Glosario de ciberseguridad
Explore la biblioteca de ciberseguridad de Illumio 101 artículos para aprender sobre los fundamentos, las tendencias clave y los últimos conocimientos
Administración de Vulnerabilidades
La administración de vulnerabilidades es el proceso de descubrimiento, priorización, corrección y medición y reporting continuos de vulnerabilidades de seguridad en software y sistemas. Este proceso es esencial para que las organizaciones entiendan y aborden las vulnerabilidades para minimizar sus”superficie de ataque.”
Una solución de administración confiable escaneará regularmente nuevas vulnerabilidades con el fin de limitar el riesgo de violaciones de seguridad cibernética. Sin esto, las brechas de seguridad descubiertas pueden ser explotables durante largos períodos. Los atacantes pueden capitalizar esto para dirigirse a las organizaciones.
Ataque distribuido de denegación de servicio (DDoS)
Un ataque distribuido de denegación de servicio (DDoS) es un intento de hacer que un servicio en línea sea inaccesible al golpearlo con una gran cantidad de tráfico de una variedad de máquinas. Un ataque DDoS puede bloquear el acceso a servidores, dispositivos, bases de datos, redes y aplicaciones.
La diferencia entre un ataque DDoS y un ataque estándar de denegación de servicio es que un ataque DDoS proviene de varias máquinas en lugar de una sola. Veamos cómo se logra esto.
Ataques de Día Cero
Conozca qué es un exploit de día cero frente a una vulnerabilidad de día cero, cómo se utilizan en ataques cibernéticos y por qué su organización necesita ser capaz de protegerse contra los ataques de día cero.
Botnet
Las botnets son redes de computadoras que han sido secuestradas por malware y utilizadas para llevar a cabo ciberataques. La mayoría de las veces, los dispositivos que forman parte de la botnet o “bots”, no son el objetivo del ataque y solo pueden experimentar velocidades de procesamiento más lentas cuando el software del bot utiliza recursos.
Pero si su red o aplicaciones son el objetivo de una botnet, los bots de una botnet apuntarán toda su potencia de procesamiento hacia ese objetivo, creando mucho más daño del que una computadora puede infligir.
Las botnets, una versión abreviada de las “redes de robots”, pueden dar a un atacante una enorme cantidad de potencia de procesamiento que puede dirigir a cualquier objetivo que elija, generalmente por razones maliciosas. La amenaza de las botnets es uno de los problemas más graves que enfrentan las empresas en la actualidad.
Ciberataque
Un ciberataque es un asalto que los ciberdelincuentes han lanzado para atacar una red o los dispositivos, aplicaciones y datos en una red. Los atacantes pueden robar datos, deshabilitar o dañar dispositivos, y dejar atrás malware que puede lanzar futuros ataques en otras redes. Los métodos utilizados para implementar un ciberataque pueden incluir malware, phishing, ransomware, ataques distribuidos de denegación de servicio y otras técnicas.
Ciberseguridad
Ciberseguridad es un término que define los procesos, tecnologías y prácticas utilizadas para proteger dispositivos, aplicaciones, redes y datos de daños o accesos no autorizados. La ciberseguridad también se conoce como seguridad electrónica de la información o seguridad de tecnología de la información.
Confianza cero
Vamos a sumergirnos en uno de los mayores cambios en la seguridad en la actualidad: Zero Trust. No es solo un término de moda, es una forma completamente nueva de pensar sobre mantener los datos seguros y generar confianza en el mundo digital. Ya sea que sea nuevo en Zero Trust o un experto en TI que busca obtener más información, esta guía lo tiene cubierto.
Control de Acceso a la Red (NAC)
Un sistema de control de acceso a la red (NAC) es una solución de red que permite que solo nodos, usuarios y dispositivos de punto final autenticados, conformes y confiables obtengan acceso a redes corporativas y áreas de acceso restringido. Una vez que los dispositivos están conectados, estos sistemas proporcionan visibilidad de lo que hay en la red, tanto en dispositivos administrados como no administrados.
Los sistemas NAC también controlan dónde pueden ir los usuarios en una red una vez que se les ha concedido acceso. Este proceso también se conoce como segmentación, que toma redes más grandes y las compartimenta en piezas o redes más pequeñas.
