Con nuestros servicios de consultoría de seguridad de la información, estamos aquí para ayudar a las empresas a proteger la información e infraestructura que son activos muy valiosos contra fallas, accidentes, desastres, intrusos, piratas informáticos y fallas humanas y de hardware/software.
La información crítica y confidencial se almacena en dispositivos electrónicos y siempre puede ser vulnerable al acceso no autorizado, ya sea interno o externo, y es nuestro deber y obligación protegerla.
Nuestra Experiencia en Seguridad de la Información
Tenemos la experiencia y las habilidades para ayudar a empresas de cualquier tamaño e industria de cara a estos retos.
- Planes de recuperación de desastres, respaldos de información y soluciones de almacenamiento
- Soluciones Antivirus, anti spam y de prevención contra intrusos
- Firewalls / VPN’s
- Filtrado de páginas web
- Protección de correos electrónicos
- Seguridad de las bases de datos
- Fuentes redundantes de energía eléctrica y plantas eléctricas de respaldo
- Cámaras de seguridad y de control de acceso
Tener una infraestructura de información y tecnología asegurada y bien protegida es algo que su empresa no puede dejar de tener. Un respaldo de la información de la empresa, es la mínima capa de prevención que debes considerar tener. Un respaldo es una copia (o varias copias) de las bases de datos, carpetas compartidas, correos electrónicos, documentos como hojas de cálculo, presentaciones y, en general, todo lo que se encuentra en un servidor o en las computadoras de los usuarios. Una copia de seguridad puede proteger contra la eliminación accidental, archivos dañados o problemas con las actualizaciones de software.
Sin embargo, tener una copia de seguridad de su información no es suficiente para que su negocio funcione cuando se presenta una interrupción grave o falla mayor. Aquí es donde entra un Plan de Recuperación en caso de Desastres, el cual se refiere a un plan y un conjunto de procedimientos que permiten restaurar rápidamente las operaciones de TI a la normalidad, como por ejemplo, el acceso a aplicaciones, datos, recursos como red, Internet, sistema telefónico, entre otros muchos más.
Un Plan de Recuperación de Desastres bien diseñado debe contemplar cualquier eventualidad y posible punto de falla para el que su empresa deba estar preparada con un respaldo que le permita sobrevivir a situaciones como desastres naturales, fallas en el suministro de energía eléctrica e Internet, fallas de hardware y software, errores humanos y, en general, cualquier situación que puede afectar negativamente las operaciones de su empresa.
Con nuestros Servicios de Consultoría en Seguridad de la información, ponemos nuestra experiencia a trabajar para usted y podemos ayudarlo con un plan bien diseñado que considere todos los riesgos potenciales que eventualmente podrían ocurrir para evitar que su empresa sufra interrupciones en sus operaciones que puedan afectar la continuidad de su negocio.
Un firewall normalmente es el primer paso para tener la capa de seguridad básica para su red corporativa. Tener un firewall bien configurado (y actualizado) es clave para mantener segura su infraestructura de TI, evitando todo tipo de ataques de intrusos externos e internos. Los puertos y protocolos que no sean esenciales deben ser bloqueados o deshabilitados, las reglas para bloquear accesos innecesarios son la base para tener bien protegidos sus activos de información.
Por otro lado, las VPN de sitio a sitio y de sitio a cliente son cruciales para permitir que sus usuarios se comuniquen con seguridad entre las ubicaciones y sucursales de su organización. Configuraremos y revisaremos sus enlaces de datos con los estándares de encripción más estrictos y recomendados, mientras permitimos el acceso remoto a sus bases de datos y centros de datos de una manera segura.
Un virus, un malware y un spyware, si bien son similares, pero no son lo mismo. Básicamente, un malware es una pieza de software que se utiliza a menudo para describir todo tipo de software malicioso, como virus, troyanos, adware, spyware y un gran etcétera de ransomware.
Por otro lado, un virus es un malware específico, que fue creado para causar daño, replicarse y propagarse, afectando la mayor cantidad posible de equipos digitales. En otras palabras, los virus son un tipo específico de malware, como troyanos, gusanos, etc.
Finalmente, un spyware es un software malicioso diseñado específicamente para robar información valiosa, sin el conocimiento del usuario. Dentro de este grupo podemos clasificar amenazas como phishing, spoofing, troyanos, y un largo etcétera.
Tener una solución antivirus, anti malware y anti spyware es nuestra mejor recomendación para tener una capa adicional de protección para sus servidores, computadoras, dispositivos móviles y, en general, cualquier otro equipo digital que podría ser un objetivo para robar información valiosa.
Es importante decir que un antivirus, anti malware y anti spyware generalmente se consideran soluciones de protección de punto final, lo que significa que fueron creados para proteger a servidores, computadoras, portátiles, tabletas, dispositivos móviles, cuando por alguna razón la amenaza ya ha logrado superado la seguridad perimetral, o bien, cuando una computadora portátil, tableta o dispositivo móvil es utilizado usan fuera de la red de la empresa y no están protegidos por su infraestructura de seguridad corporativa perimetral.
Un sistema de protección contra intrusiones (IPS) es básicamente una combinación de hardware, software, políticas, procedimientos y mejores prácticas, que deben diseñarse específicamente para evitar que las amenazas puedan ingresar a la red corporativa o del negocio. En otras palabras, un objetivo de IPS es detener las amenazas de red en el punto de entrada de la red corporativa de manera pro activa, previniendo cualquier daño a la organización.
