Seguridad informática
para empresas
Algunas empresas, piensan que es ciencia ficción, otras, cuentan con planes de acción de seguridad informática.
Seguridad informática Perimetral y Teletrabajo con acceso remoto seguro (VPN)
Los firewall clásicos han quedado obsoletos, ahora son imprescindibles sistemas con IPS, control de aplicaciones, filtrado de URL’s, antispam, antivirus…
Hoy en día la movilidad de los usuarios es un requisito indispensable y es tan simple de instalar, como bajar una APP o poner un punto de acceso WiFi en el domicilio del trabajador que se conecta automáticamente a través de una VPN a la oficina central.
Filtre las WEB a las cuales pueden tener acceso sus empleados y cierre así brechas de seguridad y pérdidas de horas de trabajo.
El malware cada vez más avanzado y desarrollado específicamente para penetrar en las organizaciones, requiere soluciones específicas para su detección y mitigación.
Los antiguos antivirus de puesto de trabajo han quedado obsoletos, añadiéndose multitud de protecciones para los distintos tipos de terminales (portátiles, móviles, tablets…).
Las tecnologías de seguridad DLP impiden la fuga de información confidencial de la organización, como números de cuenta, de tarjetas de crédito y documentación confidencial.
1. Auditamos su red y sus sistemas de seguridad actuales, para evaluar los riesgos actuales.
2. Instalamos temporalmente un Sniffer de vulnerabilidades e intrusiones y analizamos sus resultados.
3. Realizamos una prueba de intrusión mediante reglas de Haking Ético, antes y después del despliegue de seguridad.
Redes seguras y rápidas
Imagine un día sin E-Mail… No pierda su conexión a Internet nunca, con SD-WAN podemos combinar redes de varios proveedores, sumando su ancho de banda y asegurando que la caída de una de las líneas no influirá en las comunicaciones de su empresa.
Todos sabemos lo caras que resultan las redes dedicadas (MPLS, Fibra Oscura, etc), con SD-WAN podemos crear redundancia con multitud de redes WAN «normales» (fibra ftth, xdsl, 4G, 4G+, 5G, etc) securizarlas (VPN) y balancear según su ancho de banda y su disponibilidad nuestras comunicaciones, ahorrando así en nuestras redes.
Diseñamos e instalamos infraestructuras de acceso para usuarios de manera segura, con filtros; antivirus, navegación WEB, acceso a APP (Facebook, Instagram, Juegos, descargas, etc) para un acceso sin riesgos a sus servidores.
La evolución de la conmutación en el Datacenter, ha transformado radicalmente el mismo, predominando en la actualidad arquitecturas Fabric, que proporcionan la máxima funcionalidad con servicios multitenant de nivel 2 y nivel 3 en cualquier puerto de forma distribuida.
Las comunicaciones inalámbricas (WIFI) son una obligación en el acceso de los usuarios de las organizaciones, un correcto diseño, seguridad y arquitectura son imprescindibles para permitir la máxima eficiencia, así como la máxima seguridad.
Se levantó como todas las mañanas haciendo el mismo ritual. Se desperezó un poco y se preparó el desayuno. Cuando terminó se puso un chándal y se dio un paseo de hora y media.
Cuando llegó a casa encendió el ordenador y se puso al día con información relativa a su empresa. Se conectó con cada uno de los responsables de los departamentos de la empresa. El financiero, el comercial y el de marketing y publicidad. La empresa, su empresa, iba viento en popa.
Abrió su correo electrónico. Todo normal, excepto en uno de ellos.
Tenemos todos tus datos, no podrás acceder a ellos a menos que pagues...
Pensó que era una broma, aquello no podía ser verdad, estaba muy lograda, casi me engañan. Pensó…
Cuántas películas de John Wayne han visto estos!!
Abrió la ducha, y se puso a tararear su canción favorita, cuando sonó el teléfono.
Soy de Contabilidad.
No tengo acceso al contenido de las carpetas. Ni facturación, ni proveedores, ni clientes... ninguna!
Está todo encriptado.
Se quedó con la boca abierta, estuvo un par de segundos sin reaccionar, colgó sin despedirse y se fue para la oficina. Ya en el coche, le llamaron del departamento de Marketing.
Hola, soy del departamento de Marketing.
No tenemos acceso a ninguna de las carpetas.
Ni siquiera a las que hemos compartido con los clientes.
Está todo encriptado.
Una vez ya en la oficina, se reunió con todos los jefes de cada sección, fueron al servidor en intentaron acceder de manera local. Lo mismo, todo encriptado, esto parecía ciencia ficción.
Pero si esto solo le pasa a las grandes empresas!!
¿Qué hemos hecho para merecer esto?
...
¿Pagamos o no pagamos?
¡Espera! Tenemos copias de seguridad...
Fantástico, que idea más buena, pero cada vez que restauraban la copia, al poco tiempo, otra vez los datos encriptados. La puerta estaba abierta, pero nadie sabía qué puerta era y cómo cerrarla.
Unas tienen final feliz, otras no.
¿Qué puedes hacer?
No hacer nada y arriesgarse
Saber todo esto y dejarlo pasar pensando en que puede pasar y no hacer nada.
Si pasa, actuar tarde y mal después de un ataque, convirtiendo ese ataque en un ataque infinito.
Contactar con nosotros
Ponerse en manos de profesionales para actuar a tiempo y de manera correcta. Antes, durante y después de un ataque.