Академический Документы
Профессиональный Документы
Культура Документы
empresas.
Una prioridad en la transformación
digital.
CIBERSEGURIDAD
¿Qué es la ciberseguridad?
Las empresas se enfrentan hoy a múltiples retos y uno de los más profundos la
transformación digital. Se trata de un proceso complejo que implica a todos los
niveles de la organización y que afecta tanto a la cultura corporativa como a la
forma en la que la compañía se relaciona con el cliente. Esa transformación no se
entiende sin el eje que la hace posible: las nuevas tecnologías.
1. Software
Las bases de datos, los archivos y los programas que permiten trabajar en
el ordenador.
2. Hardware
Las partes físicas y tangibles de los sistemas informáticos, es decir, los
monitores, discos duros, fuentes de alimentación y demás componentes
eléctricos y electrónicos.
3. Red
El conjunto de equipos informáticos o computadoras conectadas entre sí
para el intercambio de datos.
4. Información
Todo aquello que se califica como sensible o confidencial, desde datos de
facturación de clientes hasta envíos de correo electrónico.
1
CIBERSEGURIDAD
A este dato hay que añadir el del informe de ciberseguridad realizado por la
empresa Cisco, que concluye que el 53% de las empresas reconocieron haber
sufrido ataques informáticos en 2017. En este estudio participaron 1.816
empresas de 26 países, las cuales sólo fueron capaces de gestionar el 56% de las
más de 5.000 alertas de seguridad diarias que recibieron a lo largo del año,
principalmente por falta de recursos técnicos o de personal cualificado.
2
CIBERSEGURIDAD
3
CIBERSEGURIDAD
Adware
Es cualquier programa que automáticamente va mostrando publicidad al
usuario durante su instalación o durante su uso y con ello genera
beneficios a sus creadores. Aunque se asocia al malware, no tiene que serlo
forzosamente, ya que puede ser un medio legítimo usado por
desarrolladores de software que lo implementan en sus programas,
generalmente en las versiones shareware, haciéndolo desaparecer en el
momento en que adquirimos la versión completa del programa. Se
convierte en malware en el momento en que empieza a recopilar
información sobre el ordenador donde se encuentra instalado.
Amenaza
Circunstancia desfavorable que cuando sucede tiene consecuencias
negativas sobre los activos, provocando su indisponibilidad,
funcionamiento incorrecto o pérdida de valor. Una amenaza puede tener
causas naturales y ser accidental o intencionada. Si la amenaza coincide
con una vulnerabilidad o debilidad de los sistemas puede derivar en un
incidente de seguridad.
Antivirus
Es un programa informático específicamente diseñado para detectar,
bloquear y eliminar código malicioso (virus, troyanos, gusanos, etc.), así
como proteger los equipos de otros programas peligrosos conocidos
genéricamente como malware.
4
CIBERSEGURIDAD
Ataque Password
Procedimiento para averiguar una contraseña ajena que consiste en
probar todas las combinaciones posibles hasta encontrar la combinación
correcta.
Auditoría de seguridad
Es el estudio que comprende el análisis y gestión de sistemas llevado a
cabo por profesionales en tecnologías de la información (TI) con el objetivo
de identificar, enumerar y describir las diversas vulnerabilidades que
pudieran presentarse en una revisión exhaustiva de las estaciones de
trabajo, redes de comunicaciones, servidores o aplicaciones.
Autenticación
Procedimiento para comprobar que alguien es quien dice ser cuando
accede a un ordenador o a un servicio online. Este proceso constituye una
funcionalidad característica para una comunicación segura.
Botnet
5
CIBERSEGURIDAD
Cloud Computing
El término cloud computing o computación en la nube se refiere a un
paradigma que permite ofrecer servicios de software a través de una red,
que usualmente es Internet. Esta tendencia permite a los usuarios
almacenar información, ficheros y datos en servidores de terceros, de
forma que puedan ser accesibles desde cualquier terminal con acceso a la
nube o a la red, resultando de esta manera innecesaria la instalación de
software adicional en el equipo local del usuario.
Confidencialidad
Es la propiedad de la información por la que se garantiza que está
accesible únicamente a personal autorizado a acceder a dicha información.
