Desarrollamos un plan de ciberseguridad para particulares y pequeñas y medianas empresas (PyMEs).
PROCESO DE CIBERSEGURIDAD
Diagnóstico
El primer paso es actuar para la identificación de vulnerabilidades en los sistemas TIC corporativos. Se realiza una auditoría complementaria a otros proveedores o instituciones.Actuaciones inmediatas
Resolución de las vulnerabilidades identificadas y preparación del sistema corporativo para la monitorización continua.Monitorización y resolución
Monitorización 24×7, identificación de amenazas, protección y actualización continua. Filtrado de la navegación web mediante control interno de contenido malicioso o no laboral.Plan de contingencia
Continuidad del sistema informático: fase preventiva, de respuesta y de recuperación.NO ESPERES SER ATACADO PARA TOMAR MEDIDAS. POSIBLEMENTE SEA TARDE.
DIAGNÓSTICO
El primer paso para proteger a cualquier entidad de posibles ataques o amenazas cibernéticas consiste en realizar un proceso de diagnóstico para conocer cuál es la situación de la infraestructura tecnológica de la entidad e identificar aquellos puntos en los que haya que actuar, tanto de forma urgente a corto plazo como de forma preventiva a medio / largo plazo.- Evaluación de la madurez en ciberseguridad: Recopilación y análisis de datos e informes, evaluación del análisis de riesgo sobre los activos.
- Auditoría de seguridad externa, interna, test de intrusión e informe del resultado.
- Análisis de la Seguridad de la Información y de sus vulnerabilidades e informe del resultado.(control de accesos, copias de seguridad, protección antimalware, actualizaciones, seguridad de la red, comunicaciones inalámbricas, acceso remoto, sistemas operativos, aplicaciones, etc.)
- Análisis del Plan de Contingencia para garantizar la continuidad del Sistema Informático ante la materialización de una amenaza.
- Estudio del desarrollo y documentación del Plan de Acciónde la implementación del sistema de ciberseguridad.
ACTUACIONES INMEDIATAS
Tras el Informe de diagnóstico obtenido del test de diagnóstico se realizarán las actuaciones identificadas, que podrán ser de varios ámbitos:- Formación:Se propondrá un ciclo rápido de formación para que los empleados de la organización adquieran la concienciación y conocimientos necesarios para evitar amenazas en el trabajo diario.
- Software:Instalación / actualización de los aplicativos softwares corporativos e instalación (si procede) de nuevos componentes.
- Hardware:Adecuación de la infraestructura corporativa e instalación de nuevos componentes si procede.
- Plan de Contingencia:Planificación e implementación de la fase preventiva, de respuesta y de recuperación.
- Firewall: Control del tráfico, gestionado y monitorizado de la red externa(insegura) y la interna (segura). Previniendo el uso y acceso no autorizado.
- IDS: Sistema de detección de intrusos que detecta y registra las actividades inapropiadas, incorrectas o anómalas desde el exterior e interior del sistema.
- VPN: Redes privadas virtuales para acceder, de modo seguro y con conexiones registradas, a los recursos internos de la empresa desde el exterior.
MONITORIZACIÓN Y RESOLUCIÓN
Reconfigurada la infraestructura corporativa con los nuevos elementos de seguridad, se activará un nuevo Centro de Operaciones de Seguridad para la monitorización centralizada y continuada de vulnerabilidades en equipos, intrusiones o cualquier síntoma de actividad anómala, desarrollando las respuestas apropiadas a estos incidentes mediante la monitorización de:- Análisis datos de registro / Integridad de archivos
- Análisis de seguridad / Detección de intrusiones
- Copia y/o borrado de masivo de archivos
- Detección de vulnerabilidades / Evaluación de la configuración
- Respuesta al incidente / Cumplimiento normativo
- Monitoreo de seguridad en la nube
- Monitorización / Control en tiempo real
- Recolección y retención de logs / Correlación de eventos
- Sistemas de alertas e informes
- Análisis histórico y forense
PLAN DE CONTINGENCIA
FASE PREVENTIVA La finalidad de un plan de contingencia es proporcionar la continuidad del Sistema Informático. Y el primer paso para ello es evitar por todos los medios la materialización de la amenaza. FASE DE RESPUESTA Se basa en poder paliar los efectos de la amenaza con la mayor brevedad posible. Volver a la normalidad lo antes posible es la mayor prioridad. FASE DE RECUPERACIÓN En esta fase el propósito es restablecer el estado previo a la materialización de la amenaza.¿EN QUÉ BENEFICIA ESTE SERVICIO?
Hoy en día las amenazas de ciberseguridad se han multiplicado. El hecho de implementar teletrabajo forzosamente ha aumentado las vulnerabilidades de la empresa. Y cualquier brecha puede significar una pérdida considerable, pudiendo incluso suponer el cierre. Además, se ha comprobado que, con un mayor control y filtrado web, cada puesto aumenta su rentabilidad, pues no hay amenaza posible o vulnerabilidad en su labor.-
Mantenga su empresa segura
-
Aumente la productividad