Control de acceso basado en roles (RBAC)
El control de acceso basado en roles (RBAC) es una forma de limitar o administrar el acceso o el uso de una aplicación o red, en función del rol de un individuo o dispositivo en la organización y los permisos asignados a su función. RBAC permite a los empleados tener acceso únicamente a las aplicaciones y a la información necesaria para realizar su trabajo, y limita el acceso a cualquier información que no se refiere a su función.
Cortafuegos
Un firewall es un seguridad de red dispositivo que monitorea y controla el tráfico de red entrante y saliente. Las reglas de seguridad establecidas en el dispositivo de firewall determinan qué tipo de paquetes de datos se permitirán dentro o fuera de una red.
Cualquier dispositivo conectado a Internet debe estar protegido de los riesgos que conlleva estar conectado. Un firewall es un tipo de dispositivo utilizado para la seguridad de Internet.
El propósito de las reglas de tráfico entrante es detener el tráfico de fuentes maliciosas como hackers y redes de bots que pueden dañar los recursos en la red, acceder a datos confidenciales o bloquear el tráfico legítimo. Los administradores suelen establecer reglas de tráfico salientes para evitar que los usuarios visiten sitios web conocidos por ser peligrosos o capaces de transmitir datos confidenciales fuera de la red.
Criterios comunes
Common Criteria o CC es un estándar internacional para la seguridad informática. Es un marco que los usuarios de computadoras pueden emplear para especificar requerimientos funcionales y de aseguramiento para la seguridad.
Estados Unidos, Canadá, los Países Bajos, Alemania, Francia y el Reino Unido elaboraron los Criterios Comunes para la Evaluación de la Seguridad de las Tecnologías de la Información en 1994. Definieron un conjunto de requerimientos de seguridad que los productos y sistemas deben cumplir para las implementaciones gubernamentales. Desde entonces, muchos otros países han firmado el acuerdo.
DevSecOps
DevSecOps significa “desarrollo, seguridad y operaciones”. Es una mentalidad y una forma de trabajar que asegura que todos sean responsables de la seguridad de la TI en la organización. Cuando se implementan las mejores prácticas de DevSecOps, todos son responsables de tomar buenas decisiones de seguridad y tomar medidas a lo largo del proceso de desarrollo y con respecto a cómo se implementan, usan y administran las soluciones.
DevSecOps asegura que los sistemas se defiendan continuamente contra los atacantes. No es suficiente escribir código seguro si el sistema, una vez implementado, no se mantiene. No es suficiente tratar de tapar agujeros de seguridad y usar firewalls o sistemas de detección de intrusiones si el software en sí es inseguro. Un enfoque sólido de la seguridad cubre todas las vías.
Endpoint Security
En el mundo actual de la ciberseguridad, la seguridad de los endpoints es una obligación. Los ciberdelincuentes son cada vez más inteligentes, los ataques están creciendo y los endpoints son ahora un objetivo clave para proteger los datos confidenciales. Exploremos qué es la seguridad de endpoints y cómo puede proteger a su organización.
Hipervisor
Un hipervisor es lo que hace posible la tecnología de virtualización. Un hipervisor es una capa de software que permite que una máquina host aloje varias máquinas virtuales. Veamos la definición de virtualización para obtener una comprensión más clara de lo que hacen los hipervisores.
A hipervisor administra la partición del hardware del host en máquinas virtuales separadas y ejecuta estas máquinas virtuales. Otro nombre para un hipervisor es un monitor de máquina virtual o VMM.
La mayoría de los sistemas operativos se ejecutan directamente en hardware. Normalmente para acceder a otro sistema operativo, necesitaría más hardware para instalarlo o tendría que particionar un disco duro con el nuevo sistema operativo y arrancarlo. De todos modos, la máquina solo podría acceder a un sistema operativo a la vez. La virtualización permite la creación de recursos virtuales. Los sistemas operativos, servidores y escritorios pueden compartir el mismo hardware físico al mismo tiempo. Cada partición del hardware puede ejecutar una máquina virtual aislada. Lo que hace esto posible es un hipervisor.