La confidencialidad de la información constituye la piedra angular de la
seguridad de la información. Junto a la integridad y la disponibilidad
suponen las tres dimensiones de la seguridad de la información.
Cortafuegos
Sistema de seguridad compuesto de programas (software) o de dispositivos
(hardware) situados en los puntos limítrofes de una red, para permitir y
limitar el tráfico que protege a partir de un conjunto de normas y otros
criterios. La funcionalidad básica de un cortafuego es asegurar que todas
las comunicaciones entre la red e Internet se realicen conforme a políticas
de seguridad de la empresa.
Criptografía
La criptografía es la técnica que consiste en cifrar un mensaje, conocido
como texto en claro, convirtiéndolo en un mensaje cifrado o criptograma,
que resulta ilegible para todo aquel que no conozca el sistema mediante el
cual ha sido cifrado. Existen dos tipos principales de criptografía: por un
lado, la conocida como criptografía simétrica, más tradicional, y la
criptografía asimétrica o de clave pública.
Denegación de servicio
Se entiende como denegación de servicio, en términos de seguridad
informática, a un conjunto de técnicas que tienen por objetivo dejar un
6
CIBERSEGURIDAD
Exploit
Fuga de datos
Gusano
7
CIBERSEGURIDAD
Integridad
Propiedad de la información por la que se garantiza la exactitud de los
datos transportados o almacenados, asegurando que no se ha producido
su alteración, pérdida o destrucción, ya sea de forma accidental o
intencionada, por errores de software o hardware o por condiciones
medioambientales. La integridad, la disponibilidad y la confidencialidad
constituyen las dimensiones claves en la seguridad de la información, ya
que, por un lado, se pretende evitar los accesos no autorizados a los datos
y, por otro, se garantiza la no alteración de los mismos.
Malware
Es un tipo de software que tiene como objetivo dañar o infiltrarse sin el
consentimiento de su propietario en un sistema de información. La palabra
nace de la unión de los términos en inglés de software malintencionado:
malicious software.
No repudio (autenticidad)
El no repudio en el envío de información a través de las redes, es la
capacidad de demostrar la identidad del emisor de esa información. El
objetivo que se pretende es certificar que los datos o la información
provienen realmente de la fuente que dice ser.
Phishing
8
CIBERSEGURIDAD
Puerta trasera
Se denomina backdoor o puerta trasera a cualquier punto débil de un
programa o sistema, mediante el cual, una persona no autorizada puede
acceder a un sistema. Las puertas traseras pueden ser errores o fallos, o
pueden haber sido creadas a propósito por los propios autores, pero al ser
descubiertas por terceros, pueden ser utilizadas con fines ilícitos. Por otro
lado, también se consideran puertas traseras a los programas que, una vez
instalados en el ordenador de la víctima, dan el control de éste de forma
remota al ordenador del atacante. Por lo tanto, aunque no son
específicamente virus, pueden llegar a ser un tipo de malware que funciona
como herramienta de control remoto.
Ransomware
Shadow IT
9
CIBERSEGURIDAD
Spyware
Troyano
Virus
Programa diseñado para que, al ejecutarse, se copie a sí mismo
adjuntándose en aplicaciones existentes en el equipo. De esta manera,
cuando se ejecuta una aplicación infectada, puede infectar otros archivos.
A diferencia de otro tipo de malware, como los gusanos, se necesita acción
humana para que un virus se propague entre máquinas y sistemas. Los
efectos que pueden provocar varían dependiendo de cada tipo de virus:
mostrar un mensaje, sobrescribir archivos, borrar archivos, enviar
información confidencial mediante correos electrónicos a terceros, etc.
Los más comunes son los que infectan a ficheros ejecutables.
Vulnerabilidad
Fallos o deficiencias de un programa que pueden permitir que un usuario
no legítimo acceda a la información o lleve a cabo operaciones no
permitidas de manera remota. Los agujeros de seguridad pueden ser
aprovechados por atacantes mediante exploits para acceder a los sistemas
con fines maliciosos. Las empresas deben ser conscientes de estos riesgos
10
CIBERSEGURIDAD
Zombie
Es el nombre que se da a los ordenadores controlados de manera remota
por un ciberdelincuente al haber sido infectados por un malware. El
atacante en remoto generalmente utiliza el ordenador zombie para realizar
actividades ilícitas a través de la Red, como el envío de comunicaciones
electrónicas no deseadas, o la propagación de otro malware. Son sistemas
zombie los ordenadores que forman parte de una botnet, a los que el bot
master utiliza para realizar acciones coordinadas como ataques de
denegación de servicio.
