso autorizado de documentos electrónicos, así como las soluciones para el cifrado de la información, para imposibilitar el uso indebido por accesos no autorizados y permitir el intercambio de información de forma segura, protegiendo la integridad de la información. Las soluciones más destacadas son:

  • Control de contenidos confidenciales.
  • Gestión del ciclo de vida de la información (Information Lifecycle, ILM por sus siglas en inglés).
  • Control de dispositivos externos de almacenamiento.
  • Herramientas de cifrado.
  • Cifrado de discos duros y soportes de almacenamiento.

Las soluciones de ciberseguridad para la prevención de fuga de información son utilizadas por todo tipo de entidades, pero en especial aquellas que tratan con información de carácter personal, la cual está sometida a una regulación específica y de cumplimiento normativo. También son adquiridas por aquellas entidades que disponen de equipos y personal externos que trabajan con datos confidenciales.

Soluciones de ciberseguridad para la protección de las comunicaciones

Los productos de ciberseguridad pertenecientes a esta categoría están destinados a proteger los sistemas y dispositivos conectados a una red.

Por medio de la monitorización del tráfico generado y recibido, realizan un control sobre el uso de ancho de banda, el tráfico y el rendimiento, bloqueando el tráfico, detectando comportamientos anómalos y ataques y evitando intrusiones no autorizadas. Las soluciones se clasifican en las siguientes subcategorías:

  • Cortafuegos (firewall, en inglés).
  • Redes privadas virtuales o Virtual Private Network (VPN, por sus siglas en inglés).
  • Routers seguros.
  • Gestión Unificada de Amenazas (Unified Threat Management, UTM por sus siglas en inglés).
  • Prevención y detección de intrusiones IPS e IDS (Intrusion Prevention System, IPS por sus siglas en inglés e Intrusion Detection System, IDS por sus siglas en inglés).
  • Cifrado de las comunicaciones.
  • Filtro de contenidos.
  • Herramientas de control P2P (Peer-To-Peer, en inglés).
  • Gestión y control de ancho de banda.
  • Herramientas de monitorización y reporting.
  • Seguridad en el correo (Secure Email Gateway, en inglés).
  • Seguridad en la web (Secure Web Gateway, en inglés).

Las soluciones para la protección de las comunicaciones son utilizadas por todo tipo de entidades y organismos, siempre que dispongan de infraestructuras de comunicaciones, como una red corporativa o una intranet. Estas soluciones son idóneas para infraestructuras en las que sea necesario realizar la monitorización de equipos y sistemas de comunicaciones. Asimismo, se pueden encontrar en cualquier dispositivo con capacidad de conectarse a redes, siendo utilizadas por particulares, autónomos, etc.

Soluciones de seguridad en dispositivos móviles

Son herramientas destinadas a la protección de redes inalámbricas y dispositivos móviles o de dispositivos en movilidad, de forma que se minimicen o reduzcan los incidentes de seguridad. Protegen no solo a dispositivos en movilidad, sino que proporcionan protección y seguridad a aquellas infraestructuras a las cuales se conectan dichos dispositivos, proporcionando mecanismos de acceso y autenticación que posibilitan el uso de redes de comunicaciones desde cualquier localización o situación de forma segura.

  • Seguridad para dispositivos móviles.
  • Seguridad para redes inalámbricas.
  • Seguridad para “trae tu propio dispositivo” o Bring Your Own Device (BYOD, por sus siglas en inglés). Se trata de herramientas basadas en tecnologías de gestión de movilidad que permiten la protección de cualquier tipo de dispositivo que sea móvil. Incorporan mecanismos de autenticación accediendo a las aplicaciones y datos en cualquier dispositivo.

Las soluciones de seguridad en dispositivos móviles son utilizadas por todo tipo de empresas y organizaciones que dispongan de dispositivos de movilidad o inalámbricos y que dispongan y se conecten a una red corporativa. Estas herramientas también son utilizadas por particulares con el fin de proteger sus dispositivos.

Fuente: Caracterización del subsector y mercado de la ciberseguridad (ONTSI)

Adaptado por la División Consultoría de EvaluandoSoftware.com

 

¿Qué Software es apto para su empresa?

Acceda a nuestros evaluadores