03/08/2012 NDICE Introduccin Norma ISO 27002:2005 Tecnologas Modernas en Seguridad Amenazas de Seguridad Soluciones Estado Actual de SEG Conclusin Tendencias en Seguridad de la Informacin Introduccin
El trmino Seguridad de la Informacin, lo entendemos como aquellas medidas preventivas y reactivas que permiten la proteccin de datos ante accesos y usos no autorizados, buscando mantener la confidencialidad, la disponibilidad e integridad de la misma.
En el mundo de la informacin, a menudo se piensa en la criptografa como la nica tecnologa para mantener nuestros datos seguros. Sin embargo, con la evolucin de los ecosistemas digitales, el significado de la seguridad de la informacin ha evolucionado, incrementndose tambin el abanico de tecnologas involucradas.
Hoy en da existe una gran variedad de formatos en que la informacin es representada, estos son : imgenes, vdeos, msica, voz, textos, seales biomdicas y electromagnticas, caractersticas biomtricas, medidas de sensores, etc. que se organizan en documentos, pelculas, canciones, bases de datos, programas informticos, archivos mdicos, estadsticas de trfico, registros de transacciones, hbitos de consumo, etc. La informacin digital ya no es considerada como una mera secuencia de bits; cada tipo de datos tiene sus propias aplicaciones, usuarios y particularidades que dan lugar a diferentes preocupaciones en trminos de seguridad. Tendencias en Seguridad de la Informacin Introduccin
La Seguridad de la Informacin es un concepto muy amplio, pues pretende disminuir los riesgos de alteracin de los activos de una Empresa Institucin, est conformada por tres caractersticas esenciales, como lo son:
Integridad Confidencialidad Disponibilidad Security in Depth Defensa en profundidad no es un concepto nuevo. Se refiere a una estrategia militar que tiene por objetivo hacer que el atacante pierda el empuje inicial y se vea detenido en sus intentos al requerirle superar varias barreras en lugar de una.
Al igual que un campo de batalla, nuestras infraestructuras de tecnologa son una compleja formacin de elementos que en conjunto albergan uno de los activos ms valiosos para las empresas: los datos. Podemos visualizar esta infraestructura como una serie de capas donde los datos ocupan el ltimo nivel, precedidos de contenedores como lo son las localidades fsicas, el permetro, la red, los servidores y las aplicaciones Security in Depth Seguridad de Host.- Antivirus, AntiMalware, HIPS, DLP endpoint
Seguridad de Red.- Vlan, Acl, DLP de red, IPS de core, Control de Acceso, NAC, VPN
Seguridad de permetro.-IPS de permetro, firewall, VPN
Seguridad de Aplicaciones.- WAF, IPS, SSL, Antispam, Web Filter,NGIPS,NGFW
Seguridad de Datos.- Auditora, Anlisis de cdigo, Ingeniera Inversa,TPAM
Seguridad de la Informacin.- BCP, DRP, SGSI
=>> Correlacin de Eventos SIEM Security in Depth Seguridad de Host.- Antivirus, AntiMalware, HIPS, DLP endpoint, Hardening de Servicios
Seguridad de Red.- Vlan, Acl, DLP de red, IPS de core, Control de Acceso, NAC, VPN
Seguridad de permetro.-IPS de permetro, firewall, VPN
Seguridad de Aplicaciones.- WAF, IPS, SSL, Antispam, Web Filter
Seguridad de Datos.- Auditora, Anlisis de cdigo, Ingeniera Inversa
Seguridad de la Informacin.- BCP, DRP, SGSI, Compliance, ISO27002:2005
=>> Correlacin de Eventos Factores a Considerar en temas de SI Poltica de seguridad coherente con la organizacin
Definir el Modelo Actual de Operaciones de Seguridad y Permita que se le Comuniquen los Requerimientos Inmediatos de la Solucin Las organizaciones cuentan con
Tener en Cuenta estos Elementos Crticos de la Solucin para las Operaciones de Seguridad Existen tres atributos bsicos para enfrentar
Incorporar Requerimientos Estratgicos en el Proceso de Seleccin De manera progresiva, la capacidad de los profesionales.
El Sistema SIEM se Debe Integrar Fcilmente con Todos los Dems Elementos de la red.
Complemente la Correlacin de Eventos con Otras Fuentes de Inteligencia Factores a Considerar en temas de SI Administrar el Ciclo de Vida de la Informacin de los Datos de Log
Tener una visin completa de las necesidades del usuario.
