Seguridad informática para empresas

La clave de la seguridad está en anticiparse, poner medidas que impidan o dificulten al máximo ataques informáticos, tener preparados diferentes escenarios y educar al usuario, que en muchas ocasiones es la puerta de entrada de los ataques.

Solicita más información

Algunas empresas, piensan que es ciencia ficción. Unas pocas, que solo les pasa a grandes empresas. Y otras, aprovechan todo nuestro potencial como proveedor de soluciones y servicios en seguridad informática.

Juan se levantaba todas las mañanas y hacía siempre el mismo ritual.

Se desperezaba un poco, se metía en la ducha, se preparaba un desayuno delicioso y se ponía a meditar. Inspira luz, expira incertidumbre, inspira seguridad, expira miedos. Cuando terminaba se ponía un chándal y se daba un paseo de hora y media.

Después del paseo, encendía el ordenador y se ponía al día con información relativa a su empresa. Se conectaba con cada uno de los responsables de cada departamento. El financiero, el comercial y el de marketing y publicidad.

La empresa, su empresa, iba viento en popa, solía decir que iba lanzada.

Después de su jornada laboral, iba al gimnasio, allí corría en la cinta o nadaba un poco, después vuelta a casa, cenaba y a la cama. Así, día tras día.  No solía tener ni un solo sobresalto profesional durante la jornada.

Aquel 20 de Octubre, Juan se levantó antes de lo normal, no podía dormir, eran las 7:30 de la mañana. Sin una razón más poderosa que el azar, abrió su correo electrónico.

Todo normal, excepto en uno de ellos. 

Decía algo así.

Tenemos todos tus datos, no podrás acceder a ellos a menos que pagues….

Pensó que era una broma, aquello no podía ser verdad, estaba muy lograda, casi me engañan. Pensó.

" Tenemos todos tus datos, no podrás acceder a ellos a menos que pagues...."

Cuántas películas de John Wayne han visto estos.

Abrió la ducha, y se puso a tararear su canción favorita. Se disponía a desayunar, cuando sonó el teléfono. Juan no olvidará esa llamada. 

Era Susana, de contabilidad, no veía ni tenía acceso a sus carpetas ( facturación, contabilidad, proveedores, clientes ). Bueno, si las veía, pero cuando intentaba acceder a su contenido, todo estaba encriptado.

Juan se quedó con la boca abierta, estuvo un par de segundos sin reaccionar, colgó sin despedirse y se fue para la oficina. Ya en el coche, María de Marketing. No podía acceder al contenido de sus carpetas y lo peor de todo, a las carpetas que tenía compartidas con algunos clientes, tampoco.

Una vez ya en la oficina, se reunió con todos los jefes de cada sección, fueron al servidor en intentaron acceder de manera local. Lo mismo, todo encriptado, esto parecía ciencia ficción.

Pero si esto sólo les pasa a las empresas grandes, decían unos, ¿Qué hemos hecho para merecer esto? decían otros.

Entonces unos decían paguemos, otros decían, no paguemos, tenemos las copias de seguridad. Fantástico, que idea más buena, pero cada vez que restauraban la copia, al poco tiempo, otra vez los datos encriptados. La puerta estaba abierta, pero nadie sabía qué puerta era y cómo cerrarla.

Esta es la primera parte de una de las muchas historias que son reales, tan reales, como la vida misma. Unas tienen final feliz, otras no. Los casos de fraude informático se han multiplicado por tres en el último año. Desde nuestro punto de vista, las empresas tienen tres opciones:

Sale Systems ofrece los siguientes servicios para que el entorno informático de tu empresa sea lo más seguro posible, para ello realizamos el siguiente proceso.

Auditoría de Seguridad: Nos permite tener una imagen de la estructura de Sistemas y Seguridad de tu empresa.

Arquitectura e Implementación: Después de la recogida de datos en la fase de auditoria y modelándonos a la arquitectura de cada cliente. Diseñamos una estructura basada en Hardware y Software de la mano de los principales fabricantes del Mercado: Fortinet, Sophos , Cisco. No sólo ofreciendo seguridad en los dispositivos fijos. Extendemos la seguridad a dispositivos móviles, como teléfonos, tabletas, portátiles, así como redes wifi.

Fase de test: Una vez analizada la información y ejecutado la nueva estructura de seguridad, realizamos una fase de pruebas donde se chequean los equipos , servidores, firewall etc.. Para detectar posibles amenazas. Así vemos como se comporta la estructura implementada. En esta última fase se entrega al cliente un informe detallado de la nueva estructura y se instala un sistema de monitorización. En este mismo informe se le da al cliente una serie de consejos para tener el sistema de seguridad al día y actualizado..

¿Tienes alguna duda ?