El hardware físico utilizado por un hipervisor se denomina máquina host, y el hipervisor puede dividirlo para su uso entre varios sistemas operativos invitados. Un hipervisor tratará los recursos físicos que administra como un pool. Este pool de CPU, memoria y almacenamiento de información se puede asignar a invitados existentes o nuevas máquinas virtuales según sea necesario.
Información de identificación personal (PII)
La información de identificación personal (PII, por sus siglas en inglés) es cualquier información o dato sensible destinado a identificar a un individuo. A veces, una sola pieza de PII puede identificar a una persona específica, mientras que en otras ocasiones, se requieren otros detalles relevantes de PII para dar como resultado una coincidencia precisa con un individuo.
Los malos actores aprovechan la creciente necesidad de presentar esta información personal. Los hackers pueden tomar un archivo con miles de personas de PII y usar sus datos personales para causar caos en sus vidas. A menudo pueden distinguir o rastrear la identidad de un individuo específico con uno o más identificadores directos.
Cuando se usa de manera adecuada y de acuerdo con la Ley de Privacidad de la Administración General de Servicios de los Estados Unidos (GSA) y las Reglas de Comportamiento para el Manejo de Información Personal Identificable (PII), esta información vital sirve como identificadores abreviados para centros de salud, agencias estatales de vehículos motorizados y compañías de seguros.
Inteligencia de amenazas
La inteligencia de amenazas es la información que un negocio u otra organización utiliza para identificar el potencial amenazas de ciberseguridad que enfrentará. Los profesionales buscan estas amenazas potenciales para que puedan estar preparados para que una violación se lleve a cabo de manera preventiva. Esto significa que la organización puede instalar software antiviral y que combate el malware, hacer backup de los datos necesarios y evitar que se roben o pierdan recursos valiosos.
Decir que hay una gran cantidad de datos digitales en todo el mundo sería un gran subnivel. De hecho, hay aproximadamente 2.5 quintillones de bytes de datos generados en línea cada día!
Debido a que hay tantos datos en la web, es fundamental que su negocio utilice software de inteligencia de amenazas para mantener sus datos seguros. Al fin y al cabo, hay muchas oportunidades para las brechas de ciberseguridad, por lo que nunca podrás estar demasiado seguro.
Malware
Malware es una frase general que es una versión abreviada de “software malicioso”, lo que significa que es cualquier tipo de software que pueda dañar dispositivos, robar datos y causar caos. Esto difiere de un error en el software porque mientras que un error es un accidente, los atacantes crean malware para causar daño intencionalmente.
Si bien el malware no suele dañar el hardware o los sistemas físicos, puede robar información, cifrar datos y exigir un rescate, eliminar archivos, espiarlo para capturar datos personales o secuestrar su sistema para usarlo como recursos de procesamiento gratuitos.
Hay muchos motivos detrás del malware, incluyendo ganar dinero, sabotear tu capacidad para trabajar, hacer una declaración política o simplemente causar estragos.
Mapeo de dependencia de aplicaciones
El descubrimiento de aplicaciones y el mapeo de dependencias le brindan una visión general de lo que hay en su red y cómo opera.
El mapeo de dependencias de aplicaciones es el proceso para determinar lo siguiente:
- Todas las aplicaciones que se ejecutan en una red
- ¿En qué dispositivos están instaladas estas aplicaciones?
- Cómo estas aplicaciones están interconectadas y dependen unas de otras
Afortunadamente, muchas herramientas automatizadas en el mercado harán este trabajo por usted. No más hojas de cálculo. Estas herramientas automatizadas le brindan una visión coherente de todas sus aplicaciones, los puertos que utilizan y cómo se conectan a otras aplicaciones de su red. Por lo general, logran esto sondeando la red en busca de dispositivos, monitoreando y capturando paquetes en la red, o mediante agentes instalados en sus aplicaciones e infraestructura.
Microsegmentación
This powerful strategy helps protect networks and important assets by breaking networks into smaller, isolated parts. This approach strengthens defenses, limits the spread of potential attacks, and supports a Zero Trust security approach.
Let's break down what microsegmentation is, its benefits, and why solutions like Illumio are leading the way.