Los servicios y aplicaciones son orientados al usuario.
Movilidad
NDA
SLA
OLA
Tendencias en Seguridad de la Informacin Hasta hace poco, la informacin sola estar centralizada y era relativamente fcil controlar el acceso a ellas.
Hoy en da, la generacin y el consumo de informacin son cada vez ms distribuidos: las personas y los diferentes dispositivos estn continuamente interconectados; generando y procesando datos.
Esta tendencia, que previsiblemente est aumentando cada ao, cambia la forma en cmo la informacin debe ser protegida.
En primer lugar, los mecanismos de proteccin deben ser integrados de la forma ms transparente posible en los flujos naturales de la informacin, con el fin de no convertirse en cuellos de botella.
En segundo lugar, no slo es necesario proteger los datos durante su almacenamiento y transmisin por canales inseguros, sino tambin protegerlos durante su procesamiento y gestin. Tendencias en Seguridad de la Informacin Tecnologa Moderna de Seguridad de la Informacin
Prcticamente todos los procesos aplicados sobre cualquier informacin dejan huellas caractersticas que pueden ser identificadas a posteriori, con el fin de averiguar si los datos han sido manipulados e incluso para saber quin o qu ha generado o procesado esos datos.
La extraccin de informacin adicional sobre datos digitales se conoce habitualmente como "information forensics", tarea que se puede apoyar en otras tecnologas, conocidas como "active forensics", las cuales insertan marcas indetectables en los datos que facilitan su posterior anlisis forense.
Las entidades involucradas en el procesamiento y manejo de datos juegan un papel fundamental en la seguridad de la informacin; la informacin puede ser intil si proviene de fuentes no fiables.
Los remitentes y destinatarios de esta informacin deben ser autenticados con el fin de establecer niveles de confianza, permisos y registros de seguridad adecuados para mantener auditoras a posteriori si fuese necesario.
Hay que tener en cuenta que los remitentes y destinatarios no son necesariamente personas: pueden ser dispositivos. Tendencias en Seguridad de la Informacin Amenazas de seguridad: Tendencias 2012
Tendencia #1: El protocolo SSL golpeado en el fuego cruzado. En la actualidad, los atacantes estn explotando las vulnerabilidades en las diversas implementaciones del protocolo SSL. Asimismo, se est produciendo un aumento de los ataques dirigidos a la infraestructura mundial que sostiene SSL. A este respecto, las previsiones pasan por que estos embates alcancen un punto de inflexin en este ao, momento en el que, adems, se analizarn seriamente las alternativas reales para las comunicaciones web seguras.
Tendencia #2: HTML 5 entra en accin. En los ltimos aos, las vulnerabilidades en 'add-ons de los navegadores (componentes de terceros, como Flash Player de Adobe o Java de Oracle) fueron la causa significativa de los exploits de "da cero". En este sentido, es de esperar que los piratas informticos cambien su enfoque en cuanto a la explotacin de vulnerabilidades en los propios navegadores a la hora de instalar malware. La razn responde a una funcionalidad aadida recientemente al navegador, impulsada principalmente por la adopcin del estndar HTML 5.
El estndar HTML 5 fue creado para permitir a los navegadores propiciar una experiencia de usuario ms rica, de una manera estandarizada. Sin embargo, mientras que las nuevas caractersticas son atractivas para los desarrolladores web, son tambin muy seductoras para los piratas informticos. Tendencias en Seguridad de la Informacin Tendencia #3: Nuevos retos jurdicos frente a nuevas realidades de las tecnologas de informacin Conforme avanzamos en esta nueva dcada del segundo milenio, los alcances de la tecnologa de informacin exigen nuevos y mejores entendimientos de sus usos en el contexto social. En este sentido, los retos jurdicos naturales como los derechos humanos en internet, la privacidad, el derecho a la informacin, los activos digitales personales, los derechos de autor, el manejo de la imagen y las marcas, la democracia digital y la participacin ciudadana de los individuos entre otros, han venido tomando matices inesperados, que exigen de los nuevos y experimentados juristas respuestas novedosas para entablar nuevos debates y propuestas que den cabida a una realidad social, digital y sin fronteras.
