Ciberseguridad

Cumplimiento Normativo y Continuidad de Negocio

La Ciberseguridad es un concepto que se utiliza para referirse a cualquier tipo de seguridad que afecta a sistemas informáticos de información.

Se puede definir la Ciberseguridad como el conjunto de herramientas, políticas, conceptos de seguridad, salvaguardas de seguridad, directrices, métodos de gestión de riesgos, acciones, formación, prácticas idóneas, seguros y tecnologías que pueden utilizarse para proteger los activos de la organización y los usuarios en el ciberentorno.

En Seresco le ayudamos a diseñar un Plan de Contingencia y Continuidad donde regularemos los mecanismos a poner en marcha en caso de incidente grave, dando una respuesta rápida y eficaz de manera que pueda recuperar la actividad en un plazo donde su negocio no se vea comprometido.

Los Planes de Continuidad del Negocio (BCP) y Recuperación ante Desastres (DRP) incluyen un análisis de impacto, que permite identificar la criticidad y sensibilidad ante una interrupción de los diferentes procesos de negocio y, en consecuencia, determinar los tiempos de recuperación asociados a cada proceso y las estrategias de recuperación para garantizarlos.

Hoy en día el mero hecho de tener su empresa conectada a Internet le convierte en un objetivo para los hackers, los ataques de red, descargas de malware a través de navegación insegura y virus enviados por correo electrónico. Seresco ofrece un servicio gestionado de seguridad perimetral que le ayuda a minimizar todos estos riesgos.

¿Qué ofrecemos?

Un servicio integral orientado a garantizar la confidencialidad, integridad y disponibilidad de los sistemas de información, disminuyendo los riesgos asociados.

¿Cómo lo hacemos?

Mediante nuestros servicios de consultoría identificamos las medidas técnicas y organizativas necesarias para cumplir con el marco normativo vigente y con los estándares y mejores prácticas de aplicación en materia de ciberseguridad.

Trabajamos en la Continuidad de Negocio definiendo alcance y los objetivos, analizando el estado actual y el grado de aplicación de las metodologías y estándares existentes, analizamos los riesgos, realizamos un informe de desarrollo del plan y proponemos la implementación de los controles adecuados.

Identificamos, protegemos, detectamos, respondemos, y recuperamos

¿ESTA TU EMPRESA LIBRE DE ATAQUES DE CIBERSEGURIDAD?

Seresco te ayuda a diseñar un Plan de Contingencia y Continuidad donde regularemos los mecanismos a poner en marcha para proteger tu empresa.

Una vez identificadas las necesidades, se trabaja en la ingeniería, diseño y despliegue de dichas medidas, que entre otras pueden incluir:

› Test de intrusión – hacking ético: Análisis de vulnerabilidades, detección de deficiencias y propuestas de mejoras.

› Sistemas de bloqueo de accesos no autorizados – Firewalls, Sistemas de prevención de intrusos-IPS, Sistemas de detección de intrusos-IDS, Redes privadas virtuales-VPns/IPSEC/SSL, Sistemas de autenticación, Proxies, Control de Contenidos, Antivirus, control de accesos, Antispam.

› Monitorización de red.

› Prevención de fugas de información.

› Copias de seguridad-backup.

› Implantación de centros de respaldo.

Por último, desde nuestros Centros de Operaciones, realizamos la verificación, evaluación y valoración periódica de la eficacia de las medidas técnicas y organizativas implantadas.

Le podemos ayudar con nuestra solución integrada para el Servicio Gestionado de Seguridad Perimetral (SGSP).

Alineado con el cumplimiento del Reglamento EU de Protección de Datos, Seresco pone a disposición de nuestros clientes un conjunto de herramientas punteras, operado por un equipo humano altamente cualificado.

Se ofrece un servicio integral de seguridad siguiendo el ciclo Identificar-Proteger-Detectar-Responder dando cumplimiento a los principales controles de seguridad crítica:

›  Dispositivos autorizados y no autorizados.

› Inventario software autorizado y no autorizado.

› Configuración segura de hardware: pc, estaciones, móviles, portátiles.

› Evaluación de vulnerabilidades y correcciones continuas.

› Uso controlado de privilegios administrativos.

› Mantenimiento, supervisión y análisis de registros.

› Defensa malware.

› Limitación y control de puertos de red, protocolos y servicio.

› Configuración segura de Firewall, enrutadores y conmutadores.

› Defensa de límites.

› Protección de datos.

› Acceso controlado basado en la necesidad de conocimiento.

› Control inalámbrico.

› Supervisión y control de cuentas.

› Seguridad de software de aplicación.

¿Con qué garantías?

Disponemos de un equipo multidisciplinar del más alto nivel, y de los recursos legales y técnicos necesarios.

Ciberseguridad

Utilizamos cookies propias y de terceros. Las usamos para analizar la navegación en nuestra web y detectar usuarios de manera no intrusiva. Por favor acepta nuestras cookies, o accede a configuración para bloquearlas o gestionarlas. Más información en Política de Cookies.