Migración a la nube
La migración a la nube es un proceso que muchas empresas están experimentando para modernizar su infraestructura de TI. En este artículo, explicamos qué es la migración a la nube, cómo una empresa puede beneficiarse de ella y las estrategias que puede utilizar para implementarla. Antes de aprender sobre la migración a la nube, veamos la computación en la nube.
Movimiento Lateral
El movimiento lateral se ha convertido en sinónimo de violaciones de datos en los últimos años, que hace referencia a las técnicas de los ciberdelincuentes una vez que obtienen acceso a una red. El movimiento lateral permite que los hackers se muevan más profundamente en un sistema para rastrear datos confidenciales, información intelectual y otros activos de alto valor.
El actor de amenazas inicialmente obtiene acceso al sistema a través de un punto final a través de un ataque de phishing o ransomware o malware infección. Luego se hacen pasar por un usuario autorizado para continuar. Una vez dentro de la red, el actor de amenazas se mueve de un activo a otro, manteniendo el acceso continuo viajando a través del sistema comprometido y robando privilegios de usuario avanzados utilizando varias herramientas de acceso remoto.
Los ciberatacantes utilizan el movimiento lateral como táctica central, moviendo las amenazas persistentes avanzadas (APT) de hoy mucho más allá de los ciberataques más simplistas de ayer. Interna seguridad de red los equipos deben trabajar horas extras para detectar el movimiento lateral y detenerlo en sus vías.
Orquestación de contenedores
La orquestación de contenedores es la administración automatizada de contenedores. Esto permite a un equipo de software maniobrar estos contenedores. Esto se realiza mediante implementación estratégica, administración de ciclos de vida, balanceo de carga y redes. Una aplicación consta de diferentes microservicios. Uno de ellos, el frontend, es con lo que interactúan los usuarios finales. No obstante, además del frontend, existen otros microservicios. Todos ellos trabajan juntos para hacer que la aplicación funcione. Una plataforma de orquestación de contenedores administra cada microservicio de un entorno de contenedores.
Al utilizar la orquestación de contenedores, puede decidir qué nodos administran los diferentes microservicios. Esto se hace mediante la duplicación de microservicios individuales según sea necesario y la distribución de la carga de trabajo general a través de diferentes nodos. Una plataforma de orquestación de contenedores también supervisa el funcionamiento de cada microservicio. Si un elemento de la pila funciona mal, la herramienta de orquestación puede solucionar el problema. Puede duplicar ese elemento y ejecutarlo en otro nodo.
Por ejemplo, si la interfaz fuera a funcionar mal en un nodo, la herramienta de orquestación de contenedores puede ejecutarlo en otro. Esto mantiene una experiencia fluida para los usuarios finales que interactúan con el front-end. De esta manera, la orquestación de contenedores permite un control detallado sobre los microservicios que potencian la pila de aplicaciones.
PCI DSS
PCI DSS significa Estándar de seguridad de datos de la industria de tarjetas de pago, y es un conjunto de estándares de seguridad de la información para cualquier organización que maneje y acepte tarjetas de crédito de marca de las principales redes de tarjetas de crédito: American Express, Discover Financial Services, JCB International, MasterCard y Visa. PCI DSS existe desde 2006 y actualmente se requiere que las organizaciones cubiertas cumplan con PCI DSS 3.2.1. Las empresas y corporaciones que cumplen con los estándares de seguridad de datos PCI son más confiables para sus clientes, lo que brinda la seguridad de que mantienen segura la información confidencial. El incumplimiento de estos estándares puede resultar en brechas de seguridad y, a su vez, graves pérdidas en ingresos y lealtad del cliente.
Una nueva versión, la PCI DSS 4.0, se encuentra actualmente en fase de RFC (solicitud de comentarios), y se espera que esté terminada a mediados de 2021. De acuerdo con el Consejo PCI, PCI DSS 3.2.1 permanecerá activo durante 18 meses una vez que todo PCI Se liberan materiales DSS 4.