En este contexto, durante los siguientes aos los estados y las escuelas de leyes tendrn el reto de conciliar los derechos constitucionales de las personas en las mltiples manifestaciones de las tecnologas de informacin y las decisiones nacionales que demanden un balance general del estado para mantener el orden y el control de la sociedad y el pas en general. Esto es, encontrar y descifrar esa zona gris donde los individuos deben mantener buenas prcticas para respetar las libertades e individualidades de los ciudadanos y las regulaciones necesarias para proteger los bienes jurdicamente tutelables y las acciones requeridas que las autoridades necesitan para mantener el equilibrio en el estado social de derecho, ahora en un sociedad de la informacin y el conocimiento. Tendencias en Seguridad de la Informacin Tendencia #4: Ecosistema tecnolgico: necesidad competitiva o nuevo vector de ataque. La computacin en la nube, las redes sociales y la computacin mvil advierten una realidad concreta, un escenario real donde los gobiernos, las organizaciones y las personas estarn conviviendo y compartiendo riesgos frente a una creciente demanda de servicios, informacin instantnea y procesamiento de grandes volmenes de datos.
En este escenario, se plantea un elemento emergente que se denomina un ecosistema tecnolgico, un lugar donde tenemos la participacin de terceros que administran y movilizan la informacin y los datos, segn las consideraciones de los servicios contratados con cada uno de ellos. Si bien, son mltiples las ventajas de este tipo de ambientes, tambin se hace necesario desarrollar nuevas propuestas de aseguramiento tanto en aplicaciones, datos e infraestructura, que permitan aumentar el nivel de confianza que este nuevo modelo requiere. Tendencias en Seguridad de la Informacin Tendencia #5: DDoS incrementa su popularidad entre los hackers. Los ataques por Denegacin de Servicio Distribuida (DDoS) han ganando popularidad, formando parte de las campaas de piratera de alto perfil promovidas durante el 2011, como las perpetradas por el grupo Anonymous. Atendiendo a esta realidad, es probable que, en el transcurso del ao, los atacantes incrementen la sofisticacin y la eficacia de sus ofensivas DDoS, y pasen de realizar ataques a nivel de red a otros dirigidos a la aplicacin, perpetrando, incluso, ataques contra la lgica del negocio.
Las indicaciones para esta tendencia ya estn surgiendo. Por ejemplo, la herramienta DDoS #RefRef, introducida por Anonymous en septiembre de 2011, explota las vulnerabilidades de inyeccin SQL utilizadas para realizar ataques de denegacin de servicio.
Tendencia #6: La Colaboracin Interna conoce a su gemelo malvado. Algunas suites de Colaboracin Interna (como Microsoft Sharepoint y Jive) se han desplegado en un modo de "gemelo malvado", esto es: se estn utilizando externamente. Como resultado, las organizaciones podran empezar a buscar herramientas para proteger y controlar el acceso a dichas plataformas. Tendencias en Seguridad de la Informacin Tendencia #7: Mayor visibilidad de los sistemas de control, mayor responsabilidad en su aseguramiento. Durante muchos tiempo los sistemas de control industrial fueron elementos claves propios de instalaciones con operaciones especializadas cuyo funcionamiento cerrado, especfico y poco conocido, se asociaba con un mundo restringido a una comunidad tcnica, con entrenamiento especial y lenguaje de mquina. Conforme ha venido avanzando la tecnologa este tipo de sistemas ha venido integrndose a las redes corporativas como otros elemento ms de la misma, con protocolos semejantes a los estndares y transmisiones cada vez ms homogneas.
Considerando lo anterior, la visibilidad de los sistemas de control ha aumentado, lo cual significa un mayor nivel de exposicin que requiere la atencin tanto de los especialistas en estos temas como de los de riesgos y seguridad de la informacin. Es importante anotar, que este llamado exige un trabajo conjunto entre los tres mundos: la seguridad, los riesgos y los sistemas de control, pues se hace necesario entender la realidad de la disponibilidad de stos ltimos y las operaciones que realizan, para que desde la vista de riesgos y la especialidad de los sistemas de control, se desarrolle y actualicen los modelos de seguridad y control que requieren las instalaciones y los diseos de los sistemas mencionados. Tendencias en Seguridad de la Informacin Tendencia #8: NoSQL = No hay seguridad?. No USAN RDBMS El mundo de las TI est adoptando rpidamente NoSQL bajo el trmino de moda Big Data. Estos enormes repositorios o almacenes de datos son el siguiente gran paso en lo concerniente al anlisis de las cantidades masivas de datos que se recogen con el fin de identificar tendencias. Los mecanismos de seguridad inadecuados de estos sistemas impedirn a las empresas la plena integracin de los mismos como componentes de terceros dentro de la corporacin.
