Los 10 conceptos esenciales sobre ciberseguridad

Hoy os traemos los diez conceptos esenciales sobre seguridad que todo experto en IT debe controlar y manejar: UBA, User Behavior Analytics o Analítica del Comportamiento del Usuario, UCF, Unified Compliance Framework o Marco de Cumplimiento Unificado, UEBA, Analytics of Behavior of Users and Entities o Analítica de Comportamiento de Usuarios y Entidades, VPN, Virtual Private Network o red privada virtual, WAF, Web application firewall o cortafuegos de aplicaciones Web, XDR, Extended detection and response o detección y respuesta extendidas,  Access to the ZTNA Zero Trust network o Acceso a la red ZTNA Zero Trust, RAT,  Remote Access Trojan o Troyano de Acceso Remoto, Sandboxes y SEG, Secure Email Gateway o Puerta de Enlace Segura de correo electrónico. 

UBA, User Behavior Analytics o Analítica del Comportamiento del Usuario

El análisis del comportamiento del usuario recopila información sobre las acciones del mismo y correlaciona este comportamiento con una línea de base. Luego, las soluciones usan esta línea de base como una comparación con el nuevo comportamiento para identificar inconsistencias. La solución después marca estas inconsistencias como amenazas potenciales. Por ejemplo, puede usar soluciones UBA para monitorear la actividad del usuario y determinar si está comenzando a exportar grandes cantidades de datos, lo que indica una amenaza interna.

UCF, Unified Compliance Framework o Marco de Cumplimiento Unificado

El Sistema de Cumplimiento Unificado es la base de datos más grande de controles interconectados y documentos fuente de cumplimiento que facilita que se den múltiples reglas y marcos al eliminar automáticamente controles y pruebas redundantes causados por la duplicación de requisitos.

UEBA, Analytics of Behavior of Users and Entities o Analítica de Comportamiento de Usuarios y Entidades

El análisis de comportamiento de usuarios y organizaciones es el proceso de recopilación de información sobre eventos de red que los usuarios generan todos los días. Una vez recopilada y analizada, puede usarse para detectar el uso de credenciales comprometidas, movimientos laterales y otros comportamientos maliciosos. 

VPN, Virtual Private Network o red privada virtual

Remote Access VPN permite a las organizaciones brindar acceso remoto seguro a datos y aplicaciones ubicados en la red corporativa. La VPN crea un túnel entre la red y el usuario remoto. Asegura el tráfico que pasa por el túnel cifrándolo. 

WAF, Web application firewall o cortafuegos de aplicaciones Web

Application Firewall funciona como un firewall de aplicaciones para HTTP, implementa un conjunto de reglas para la conversación HTTP, y estas describirán cómo lidiar con ataques comunes como cross-site scripting (XSS) y SQL.

XDR, Extended detection and response o detección y respuesta extendidas

El descubrimiento y la respuesta avanzados reúnen herramientas y datos que brindan visibilidad, análisis y respuesta avanzados en redes y nubes, así como en aplicaciones y terminales. XDR es un discovery and response security system o sistema de seguridad de descubrimiento y respuesta (EDR) de edge point o punto final más sofisticado y avanzado. XDR extiende estas capacidades más allá del edge point o punto final a múltiples puntos de control de seguridad (incluidos el correo electrónico, las redes, el servidor y la nube) para una detección de amenazas más rápida utilizando datos recopilados en diferentes dominios. 

Access to the ZTNA Zero Trust network o Acceso a la red ZTNA Zero Trust

Zero Trust Network Access es un conjunto de tecnologías y características que brindan acceso seguro a aplicaciones internas para usuarios remotos. Opera en un modelo de confianza adaptativo donde la confianza nunca es implícita y el acceso se otorga según sea necesario con privilegios mínimos definidos por políticas detalladas.

RAT,  Remote Access Trojan o Troyano de Acceso Remoto

Un troyano de acceso remoto es un programa malicioso que incluye una puerta trasera para el control administrativo del equipo de destino. Por lo general, se descarga silenciosamente por un programa solicitado por el usuario. Una vez que un sistema host se ve comprometido, un atacante puede usarlo para propagar la RAT a otras computadoras vulnerables y crear una red de bots.

Sandboxes

Un entorno de prueba seguro es un entorno aislado en la red que imita el entorno operativo del usuario final. Los sandboxes se utilizan para ejecutar de forma segura código sospechoso sin correr el riesgo de dañar el dispositivo host o la red.

SEG, Secure Email Gateway o Puerta de Enlace Segura de correo electrónico

Una Secure Email Gateway o puerta de enlace de correo electrónico segura es un dispositivo o software para monitorear el correo electrónico enviado y recibido. La solución mejora la protección del correo electrónico entrante y saliente. El filtrado del tráfico de correo electrónico bloquea las amenazas cibernéticas, los correos electrónicos de phishing, BEC (compromiso de correo electrónico comercial), troyanos, ransomware y otros tipos de malware.