El estándar PCI es impuesto por las redes de tarjetas y las empresas que utilizan interacciones con tarjetas, pero administrado por Consejo de Normas de Seguridad de la Industria de Tarjetas de Pago. El Consejo de Normas de Seguridad garantiza que toda la información y las políticas de cumplimiento de normas estén actualizadas y proporcionen la información más precisa y útil para las empresas.
Política de seguridad
Una política de seguridad de tecnología de la información (TI) establece las reglas y procedimientos para los usuarios que acceden a los recursos de TI de una empresa. Estas reglas protegen los datos y sistemas de una empresa del acceso, uso, modificación o destrucción no autorizados. Establecen las acciones de respuesta a incidentes que se tomarán si los sistemas de TI alguna vez se ven comprometidos. Estos estándares de seguridad también se utilizan para configurar servicios de autenticación y otro software basado en la seguridad.
Todos los negocios deben preocuparse por la seguridad de la información. Las violaciones de datos, los ataques de ransomware y otras acciones maliciosas cuestan a las empresas millones de dólares cada año, obligando a algunas a abandonar sus negocios. La seguridad de la red y de los datos comienza con una política de seguridad de TI.
Protección de carga de trabajo en la nube
Las aplicaciones y cargas de trabajo en la nube se distribuyen en todo el país o el mundo para proporcionar velocidad, acceso y escalabilidad. La protección de cargas de trabajo en la nube mantiene estas cargas de trabajo seguras a medida que se mueven entre diferentes entornos de nube. Estrategias de seguridad más antiguas, como protección de punto final y cortafuegos se pierda lo que está sucediendo en el entorno de la nube.
Ransomware
El ransomware es un tipo de malware que encripta archivos e información en un sistema y evita el acceso a la información hasta que se paga un rescate a través de criptomonedas para descifrarlos. El sello distintivo del ransomware ha sido la conspicua nota de rescate que aparece en las pantallas de las computadoras de las víctimas indicando que los archivos han sido cifrados. A las víctimas a menudo se les da una cantidad específica de tiempo para pagar el rescate antes de que sus archivos sean destruidos. Por ejemplo, CryptoWall dio a las víctimas tres días para pagar.
Redes definidas por software (SDN)
Las redes definidas por software son una alternativa moderna y dinámica a las redes tradicionales que tiene como objetivo hacer que la red sea más fácil de administrar y solucionar problemas. En lugar de dispositivos de hardware como routers y switches, SDN se comunica dentro de la infraestructura establecida mediante API o controles basados en software. Esto hace que una SDN sea una alternativa más eficiente a una red anticuada, ya que mejorar el performance de la red es mucho más sencillo para los administradores.
Dentro de la SDN, el enrutamiento y el reenvío de paquetes de datos se mantienen separados, lo que permite incorporar inteligencia de red al plano de control.
El uso de SDN puede ofrecer mayor flexibilidad y personalización por parte de los administradores, quienes pueden definir y cambiar las velocidades de la red, la capacidad y el nivel de seguridad en tiempo real.
Segmentación de confianza cero
Ahí es donde Segmentación de confianza cero (ZTS) entra. Este nuevo enfoque cambia la forma en que las empresas protegen sus datos y sistemas. Al dividir las redes en partes más pequeñas y verificar todo antes de que se conecte, las empresas pueden hacer que sea mucho más difícil para los hackers entrar y causar problemas.
En este artículo, explicaremos qué es la Segmentación de Confianza Cero, por qué es útil, dónde puede ayudar y cómo herramientas como la plataforma de Illumio están impulsando la seguridad para las organizaciones.
Segmentación de redes
Ahí es donde entra en juego la segmentación de redes. Esta estrategia divide su red en zonas más pequeñas, lo que dificulta la propagación de un ataque y protege los activos críticos. La segmentación de redes es un plan esencial para las empresas grandes y pequeñas.
Vamos a profundizar en lo que significa y por qué es importante.
Seguridad de Contenedores
Los contenedores a menudo son penetrados por ataques como el control de acceso o vulnerabilidades de código de aplicaciones, o los atacantes se aprovechan de las vulnerabilidades de la imagen del contenedor. Esto puede provocar pánico en el kernel, la ejecución de escalaciones de privilegios u otras amenazas contra su sistema.
