Somos especialistas en Seguridad IT


Ciberseguridad

Clientes

Ciberseguridad para empresas

Desde DicomBox hemos confeccionado un producto especializado con el cual podemos tratar el ciberriesgo desde diferentes ángulos para conseguir una mayor seguridad para tu empresa. Implantamos un modelo preventivo con el cual somos más eficaces y eficientes en reaccionar ante los posibles ciberataques.

¿Cómo trabajamos?

  • Identificación de objetivos
  • Protección ante ciberataques
  • Detección de ataques
  • Respuesta ante los ataques
  • Recuperación de información
Cómo lo definimos ...
La seguridad de la información es el conjunto de medidas preventivas y reactivas de las organizaciones y de los sistemas tecnológicos que permiten resguardar y proteger la información buscando mantener la confidencialidad, la disponibilidad e integridad de la misma.
Tipos de amenaza en Seguridad IT

Existen infinidad de modos de clasificar un ataque y cada ataque puede recibir más de una clasificación. Por ejemplo, en un caso de phishing, los atacantes pueden llegar a robar la contraseña de un usuario de una red social y con ella realizar una suplantación de la identidad para un posterior acoso o usarse simplemente para cambiar la foto del perfil y dejarlo todo en una broma (sin que deje de ser delito en ambos casos, al menos en países con legislación para el caso, como lo es España). ¿Lo sabías?

Tipos de amenazas

  • Amenazas por el origen
  • Amenazas por el efecto
  • Amenazas por el medio utilizado

Análisis de riesgos

El análisis de riesgos en la Seguridad IT es un proceso que comprende o puede comprender tanto tareas de identificación de activos informáticos, sus vulnerabilidades actuales y posibles amenazas a los que se encuentran expuestos; como analizar la probabilidad de que ocurrieran y el impacto que generarían las mismas para la empresa.

Todo esto a fin de determinar los controles adecuados para aceptar, disminuir, transferir o evitar la posibilidad del riesgo debido a la no implementación de una política de seguridad informática adecuada.

Se tiene la necesidad de poder estimar la magnitud del impacto del riesgo a que se encuentra expuesta considerando que la explotación de un sistema y su vulnerabilidad implicaría un riesgo que causaría daños o pérdidas financieras o administrativas a la empresa o institución. Así mediante la aplicación de controles se puede controlar el riesgo.

Estos controles, para que sean realmente efectivos, deben ser implementados en conjunto formando una arquitectura de seguridad IT (llevada a cabo por un profesional con experiencia en la materia) todo esto con la finalidad de preservar las propiedades de confidencialidad, integridad y disponibilidad de los recursos objetos de riesgo.

La respuesta es clara y evidente

Puesta en marcha de una política de seguridad

En España, la Ley Orgánica de Protección de Datos de carácter personal, conocida como LOPD y su normativa de desarrollo, protege ese tipo de datos estipulando medidas básicas y necesidades que impidan la pérdida de calidad de la información o su robo.
Además se establece medidas tecnológicas para permitir que los sistemas informáticos que prestan servicios a los ciudadanos cumplan con unos requerimientos de seguridad (IT) acordes al tipo de disponibilidad de los servicios que se prestan.

Dicho de otro modo, asegurar los derechos de acceso a los datos y recursos con las herramientas de control y mecanismos de identificación. Estos mecanismos permiten saber que los operadores tienen sólo los permisos que se les dio y no otro.

La seguridad IT debe ser estudiada y diseñada para que no impida el trabajo de los trabajadores / operarios en lo que les es necesario del desarrollo de sus tareas cotidianas y que puedan utilizar su sistema informático con toda confianza. Por estas razones se recomienda diseñar una política de seguridad.

Algunas consideraciones

  • Elaborar reglas y procedimientos para cada servicio de la empresa / organización.
  • Definir las acciones a realizar y escoger a los profesionales a contactar en caso de detectar una posible intrusión.
  • Sensibilizar a los trabajadores con los problemas ligados con la seguridad de los sistemas informáticos. Sus obligaciones y derechos.
  • Los derechos de acceso de los trabajadores de la empresa deben estar bien definidos por los responsables jerárquicos y no por los Administradores informáticos (muchas veces no coinciden y se busca ayuda externa), los cuales tienen que conseguir que los recursos y derechos de acceso sean coherentes con la política de seguridad IT establecida por la Empresa.

Algunas tareas que realizamos:

Test de Intrusión Externo e Interno
CiberSeguridad de Redes
CiberSeguridad en Comunicaciones
CiberSeguridad en Aplicaciones: Apps, Web & otras.
Auditoría de Código Fuente
Desarrollo de Software de CiberSeguridad (A demanda).


  • Connector.

    Test de intrusión

    Realizamos test de intrusión Externo e Interno, según necesidades del cliente.

  • Connector.

    Seguridad en Redes

    Como especialistas en seguridad IT llevamos a cabo el desarrollo de un modelo de seguridad en Redes y Redes Inalámbricas.

  • Connector.

    Seguridad en Comunicaciones

    La comunicación mal gestionada puede plantear muchos agujeros de seguridad donde filtrarse. Un modelo incorrecto suele ser muchas veces la causa y en otros casos la seguridad se ve vulnerada por agentes externos. Somos especialistas en Seguridad y logramos soluciones eficientes, eficaces y efectivas.