Por otro lado, un Sistema de Detección de Intrusos (IDS) también es una combinación de hardware, software, políticas, procedimientos y mejores prácticas, son diseñadas para trabajar de manera conjunta para detener amenazas que por alguna razón no fueron detectadas al momento de ingresar a la red por su IPS. En otras palabras, cuando el IPS falla en su intento por detener la amenaza, el IDS elimina dicha amenaza que ya han logrado atravesar el perímetro de seguridad y se encuentran adentro de la red de datos, haciéndolo antes de afectar al resto de sus dispositivos.
Si bien la función de un IPS se puede considera en cierta forma similar a un firewall, en realidad son diferentes. Podemos pensar en un IPS como una capa extra de protección adicional al firewall corporativo, y definitivamente recomendamos tener ambos, para tener una red más robusta y segura.
El filtrado de contenido de Internet es el proceso por el cual se revisa el acceso a ciertos recursos de Internet, los cuales se pueden considerar riesgosos y que podrían causar daños en su organización. Las buenas prácticas de Tecnologías de la Información recomiendan tener una solución de filtrado de contenido de Internet que restrinja la navegación de los usuarios en sitios web de dudosa reputación, o sitios web que podrían ser una fuente para descargar archivos que sean un riesgo para sus usuarios. Lo que se recomienda aquí, es establecer una política para evitar que los usuarios tengan acceso a sitios web que caigan en aquellas categorías a las que no desea que tengan acceso, como por ejemplo, sitios para adultos, que fomenten el odio, con contenido ilegal y dañino y redes sociales. Finalmente, se recomienda la detección de archivos ejecutables que representen una amenaza a los usuarios con la instalación de software no deseado o malicioso.
El spam es una de las actividades que aún puede ser considerar peligrosa y que tiene el potencial para generar daños a usuarios y a las empresas. Normalmente, el spam está asociado con los correos electrónicos, y eso es cierto, pero también puede afectar a los sitios web. En general, el spam es un método utilizado para promocionar de algún producto o servicio sin ningún daño, pero también puede usarse como una forma de phishing para estafar, por lo que es muy importante considerar esto con seriedad. Una forma natural de prevenir el spam es habilitar una solución anti spam de manera conjunta con su plataforma de correo electrónico, como Google Workspace o cualquier otra, lo cual es una excelente alternativa.
En general, las bases de datos son uno de los activos más valiosos de cualquier empresa. Puede almacenar información sobre sus finanzas, clientes, métodos de pago, contabilidad, empleados, etc., por lo que es responsabilidad de la empresa tenerlos bien protegidos, además de cumplir con varias regulaciones, como la Ley Sarbannes-Oxley (SAO), y Estándar de seguridad de datos de la industria de tarjetas de pago (PCI DSS). Otras regulaciones que las empresas pueden cumplir serían HIPAA, o tal vez la empresa debe cumplir con las regulaciones sobre privacidad de datos, como GDPR (Reglamento general de protección de datos de Europa). El incumplimiento de algunas de estas regulaciones puede significar multas que podrían llegar a millones de dólares.
Es responsabilidad de la empresa prevenir todo tipo de amenazas no autorizadas como accesos no autorizados internos o externos, errores humanos, vulnerabilidades de bases de datos, ataques de denegación de servicio (DOS), malware, y un largo etcétera. Por eso es importante implementar un plan, procesos y mejores prácticas para mejorar la seguridad, como restricciones a la seguridad física de las bases de datos, control de acceso a los recursos de la red y del servidor donde residen las bases de datos, cifrado, actualizaciones de software de bases de datos, políticas de contraseñas, etc.
Es muy importante contar con un plan para cuando exista alguna falla en el suministro de energía eléctrica, que por cierto, pueden llegar a ocurrir de manera frecuenta. Por tal motivo, contar con un sistema redundante de energía eléctrica, bien diseñado, que incluya UPS, generadores o plantas de energía y que sea capaz de proteger sus servidores, sistema de voz, dispositivos de red, puntos de acceso WLAN y algunas de las computadoras e impresoras que se consideren clave, que requieran continuar operando para no afectar las operaciones críticas del negocio, por ejemplo, el almacén para envío de pedidos, el procesamiento de órdenes de venta, procesamiento de nóminas en los días que corresponda, etc.
También debemos pensar en situaciones como huracanes, tormentas, tormentas de hielo, o cualquier otro desastre natural, etc., que potencialmente pueden afectar su área y sus operaciones, por lo que es mejor tener un plan bien diseñado que prevenga todo este tipo de eventos naturales que muy probablemente afecten el suministro eléctrico.
Tener un sistema de control de acceso bien diseñado también es muy importante para evitar que personas no autorizadas, logren tener acceso a áreas críticas de la empresa, como lo pueden ser el área de producción, almacenes o inclusive oficinas corporativas. Asimismo, por ejemplo, solo el personal autorizado debe poder ingresar al área de TI, por ejemplo.
De igual manera, tener un sistema de vigilancia bien diseñado con cámaras que estén vigilando áreas importantes que podrían ser peligrosas como puede ser una línea de producción, donde pueden ocurrir accidentes. Por esta razón, las cámaras de seguridad permiten tener una forma de documentar y proteger a su empresa de posibles reclamos o responsabilidades, de accidentes como resbalones, caídas y accidentes. También un buen sistema de cámaras de seguridad, permite a la empresa tener protección contra atacantes externos, los cuales deben ser vigilados y tener la facilidad de realizar una llamada directa a las autoridades locales como una medida de protección.
Envíenos una nota rápida, nos dará mucho gusto poder compartir con ustedes toda nuestra experiencia y conocimiento a través de nuestros Servicios de Consultoría de Seguridad de la Información. Podemos trabajar con grandes corporaciones, y también con pequeñas y medianas empresas, porque nuestros consultores conocen bien empresas de estos 3 niveles.