A pesar de estos riesgos, la contenerización ofrece varios beneficios. Son rápidos y livianos, lo que facilita la replicación de los entornos de sus aplicaciones. También son un gran activo durante la fase de prueba y refinamiento del proceso de desarrollo.
Sin las medidas de seguridad adecuadas, los contenedores podrían exponer su proceso a amenazas con las que no tendría que lidiar de otra manera. Los beneficios, sin embargo, ciertamente superan los riesgos. Aquí hay cinco pasos prácticos que puede tomar para mejorar la seguridad de su contenedor.
Seguridad de Kubernetes
La seguridad de Kubernetes es un sistema de código abierto para automatizar la implementación, el escalado y la administración de aplicaciones en contenedores. Es más fácil administrar, asegurar y descubrir contenedores cuando se agrupan en unidades lógicas, y Kubernetes es el sistema de administración de contenedores líder en el mercado actual. Asegurar sus sistemas con Kubernetes requiere comprender cómo funciona el sistema y cuándo y cómo las vulnerabilidades de diferentes tipos pueden ingresar a su sistema al crear, implementar o ejecutar aplicaciones usando Kubernetes.
En términos generales, la seguridad de Kubernetes aborda la seguridad nativa en la nube, en sus clústeres de aplicaciones, en contenedores y en su código. Implica muchos sistemas y procesos entrelazados y superpuestos, como seguir importantes prácticas recomendadas de seguridad física, asegurar el cluster y seguridad de aplicaciones, administrar la seguridad de microservicios, seguir estándares inteligentes de diseño de contenedores y administrar el control de acceso. Esto también implica escanear en busca de vulnerabilidades en tiempo de compilación, cifrado de código, apretones de manos TLS donde sea necesario, asegurar los puertos no utilizados y escanear regularmente todo el sistema en busca de vulnerabilidades que pueden surgir en un entorno de producción.
Seguridad de la red
Seguridad de la red es un término general que abarca las medidas de seguridad que se toman para proteger los sistemas informáticos, los datos que almacenan, transportan y utilizan, y también las personas que utilizan y cuidan estos sistemas y datos. Se ocupa del hardware, el software y las políticas que ayudan en la búsqueda de proteger las redes de computadoras, especialmente cuando se trata de información sensible. La Seguridad de la Red, por lo tanto, tiene como objetivo evitar el acceso no autorizado, la pérdida de datos o cualquier actividad, maliciosa o accidental que pueda llevar a comprometer la confidencialidad, integridad y disponibilidad de los recursos de la red. Esto significa que la seguridad de la red no se trata solo de herramientas y tecnología.
Seguridad en la nube
La nube ha cambiado la forma en que almacenamos, administramos y procesamos los datos. Pero con un gran poder viene una gran responsabilidad para asegurar estos activos digitales. Este artículo explorará la seguridad en la nube y ofrecerá una guía completa para mantener su nube segura.
Superficie de ataque
Una superficie de ataque es todos los activos de TI de una organización que están expuestos a un atacante potencial.
Estos activos pueden tener vulnerabilidades físicas o digitales que un usuario no autorizado puede aprovechar para obtener acceso a una red corporativa y extraer datos. Las propias personas también pueden ser una superficie de ataque cuando son atacadas con correos electrónicos de phishing y otros tipos de ingeniería social.
Suplantación de identidad
Los ataques de phishing son un intento de engañar a las personas para que hagan cosas que “nunca” harían usando ingeniería social. Al hacerse pasar por personas con autoridad y usar tácticas de miedo, los estafadores pueden asustar a las personas para que envíen sus credenciales de inicio de sesión en un sitio que se parece a su sitio bancario pero no lo es.
¿Alguna vez has recibido un correo electrónico aterrador de tu banco diciendo que tu cuenta se congelará a menos que verifiques tu cuenta de inmediato? O tal vez recibió una llamada del “IRS” indicando que “adeuda impuestos y deben pagarse de inmediato o se tomarán acciones legales”. Lo más probable es que haya sido “phishing”.
Afortunadamente, un ataque de phishing es un tipo de ciberataque que en última instancia se puede prevenir.