Nuestras soluciones
En X by Orange conocemos la dificultad de las empresas en ese proceso de
transformación digital en el que la ciberseguridad es esencial. Por ello,
trabajamos para ayudar a hacer ese proceso mucho más sencillo y productivo.
Nuestro objetivo es que nuestros clientes puedan disfrutar de soluciones
flexibles, gestionadas online y sin necesidad de grandes inversiones hasta
ahora solo reservadas a grandes corporaciones.
• Las empresas que utilizan la nube crecen un 26% más rápido y obtienen un
21% más de ganancias, gracias a la mejora en la eficiencia de sus procesos
de negocio.
11
CIBERSEGURIDAD
X Privacy
X Privacy garantiza la privacidad de la información que compartes entre las
sedes de tu empresa y optimiza los recursos, creando una red privada virtual
(VPN) que garantiza el cifrado extremo a extremo de la información y la no
modificación de la misma. De esta forma, sólo los usuarios autorizados y
autenticados podrán acceder a la red y a la información que por ella se
transmite, facilitando el cumplimiento del RGPD y permitiendo hacer un mejor
uso de los recursos de la empresa.
12
CIBERSEGURIDAD
13
CIBERSEGURIDAD
14
CIBERSEGURIDAD
X Security
X Security es un servicio de redes seguras con firewall en la nube que incluye,
por una parte, la creación de una red virtual entre las sedes de la empresa y,
por otra parte, el análisis y filtrado de todo el tráfico de cada sede hacia Internet,
gracias a un potente conjunto de firewalls en la nube. Esto garantiza que todo el
tráfico que viene o sale a Internet sea analizado y filtrado, y que toda la
comunicación entre las sedes sea cifrada y autenticada.
15
CIBERSEGURIDAD
16
CIBERSEGURIDAD
• Escalabilidad
Nuestra solución es ultra escalable. Por una parte, el set de firewalls se
auto dimensiona para dar cabida a las necesidades en cada momento. Por
otro lado, se puede añadir nueva sede con seguridad en tiempo récord sin
complejidad añadida en la configuración/arquitectura. El bajo coste (el
cliente paga una cuota fija sin comprar dispositivos) y la monitorización del
servicio, que es algo que no suele ofrecerse con VPNs IPSEC
convencionales.
• Mejor rendimiento
Las soluciones Next Generation Firewall tienen integradas las funciones de
IPS/IDS, proporcionando mejor rendimiento, mayor disponibilidad y
menor coste. X Security ofrece un nivel de seguridad hasta ahora solo
accesible para las grandes corporaciones, a bajo un coste, de una manera
sencilla de contratar y gestionable con independencia del nivel de
conocimiento de la tecnología que emplea.
• Flexibilidad
A diferencia de otros productos más estáticos como la VPNs o MPLS, SD-
WAN permite conectar una nueva sede en cualquier momento, al igual
que eliminar una sede existente o cambiar de velocidad sin preocuparse de
permanencias.
17
CIBERSEGURIDAD
X Protection
Protege tus dispositivos de ciberataques y amenazas con una solución
completa siempre actualizada a un coste accesible y sin inversiones. Además,
olvídate de los famosos ataques de Ransomware con nuestra protección incluida
en X Protection
Solo hay que instalar cada uno de los módulos (Ransomware y antivirus en PC y
18
CIBERSEGURIDAD
• Continuidad de negocio
19
CIBERSEGURIDAD
Desde el área privada, el cliente puede ver el estado del producto, así
como el uso que se le da a las 5 activaciones posibles que tiene cada
licencia. Así puedes adaptar la compra de licencias a su uso.
20
CIBERSEGURIDAD
21
CIBERSEGURIDAD
22
CIBERSEGURIDAD
info@xbyorange.com
XbyOrange.com
900 80 65 80
23