Atención 24 horas   902 26 22 22 Área Cliente

WebControl:
Acceso a la información de sus instalaciones, sistemas de alarma e incidencias.

Seguridad Informática

La Seguridad Informática se refiere al conjunto de medidas de seguridad que puede adoptar una empresa para salvaguardar la información y proteger los elementos o activos que sirven para el transporte, tratamiento o almacenamiento de la misma. Existen gran variedad de activos a proteger, además del activo más crucial y valioso (la propia información),  tales como elementos hardware (servidores, videograbadores de red), elementos software (aplicaciones informáticas), dispositivos de red (routers, switches), bases de datos de información, comunicaciones de red, soportes de almacenamiento (discos duros, USB) e incluso recursos humanos (los propios usuarios que gestionan los elementos anteriores).

seguridad informatica

Cualquier debilidad o vulnerabilidad en alguno de los elementos anteriores podría derivar en una amenaza para su empresa, una brecha de seguridad, un punto de entrada para un posible atacante que puede romper las medidas de seguridad existentes con objetivos diversos: bloquear o inutilizar los sistemas informáticos, comprometer la seguridad de las instalaciones, obtener acceso a información confidencial o crítica para su negocio, o incluso vender dicha información a empresas de la competencia.

 

Existen diferentes tipos de vulnerabilidades en relación a la seguridad de los sistemas informáticos: vulnerabilidades en la gestión y configuración de contraseñas de usuario y de dispositivos, vulnerabilidades de los sistemas operativos, vulnerabilidades en el control de acceso de usuarios a servidores de aplicación y bases de datos, vulnerabilidades en la gestión y protección de documentación confidencial y crítica para la empresa, vulnerabilidades en los dispositivos de red que conectan a la red pública, vulnerabilidades en las redes inalámbricas, vulnerabilidades en la gestión de soportes de información y control de entradas y salidas, vulnerabilidades en la gestión de privilegios de usuario, vulnerabilidades en el acceso periférico y conexión a Internet, etc.

 

Es necesario por tanto conocer en todo momento cuáles son dichas vulnerabilidades e identificar cuáles son las amenazas para la empresa, es decir, cuáles son los vectores de ataque que podrían lanzarse en función de cada brecha de seguridad detectada. De este modo se podrán proponer medidas de seguridad que bien dificulten dicho ataque, bien permitan detectarlo a tiempo, o bien permitan definir diferentes procedimientos de seguridad en la gestión de los sistemas informáticos que permitan eliminarlos por completo. Es necesario conocer también cual es la probabilidad de que dichas amenazas se materialicen y cual sería el impacto en el negocio en cada caso a través de la planificación de análisis de riesgos relacionados con los sistemas informáticos y con la información: dónde se genera la información crítica, quién la maneja, dónde se almacena, a través de qué medios se transporta y cómo se gestiona el acceso a la misma.

 

Hay que tener en cuenta también que añadir nuevas medidas de seguridad, sobre todo si se trata de medidas de carácter tecnológico, puede acarrear que aparezcan nuevas brechas de seguridad. Si a las vulnerabilidades inherentes a la utilización de nuevas tecnologías añadimos el hándicap de la gestión por parte de personas (que también lleva implícitas sus propias vulnerabilidades ya sea por fallos no intencionados, o errores intencionados) llegamos a la conclusión de que las auditorías y análisis de riesgos debe realizarse de forma periódica y deben estar integradas en lo que se denominan Políticas de Seguridad de la empresa. Las Políticas de Seguridad son las directrices a nivel de gerencia y dirección en materia de seguridad que deben calar a todas las áreas de la empresa y a todos los empleados de la misma.

 

Grupo Control presta servicios de Seguridad Informática ofreciendo a las empresas diversas alternativas para proteger sus Sistemas de Información, planificando auditorías de seguridad con el objetivo de identificar vulnerabilidades y brechas de seguridad informática, realizando un Análisis de Riegos relacionado con la Seguridad de la Información, analizando dónde se debe invertir en seguridad en función de la criticidad de los riesgos analizados y calculando el ROSI (siglas en inglés referidas a Return of Security Investment, o retorno de la inversión en seguridad informática) que permite estimar cuáles hubieran sido las pérdidas para la empresa si no se hubieran implantado las medidas de seguridad adecuadas.

 

Entre las medidas de seguridad que ofrecemos se encuentra nuestro SOC o COS (Security Operations Center o Centro de Operaciones de Seguridad), lugar en nuestras instalaciones de alta seguridad desde el que podemos ofrecerte la tranquilidad de que tu infraestructura de redes y en Internet goza de seguridad informática proporcionada por expertos. Nuestro SOC te ayudará a prevenir, monitorizar y gestionar cualquier incidente que afecte a esas infraestructuras y, por lo tanto, a tu información y a tus negocios.

 

David López
Analista-Consultor

  Suscríbete al boletín de noticias