Tendencia #9: El consumismo de TI deja todo al descubierto. Despus de haber sido sorprendidos por el Consumo Alto de TI", o lo que es lo mismo: la tecnologa orientada al consumidor de TI; los profesionales estn tratando de recuperar el control de los datos corporativos. A este respecto, parece que lo estn haciendo de manera equivocada, ya que, en lugar de tratar de controlar los datos en la fuente, las organizaciones de TI estn intentando regular el uso de dispositivos de usuario final y de acceso de datos en cloud. Por ello, se prev que las organizaciones inviertan mucho tiempo, dinero y esfuerzo en estas tcnicas y tecnologas el prximo ao, con resultados muy pobres.
Tendencias en Seguridad de la Informacin Tendencia #10: Medios antisociales. Cada vez ms organizaciones estn haciendo su camino en los medios sociales. En este sentido, se espera ver un impacto cada vez mayor en lo concerniente a la integridad y confidencialidad de la informacin de la empresa. Por otra parte, se prev que los hackers continen automatizando sus ataques contra los medios sociales, lo que agravar el problema.
Tendencia #11: El ascenso del intermediario. Con el aumento de la oferta y la demanda de mquinas comprometidas, as como de la informacin confidencial corporativa, se prev un incremento del ciber broker (corredor ciberntico). Este individuo pone de acuerdo a los compradores de los datos robados o mquinas comprometidas (tambin conocido como "bots") con los vendedores de datos (o arrendatarios de bots). De la misma forma que las acciones y los inversores originaron los mercados de valores, los hackers necesitan un intermediario.
Tendencia #12: La seguridad prevalece sobre el cumplimento. En el pasado, las decisiones en torno a la seguridad fueron conducidas por las necesidades de cumplimiento normativo. Sin embargo, se espera que stas sean impulsadas nicamente por la seguridad. La pasada afluencia de leyes y reglamentos, que dinamizaron el presupuesto y las soluciones de seguridad como PCI o SOX, ISO27002:2005, fueron utilizadas para alimentar el presupuesto de seguridad. Con el coste por fugas de informacin en aumento, la piratera industrializada ha afectado a muchas organizaciones, pero tambin, a la necesidad de proteger la propiedad intelectual. Por ello, se espera ver a ms empresas tomando sus decisiones de proteccin ciberntica basndose simplemente en la seguridad. Tendencias en Seguridad de la Informacin Ejemplos de amenazas de seguridad detectadas en la actualidad
1. Aumento del Hacktivismo. Una de las principales tendencias de 2011 que, sin duda continua dando mucho de que hablar en 2012.
2. Hackeo de HBGary Federal. Cmo las contraseas dbiles y los sistemas de software anticuados unidos al uso de cloud convierten la seguridad en una pesadilla.
3. Advanced Persistent Threats (APTs). Estos ataques confirman la consolidacin del ciber-espionaje como prctica comn entre altas esferas estatales.
4. Ataques contra Comodo y DigiNotar. La confianza en las autoridades certificadoras (CA) ha estado bajo amenaza. En el futuro, es muy probable que aparezca ms malware de firma digital.
5. Duqu y Stuxnet. Estado del arte de la ciberguerra.
6. Hackeo de la red Sony PlayStation. Los nuevos peligros escondidos tras la nube. Informacin personal accesible en un solo sitio, lista para ser robada en caso de desconfiguracin o problemas de seguridad.
Tendencias en Seguridad de la Informacin 7. Desarticulacin de botnets y la batalla contra el cibercrimen. Las bandas organizadas de cibercrimen han comprobado cmo sus timos conllevan riesgos. Cada batalla contra el cibercrimen evidencia las limitaciones de nuestro actual sistema legal en lo que se refiere a afrontar el cibercrimen con contundencia.
8. El aumento de malware para Android. Diversos factores convierten a Android en un objetivo vulnerable para el cibercrimen: crecimiento rpido, acceso gratuito a la documentacin de la plataforma y escaneado dbil en Google Market, facilitando la subida de programas maliciosos.
9. El incidente de CarrierIQ. Sabes qu hay instalado en tu dispositivo mvil? Un solo incidente nos mostr los pocos datos que tenemos sobre quin controla nuestra hardware.
10. Malware para Mac OS. El salto de la amenazas de PC al sistema operativo de Mac ha sido una de las importantes tendencias del 2011 y continua para este ao.
