Seguridad Informática

Con la contratación de nuestros productos, tiene asegurado un control activo de la seguridad. Todos nuestros procesos y metodologías tienen como prioridad el análisis y control del sistema. Nuestra oferta de seguridad está basada en el análisis y prevención.
 
Tenemos un amplio abanico de soluciones para proteger su red informática. Nuestra metodología de trabajo está enfocada en base a la protección de la infraestructura y los datos contenidos en ella.  
 
ENUMERAMOS ALGUNAS SOLUCIONES Y TÉCNICAS DE PREVENCIÓN
 
> Control de la navegación de los usuarios
> Antivirus, spyware y antimalware corporativos
> Equipos UTM (Unified Threat Management)
> Control preventivo del estado de la red
> Copia de seguridad, copias remotas
> Cloud Privado Seguro
> Encriptado de datos
> Protección al robo de información
> Análisis de Riesgo informático
 
¿DE QUÉ DEBEMOS PROTEGERNOS?
 
> Al uso de aplicaciones y al acceso a estas: Facebook, Twitter, Emule, etc.
> A la infección de equipos de nuestra red: Virus, malware, botnets, etc.
> Del robo de información
> Amenaza interna, debido al conocimiento de la red por parte de los usuarios
> Amenaza externa, atacantes
> Canales inseguros de comunicación
> Bajos niveles de seguridad de los datos compartidos de la corporación
 
+SEGURIDAD
 
HABILITAR SEGURIDAD A REDES YA ESTABLECIDAS (Firewall, UTM, Proxys)
 
> Prevención de intrusión (IPS), Gateway antivirus (UTM Firewall), antivirus perimetral.
> Filtrado de Contenido Web (WCF).
> Instalación y configuración de Sistemas para el control de acceso a Internet.
> Restricciones de tráfico. Accesos por usuario.

 

 

ANÁLISIS DE VULNERABILIDAD
> Análisis del esquema informático y de sus posibles vulnerabilidades.
> Análisis de puntos críticos del sistema informático y del software.
> Análisis para la detección de los puntos críticos de la instalación informática.
 
ANÁLISIS DE ACCESIBILIDAD (BBDD, ficheros, red, periféricos, etc)
 
> Se efectúa un análisis del acceso a los datos de la empresa por parte de los empleados, bases de datos, ficheros.
> Detección de accesos no autorizados y de los métodos factibles para la fuga de información.
 
ANÁLISIS DE CONTROL DE ACCESOS
 
> Análisis del Control del Acceso físico a ubicaciones restringidas.
 
ACCESO A INTERNET, INTRANET
 
> Analizar el acceso de los empleados a Internet, Intranet, etc. Detectar posibles accesos no autorizados.

Tenemos contratos de colaboración y certificaciones con las principales marcas del sector.