Seguridad informática

Seguridad informática

Las empresas se apoyan cada día más en las tecnologías para sus negocios y la mayoría desarrollan gran parte de su actividad conectadas a Internet o haciendo uso de servicios que utilizan Internet como pasarela de comunicaciones, factor que conduce a la implantación de medidas de seguridad cada vez más exigentes dado el riesgo que ello implica. Al igual que el uso de herramientas y sistemas de seguridad que nos protejan de amenazas externas, también debemos asegurar las amenazas internas, los usuarios. Son las personas que utilizan la estructura tecnológica y saben como es su funcionamiento, gestionan la información y las comunicaciones. La seguridad debe establecerse mediante normas de funcionamiento y uso, perfiles de usuarios, perfiles de grupos o departamentos, restricciones, autorizaciones, denegaciones, protocolos y todo lo necesario para poder obtener un buen nivel de seguridad informática siempre evaluando antes el impacto en el desempeño diario por parte de los usuarios y de la misma empresa. A través de la seguridad informática, garantizaremos la protección y disponibilidad de la información, de la infraestructura computacional y de los recursos informáticos.

Podemos distinguir y diferenciar dos grupos de amenazas, Las amenazas internas. Normalmente son amenazas más serias que las amenazas externas por varias razones: los trabajadores conocen perfectamente la red y saben como es el funcionamiento de la misma, tienen ciertos niveles de acceso a la red dadas las necesidades de su trabajo, normalmente tienen acceso a las comunicaciones y a Internet. Las amenazas externas. Estas amenazas son aquellas que se originan fuera de nuestra red, como por ejemplo un intruso que busca la manera de acceder a nuestros sistemas. La ventaja es que los administradores pueden prevenir parte de los ataques externos.

Los usuarios

Causa del mayor problema ligado a la seguridad de un sistema informático. Los usuarios tienen acceso a información sensible y hacen uso de toda la infraestructura informática y de las comunicaciones.

Programas malicioso

Programas destinados a perjudicar o a hacer un uso ilícito de los recursos del sistema. Virus informáticos, gusanos, troyanos, bombas lógicas, programas espía o spyware, malware, etc.

Intrusos

Personas que consiguen acceder a los datos o programas de los cuales no tiene acceso permitido (cracker, hacker, defacer, script kiddie o Script boy, viruxer, etc.).

Siniestros

Robo, incendio, inundación, una mala manipulación o una malintención derivan a la pérdida del material o de los archivos.

Nuestras soluciones de seguridad informática

TGN Systems pone a su disposición una amplia gama de servicios especializados en materia de seguridad informática, con la finalidad de garantizar y adaptarse a cualquier tipo de cliente final. En nuestras soluciones de seguridad utilizamos productos de última generación de de distintas categorías: cortafuegos (firewalls), cortafuegos de aplicaciones, prevención de intrusiones IPS, protección antivirus, antispyware, antimalware, seguridad de correo electrónico y anti spam, controles de acceso, redes privadas virtuales SSL e IP-Sec, filtrado de contenidos web, soluciones de Backup y copias de seguridad,

Lógicamente, cada cliente debe analizarse de forma personalizada con el fin de implantar sistemas de protección adecuados a sus necesidades, ya sea empresa o particular. Para ello, ofrecemos servicios integrales de consultoria y asesoramiento para evaluar la situacion actual, valorar los riesgos de exposicion de la informacion y analizar las opciones de mejora, de forma objetiva y transparente.

Auditoría de seguridad interna

Servicio de auditoría que nos permite ver el nivel de riesgo que existe en una empresa comprobando a qué información pueden acceder los usuarios y qué información pueden introducir o sacar mediante Internet y a nivel local.

  • Auditoria de seguridad de aplicaciones
  • Auditoria de seguridad de sistemas
  • Gestion integral de la seguridad de accesos
  • Test de intrusiones
  • Electrónica de red: switch, routers y dispositivos Wi-Fi
  • Accesos externos mediante VPNs o servicios publicados
  • Aplicaciones de anti-virus, malware, spyware, etc.
  • Filtrado de contenidos
  • Análisis, detección y prevención de vulnerabilidades
  • Respaldo de información. Copias de seguridad

Auditoría de seguridad externa

Identificar las vulnerabilidades que existen en los servidores de una organización (DMZ) así como en los equipos de los usuarios corporativos. Para ello se medirá el grado de exposición que existe por parte de los usuarios internos mediante diferentes técnicas de hacking con el fin de verificar el riesgo existente en una organización frente a atacantes remotos. Se verificarán los dispositivos de entrada a la empresa como pueden ser los cortafuegos, sistemas de detección de intrusos y servicios publicados para poder analizar y mejorar la política de seguridad.

  • Verificación de los dispositivos de entrada
  • Análisis, detección y prevención de vulnerabilidades

Instalación y mantenimiento de sistemas de seguridad

Estamos especializados en la asesoría, implantación, gestión y mantenimiento en todas las soluciones de seguridad que ofrecemos, utilizando para ello fabricantes líderes a nivel mundial como son Cisco, Watchguard y Kaspersky, desde la seguridad de red con firewalls UTM y Wifi, soluciones SSL VPN de acceso remoto seguro, seguridad de correo electrónico y anti spam, antivirus para pequeñas, medianas y grandes empresas, hasta las soluciones de Backup y copias de seguridad. Ofrecemos planes de mantenimiento de los sistemas de información y de las medidas de seguridad lógica con diferentes grados de servicio y disponibilidad en función de las exigencias de cada cliente.