VDI (Infraestructura de escritorios virtuales)
Virtual Desktop Infrastructure (VDI) es una tecnología que permite el hospedaje de entornos de escritorio en un servidor central o en un proveedor de nube. Los usuarios finales pueden entonces acceder a estos entornos de escritorios virtuales de forma remota a través de la red desde sus computadoras portátiles o tabletas personales. Una VDI puede alojar PC virtuales, tabletas virtuales, clientes ligeros y otras imágenes de dispositivos.
No todos los tipos de virtualización de escritorios utilizan tecnología VDI. La virtualización de escritorios solo significa la capacidad de ejecutar un escritorio virtual y esto puede significar una imagen de escritorio local en el disco duro del usuario. VDI se refiere específicamente a sistemas que aprovechan máquinas virtuales basadas en host donde los usuarios pueden acceder a un escritorio desde cualquier lugar mediante Internet.
Para adaptarse a los cambios en el panorama empresarial, las empresas han tenido que centrarse en tecnologías que soportan una fuerza laboral distribuida. La virtualización es una tecnología que facilita el trabajo remoto y la Infraestructura de Escritorio Virtual (VDI) es un tipo importante de virtualización.
Violación de seguridad
Muchos de nosotros lo hemos experimentado en un momento u otro: vamos a iniciar sesión en una cuenta en línea solo para descubrir que hemos sido hackeados. Hemos perdido el acceso y es muy probable que al menos algunos de nuestros datos personales confidenciales estén ahora en manos desconocidas. Pero el robo de datos no solo le ocurre a las personas; a menudo, las empresas y otras organizaciones son víctimas de brechas de seguridad corporativas.
Una brecha de seguridad es cuando un atacante elude los controles de seguridad de la organización para acceder ilícitamente y robar datos corporativos.
Las brechas de seguridad pueden ser involuntarios en algunas situaciones. A veces, los empleados filtran accidentalmente información a fuentes de terceros al no proteger los dispositivos, permitir cookies en una máquina o descargar información incorrectamente. Sin embargo, las brechas de seguridad suelen ser el resultado de la acción intencional de atacantes dedicados.
Los atacantes se dirigen a muchos tipos de información confidencial y valiosa en una brecha de seguridad. Algunos de los tipos más comunes de datos específicos incluyen información de tarjetas de crédito o de seguridad social, datos de cuentas, registros financieros y legales corporativos o datos de atención médica del paciente (PHI o PII).
Como puede imaginar, las brechas de seguridad pueden ser increíblemente costosas para la organización que ha sido víctima. Hay muchos costos directos, incluyendo investigar el origen de la violación y remediar y rectificar los daños. También hay muchos costos indirectos, como el daño reputacional, la necesidad de actualizar las herramientas de seguridad cibernética y los costos asociados con la asistencia a los empleados o clientes que se vieron afectados.
ZTNA (Acceso a la Red de Confianza Cero)
Los modelos Zero Trust Network Access (ZTNA) otorgan acceso de manera adaptativa a usuarios o dispositivos autorizados en función del conocimiento contextual. Estos sistemas establecen permisos de acceso para denegar de manera predeterminada, y solo los usuarios autorizados que son aprobados en función de la identidad, la hora, el dispositivo y otros parámetros configurables reciben acceso a su red, datos o aplicaciones. El acceso nunca se otorga de manera implícita y solo se otorga sobre una base preaprobada y de necesidad de saber.
Se espera que el cibercrimen le cueste a la sociedad más de 6 billones de dólares anuales. Los departamentos de TI de hoy en día son responsables de administrar un tamaño sustancialmente mayor superficie de ataque más que nunca. Los posibles objetivos de ataque incluyen puntos finales de red entre dispositivos y servidores (la superficie de ataque de red), código que ejecutan sus redes y dispositivos (la superficie de ataque de software) y los dispositivos físicos que están abiertos al ataque (la superficie de ataque físico).
Con el crecimiento del trabajo remoto y el uso de aplicaciones en la nube para las tareas cotidianas, puede ser difícil proporcionar a los trabajadores el acceso que necesitan y, al mismo tiempo, proteger a su organización de ataques maliciosos. Aquí es donde entra en juego el acceso a la red de confianza cero (ZTNA).