Soluciones destinadas a proteger a los usuarios de ingeniería social para el robo de información o suplantación de identidad con técnicas como el phishing, correo electrónico no deseado o malware diseñado para ello.
Herramientas destinadas a proteger los sistemas informáticos (servidores, ordenadores, portátiles, dispositivos móviles, etc.) frente a software malicioso como virus, troyanos, spyware, etc. que pueda afectarles. 17 Su función es detectar y eliminar el software malicioso o malware sin que infecte el equipo.
Herramientas para la revisión y evaluación de la seguridad desde todos los ámbitos técnicos, tecnológicos y organizativos, generalmente tomando un estándar como referencia. Tiene como fin realizar auditorías de sistemas, aplicaciones y datos para la detección de posibles vulnerabilidades de seguridad.
Herramientas para facilitar el cumplimento normativo correspondiente a la seguridad y la obtención de certificados de dichas normas. Son utilizadas para la implementación de políticas de seguridad, implantación de medidas de seguridad, o la valoración de activos, entre otros.
Herramientas con el fin de planificar planes de actuación y contingencia para mitigar los impactos provocados por cualquier incidencia de seguridad. Están destinadas a la recuperación de los sistemas y procesos considerados críticos ante incidentes de seguridad en una organización. Sistemas en la nube, la virtualización o soluciones de backup remoto son algunas de las soluciones.
Productos destinados a implantar en las empresas de mecanismos para gestionar usuarios, sus permisos o controlar su acceso a los recursos. Para ello se utilizan mecanismos de autenticación y herramientas destinadas al uso de certificados digitales.
Herramientas para facilitar el cumplimiento legal relacionado con aspectos de seguridad de la información, como el caso del RGPD (Reglamento General de Protección de Datos), comercio electrónico, etc.
Herramientas que permiten establecer un flujo para la gestión de eventos o incidentes de ciberseguridad con el fin de mitigarlos en el menor tiempo posible.
Herramientas para asegurar la confidencialidad, disponibilidad e integridad de la información. El principal objetivo es evitar la pérdida de información e identificar, monitorizar y detectar las fugas de información.
Productos destinados a garantizar las comunicaciones seguras para evitar accesos no autorizados o ataques provenientes de otras redes. Permiten controlar el tráfico, analizarlo y realizar un control sobre su uso.
Herramientas destinas a la protección de redes inalámbricas y dispositivos móviles para evitar los incidentes de seguridad.