11. Sin olvidar los multiples, deface, ddos y carga de informacin en sitios web de gobierno municipal, estatal y federal. Tendencias en Seguridad de la Informacin Qu se ha hecho en SEG ? Diagnsticos, Auditoras de Seguridad , Pent Test
Definicin de Roles en el rea de infraestructura y conectividad Plan de recuperacin contra desastres Plan de continuidad de la operacin 2 etapas de Implementacin de SGSI Fortalecimiento de seguridad perimetral Fortalecimiento de seguridad de host Fortalecimiento de seguridad de Red Fortalecimiento de seguridad de aplicaciones Enlace de Internet Redundante Se tienen soluciones de clusters virtuales y fsicos con tolerancia a fallos y en otros casos con alta disponibilidad en modo activo-activo y en algunos casos activo-pasivo, para garantizar los procesos.
Modelo PDCA Metodologa para Implementar SGSI SIEM Modelo de Madurez en Seguridad de la Informacin Soluciones en Seguridad Actuales DDos System Prevention
SIEM
NGIPS
NGFW
TPAM
NGTP
Tendencias en Soluciones de Seguridad de la Informacin
DDos System Prevention
Desde el extremo de los centros de datos de Internet hasta el ncleo de proveedores de servicios, los operadores de redes y los proveedores de servicios de Internet (ISP) de mayor peso en el mundo confan en soluciones para rechazar de manera proactiva amenazas maliciosas como botnets y ataques de denegacin de servicio distribuido (DDoS), a la vez que se refuerzan la disponibilidad y la calidad de sus servicios.
Adems de representar el estndar de facto para las soluciones de disponibilidad y seguridad de redes, Arbor permite a los clientes reducir costes al mejorar la ingeniera de trfico IPv4 e IPv6, el intercambio de trfico y otras competencias operativas.
Las soluciones de este tipo suponen una inversin estratgica para los proveedores de servicios, ya que les permiten utilizar la misma solucin de visibilidad y seguridad de infraestructuras con el fin de ofrecer nuevos servicios gestionados, diferenciados y capaces de generar ingresos como visibilidad VPN MPLS y servicios de seguridad gestionados contra ataques DDoS. Tendencias en Soluciones de Seguridad de la Informacin
Tendencias en Soluciones de Seguridad de la Informacin
Cmo funciona un equipo para proteccin de DDoS
Se revisa de manera especfica el trfico que estn recibiendo los dispositivos de red, de los cuales, se va tomando y definiendo su fingerprint, de esta forma esos fingerprints, son enviados para su anlisis a los diferentes proveedores d servicios para poder mitigar este tipo de ataques.
Tendencias en Seguridad de la Informacin
SIEM
EL SIEM ayuda a proteger a las empresas de cualquier tipo y entidades de gobierno proporcionando una completa visibilidad y puntos de vista crticos en su infraestructura de TI a travs de todos los usuarios, redes, centros de datos y aplicaciones. Esta solucin permite a las organizaciones proteger proactivamente sus activos digitales, controlar los riesgos asociados con cyberrobo, contra el Fraude Ciberntico, la ciberguerra y el espionaje ciberntico y cumplir con las polticas corporativas y regulatorias.
Esta plataforma que ayuda a proteger su organizacin, dando una visibilidad completa de la actividad a travs de la infraestructura de TI: las amenazas externas, como el malware y los hackers, las amenazas internas, como las brechas de datos y el fraude, los riesgos de fallas de aplicaciones y la configuracin cambios, y las presiones de cumplimiento de auditoras fallidas. Tendencias en Seguridad de la Informacin
Cmo funciona un SIEM
Mediante un conexin a los diferentes dispositivos de seguridad de la red, a travs de protocolos encriptados o va snmp autenticad, se van recolectando todos los registros de incidentes y mediante en anlisis de severidad, se realiza una co-relacin de los mismos, para determinar el grado de inseguridad con que cuenta la infraestructura.
SIEM Tendencias en Seguridad de la Informacin
Tendencias en Seguridad de la Informacin
NGIPS
Estas soluciones son internacionalmente reconocidas por su innovacin y liderazgo en los entornos IPS /IDS.
Ofrecen un alto grado de proteccin para todas las redes, analizando y supervisando el trfico de la red y alertando ante la deteccin de cualquier actividad sospechosa como desaparicin del permetro, redes no estticas, vulnerabilidades, hacking, prdidas accidentales de informacin.
