SEGURIDAD INFORMÁTICA

Garantía de protección y respuesta ante ataques cibernéticos

La seguridad informática es una disciplina que se encarga de proteger la integridad y la privacidad de los datos almacenados en un sistema informático.


Un sistema informático puede ser protegido desde un punto de vista lógico (con el desarrollo de software) o físico (vinculado al mantenimiento eléctrico, por ejemplo).


Por otra parte, las amenazas pueden proceder desde programas dañinos que se instalan en la computadora del usuario (como un virus) o llegar por vía remota (los delincuentes que se conectan a Internet e ingresan a distintos sistemas).


Entre las herramientas más usuales de la seguridad informática, se encuentran los programas antivirus, los cortafuegos o firewalls, la encriptación de la información y el uso de contraseñas (passwords).


Todas estas herramientas resultan de gran utilidad como también los conocidos sistemas de detección de intrusos o anti-spyware. Se trata de programas o aplicaciones gracias a los cuales se puede detectar de manera inmediata lo que son esos programas espías que se encuentran en nuestro sistema informático y que lo que realizan es una recopilación de información del mismo para luego ofrecérsela a un dispositivo externo sin contar con nuestra autorización en ningún momento.


Un sistema seguro debe ser íntegro (con información modificable sólo por las personas autorizadas), confidencial (los datos tienen que ser legibles únicamente para los usuarios autorizados), irrefutable (el usuario no debe poder negar las acciones que realizó) y tener buena disponibilidad (debe ser estable). De todas formas, como en la mayoría de los ámbitos de la seguridad, lo esencial sigue siendo la capacitación de los usuarios en este ámbito.


Una persona que conoce cómo protegerse de las amenazas sabrá utilizar sus recursos de la mejor manera posible para evitar ataques o accidentes.

En otras palabras, puede decirse que la seguridad informática busca garantizar que los recursos de un sistema de información sean utilizados tal como una organización o un usuario lo ha decidido, sin intromisiones.

icono-auditorias-transparente-azul

AUDITORÍAS

Disponemos de 4 tipos de auditorías diferentes para adaptarnos a las necesidades específicas de su empresa.
+ info

MONITORIZACIÓN

Nuestro sistema de monitorización detecta posibles fallos de seguridad antes de que puedan ser utilizados por terceros.

FUGAS DE INFORMACIÓN

El sistema DLP permite reconocer comportamientos extraños como envío de información a dispositivos externos de su red.
+ info

BACKUP REMOTO

Copias de seguridad de datos críticos de su empresa para recuperar información por fallos o borrado de terceros.

SUBIR

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies ACEPTAR

Aviso de cookies