Ciberseguridad


Garantía de protección y respuesta ante ataques cibernéticos

Seguridad informática


Es una disciplina que se encarga de proteger la integridad y la privacidad de los datos almacenados en un sistema informático.

Un sistema informático puede ser protegido desde un punto de vista lógico (con el desarrollo de software) o físico (vinculado al mantenimiento eléctrico, por ejemplo).

Por otra parte, las amenazas pueden proceder desde programas dañinos que se instalan en la computadora del usuario (como un virus) o llegar por vía remota (los delincuentes que se conectan a Internet e ingresan a distintos sistemas).

parallax background
parallax background

Un sistema seguro debe ser íntegro (con información modificable sólo por las personas autorizadas), confidencial (los datos tienen que ser legibles únicamente para los usuarios autorizados), irrefutable (el usuario no debe poder negar las acciones que realizó) y tener buena disponibilidad (debe ser estable). De todas formas, como en la mayoría de los ámbitos de la seguridad, lo esencial sigue siendo la capacitación de los usuarios en este ámbito.

parallax background
Una persona que conoce cómo protegerse de las amenazas sabrá utilizar sus recursos de la mejor manera posible para evitar ataques o accidentes.

En otras palabras, puede decirse que la seguridad informática busca garantizar que los recursos de un sistema de información sean utilizados tal como una organización o un usuario lo ha decidido, sin intromisiones.

AUDITORÍAS

Disponemos de 4 tipos de auditorías diferentes para adaptarnos a las necesidades específicas de su empresa.
BLACKHAT
Auditorías de seguridad externas sin información previa aportada por la empresa.
WHITEHAT
Auditorías de seguridad externa con información detallada por parte de la organización.
INTERNA
Auditoría legal por muestreo (cumplimiento normativo).
360
Auditoría de seguridad técnica, humana y de procesos

MONITORIZACIÓN

Nuestro sistema de monitorización detecta posibles fallos de seguridad antes de que puedan ser utilizados por terceros.

FUGAS DE INFORMACIÓN

El sistema DLP permite reconocer comportamientos extraños como envío de información a dispositivos externos de su red.
CONTROL DE DISPOSITIVO
Evita que se puedan conectar dispositivos no autorizados.
REVISIÓN EMAIL
Registra donde se han enviado los archivos con información sensible.
CONTROL DE APLICACIONES
Bloquea aplicaciones para conseguir un entorno más seguro.
FILTRO WEB
Bloquea categorías y filtra por palabras clave.
CONTROL DE IMPRESIÓN
Limita que puede ser impreso y por quién.

BACKUP REMOTO

Copias de seguridad de datos críticos de su empresa para recuperar información por fallos o borrado de terceros.
Ir al contenido