Seguridad Informática

Se define activo de la información según ISACA como: “Un recurso o bien económico propiedad de una empresa, con el cual se obtienen beneficios. Los activos de las empresas varían de acuerdo con la naturaleza de la actividad desarrollada.”

En la práctica, es probable que su organización no tenga clasificado sus activos de información, lo que hace más probable que no se tenga una adecuada gestión de la protección de dichos activos/recursos. En este caso, para iniciar con el proceso de gestión de protección de los activos de información es recomendable cubrir, entre otros, los aspectos siguientes:

  •         a)    Mantener actualizado el detalle de los Activos de Información que tiene la organización. Mejor aún si tiene una clasificación de los mismos.
  •         b)    Obtener el compromiso y apoyo de la Alta Gerencia.
  •         c)    Tener adecuadas políticas, procedimientos relacionados con la seguridad de los activos. Considerando que la información debe estar clasificada como Activo de Información.
  •         d)    Concienciación de los usuarios sobre la importancia de la seguridad de la información.
  •         e)    Procedimientos para validar el cumplimiento de las regulaciones aplicables, mantenimiento y monitorización de todos los procesos implementados, incluso considerando un Plan de Seguridad de TI.

Dos de las herramientas principales en las que nos apoyamos para

Firewall. New Generation Fire Power (NGFW)
. Firewall de nueva generación de nuestro socio CISCO.

Derrotamos los ciberataques sofisticados con seguridad superior. Cisco ofrece el primer firewall de próxima generación (NGFW) centrado en amenazas. La compañía obtendrá la seguridad del firewall con inspección activa, combinada con el control de aplicaciones, un sistema de prevención de intrusiones de próxima generación (NGIPS) y protección contra malware avanzado (AMP). Adaptamos el modelo más adecuado para su compañía e implantamos la solución en el domicilio de uso empresa.

Antivirus. Nod 32. Eset

Consideramos, después de un análisis exhaustivo y por nuestra experiencia, que actualmente ESET ENDPOINT SECURITY es La MEJOR ELECCIÓN. Los motivos son los siguientes:

  •         •    Protección exhaustiva para tu equipo con Windows, Linux o Mac
  •         •    Entornos virtualizados y nueva tecnología. Compatible con máquinas virtuales. Proporciona protección contra ciberdelincuentes y botnets.
  •         •    Control integrado de acceso a la información. Con control web para limitar el acceso a páginas web y cortafuegos bidireccional.
  •         •    Bajo consumo de recursos. Deja libres más recursos del sistema mientras mantiene un nivel de protección completo.
  •         •    Administración remota. Puede ser totalmente administrado mediante la nueva consola web ESET Remote Administrator.

Nuestros Partners