Los NGIPS estn transformando la forma en que las organizaciones gestionan la seguridad y minimizan riesgos asociados mediante la aproximacin 3D Descubrimiento, Determinacin y Defensa- para asegurar las redes en tiempo real. Tendencias en Seguridad de la Informacin Tendencias en Seguridad de la Informacin Tendencias en Seguridad de la Informacin
NGFW
El ncleo de esta plataforma es un cortafuegos de ltima generacin que ofrece visibilidad y control sobre la aplicacin, los usuarios, y contenido en el servidor de seguridad mediante un hardware optimizado y arquitectura de software.
Esta plataforma ofrece la capacidad de identificar, controlar e inspeccionar todo el contenido de todas las amenazas, combinando un rendimiento superior en comparacin con los enfoques tradicionales, incluidos los que se encuentran en un UTM, permitiendo simplificar su infraestructura de seguridad de la red y eliminar la necesidad de una gran variedad de equipo stand-alone en los dispositivos de seguridad. Tendencias en Seguridad de la Informacin Cmo Funcionan los IP de nueva generacin Tendencias en Seguridad de la Informacin
IMPERVA TPAM
Cmo funcionan los TPAM, mediante una auditora de accesos a los diferentes servicios como pueden ser portales, aplicaciones, bases de daos, servidores, a travs de una implementacin inline, que va recogiendo todo tipo de eventos y validando hacia una estructura previamente definida con la cual hace un cruce de informacin y determinar si debe alertar de algn movimiento inadecuado. Tendencias en Seguridad de la Informacin
IMPERVA TPAM
Cmo funcionan los TPAM, mediante una auditora de accesos a los diferentes servicios como pueden ser portales, aplicaciones, bases de daos, servidores, a travs de una implementacin inline, que va recogiendo todo tipo de eventos y validando hacia una estructura previamente definida con la cual hace un cruce de informacin y determinar si debe alertar de algn movimiento inadecuado. Tendencias en Seguridad de la Informacin NGTP
Los equipos para proteger amenazas de nueva generacin, llamados APT, funcionan mediante anlisis heurstico que valida los comportamientos polifrmicos del ataque, son un complemento para los IPS de nueva generacin, pues mientras el IPS, detecta el ataque de entrada y verifica sus firmas, el equipo protector de amenazas avanzadas de nueva generacin, mantiene en revisin el comportamiento de este tipo de ataque, para evitar que se mantenga escondido o fuera de la vista de los dispositivos y pueda resultar en un ataque de tipo da cero. Tendencias en Seguridad de la Informacin Tendencias en Seguridad de la Informacin Conclusin
La seguridad de la informacin es un proceso exigente y dinmico que requiere la habilidad de sus responsables para mantener en movimiento su creatividad frente a la inseguridad, no slo para crear la sensacin de confiabilidad requerida por los usuarios frente al tratamiento de la informacin, sino para que vinculando, a estos ltimos en la conquista de la asimetra de la inseguridad, se construya de manera conjunta una distincin concreta y evidente de un ambiente controlado y confiable, mas no seguro.
Debemos recordar que la implementacin de soluciones de seguridad tienen factores crticos de xito, los cuales son principalmente :
Deteccin adecuada de necesidades Diagnstico correcto de vulnerabilidades Innovar + Asegurar + Servicio Glosario DDoS.- Negacin de servicio distribuida
Botnet.- coleccin de computadoras las cuales han sido atacadas y de las cuales se tiene el control por un tercero para envo de ataques a diferentes destinos.
Payload.- Carga de cdigo de tipo daino.
Anlisis Forense.- ciencia encargada de la recoleccin de evidencia en algn ataque, intrusin compromiso de informacin.
APT.- amenazas persistentes de nueva generacin.
Ataque de da Cero.- ataque que tienen una ventana de tiempo entre que se conoce la vulnerabilidad y se aplica el parche para resolverla. Glosario SIEM.- Administracin de eventos de seguridad de la informacin.
NGFW.- firewall de nueva generacin
NGIPS.- systema que previene intrusiones, de nueva generacin.
TPAM.- administracin ede acceso privilegiado total
Hactivismo.- actividad en el uso de herramientas digitales ilegales para uso poltico.
Defacement.- modificacin de una pgina web sin autorizacin del propietario.
Exploit.-insercin de cdigo para causar error o fallo del sistema.