Ciberseguridad

Anetasystems , ciberseguridad , consultoriaIT, externalizaciondeserviciosIT, infraestructuraIT,sistemasdegestioneintegracionIT, soportetecnicoHelpdesk , centralitavirtual, controlremotodeactivos ,hostingoncloud,videoconferencias , videovigilancia, analisisdevulneravilidad, testdeinstrusion, revisionwifi, redeswifi, monitorizacion, prevencionperdidadedatos, backupcopiasdesuridad, backup, hardening,


PROTEGE LO MÁS IMPORTANTE DE TU EMPRESA, LA INFORMACIÓN

Nuestros servicios de ciberseguridad están orientados a un sólo objetivo, proteger los datos más importantes de tu empresa tanto de ataques externos como internos.

Principales Servicios de Ciberseguridad para Empresas



ANÁLISIS DE VULNERABILIDADES

Un análisis de vulnerabilidades es el servicio más básico e inicial que una empresa debe realizar. Este servicio permite conocer las vulnerabilidades más básicas que puedan existir en los sistemas de la organización.

En concreto, este servicio se basa en identificar con herramientas automáticas la existencia de vulnerabilidades sobre una aplicación, servicio o infraestructura (publicada a Internet o en la red Interna). A fin de obtener un informe donde se detallan de forma concisa y clara todas las vulnerabilidades identificadas (eliminando los falsos positivos), riesgos que suponen y las recomendaciones para su subsanación.


TEST DE INTRUSIÓN

A diferencia del “Análisis de Vulnerabilidades” un Test de Intrusión o también conocido como “Test de Penetración”, incluye además del escaneo de vulnerabilidades automáticas, pruebas manuales realizadas por un especialista en ciberseguridad, el cual estudia el entorno (red, sistemas, etc.) e intenta identificar fallos de seguridad, donde las herramientas automáticas no son capaces de llegar.

Este tipo de servicio son más completos y requieren una mayor dedicación en tiempo que un “análisis de vulnerabilidades”, así como disponer de perfiles altamente cualificados para la ejecución de las pruebas.

REVISIÓN WIFI

Las redes wifi es un punto de entrada muy utilizado por los delincuentes, ya que estas no están limitadas físicamente (paredes, vallas, etc.) de la organización. Por ello, las revisiones Wifi es un servicio muy interesante para las empresas, porque proporcionan una visión de los puntos de acceso que están siendo controlados por el departamento de TI, así como la posible identificación de otros puntos de acceso que no tienen constancia (por ejemplo, un empleado instala un punto de acceso sin la autorización del departamento de TI).

Adicionalmente, también es posible identificar si los protocolos de cifrado y funciones establecidas son seguros, y no pueden ser explotados por un delincuente. Porque si no se configuran de forma correcta, podría un delincuente aprovechar esta debilidad para obtener acceso a la red interna sin necesidad de estar físicamente dentro de la organización, bastaría con estar dentro del perímetro de cobertura de los puntos de acceso.


MONITORIZACIÓN CONTINUA

Las diferentes revisiones de CiberSeguridad proporcionan una “foto” de los riesgos existentes en un momento puntual. Por ello, este servicio lo que pretende es realizar una monitorización continua de los diferentes sistemas (Web, Servidores, Eventos de los sistemas, Threats, etc.) evaluando continuamente cada uno de los puntos definidos, para que en caso que se identifique en alguno de los sistemas una vulnerabilidad conocida, detectarla inmediatamente para su corrección, evitando así que pueda ser aprovechada por atacantes.

Adicionalmente, este tipo de servicio también proporciona la capacidad de identificar si un atacante está intentando acceder o ha accedido a nuestra organización, porque recoge y procesa toda la información que recopilan de los diferentes sistemas, a fin de cruzarla con las reglas establecidas (estáticas o dinámicas) para alertar en caso de una posible intrusión.

DLP (Data Loss Prevention – Prevención de Pérdida de Datos)

La información de negocio (contratos, márgenes, precios, etc.) que disponen las empresas es vital para ellas y debe ser protegida, para que evitar que un empleado desleal pueda extraer a través de diferentes medios. Por ejemplo:

 
  Copiar los datos a un disco duro USB.

  Enviar información a través de su cuenta personal (Gmail, Hotmail, etc.)

  Subir información a plataformas de almacenamiento en la nube (One Drive, Google Drive, Mega, etc.).

Los sistemas DLP son una herramienta que permite a las empresas establecer controles sobre la información sensible, y definir qué puede realizar cada usuario con ella.


FORMACIÓN

Uno de los servicios más importantes que una empresa debe contratar es la formación de los empleados, porque ellos son la clave para que una empresa sea segura y deben formar parte de ella.

 Los delincuentes intentarán atacar a los empleados a través de correos electrónicos falsos con adjuntos o enlaces malignos, hacerse pasar por otras personas para obtener credenciales, extorsión, etc.

 Además, también se forman al equipo técnicos (administradores, desarrolladores, etc.) para ayudarles a identificar qué medidas deben adoptarse para prevenir posibles riesgos:

   1. Establecer configuraciones débiles.

   2. No filtrar correctamente los datos.

   3. Prohibir transmisión de datos a través de medios no cifrados.

   4. No limitar adecuadamente los permisos de los usuarios.


BACKUP (Copias de Seguridad)

Así como los sistemas y datos deben estar protegidos de accesos malintencionados, es igual de importante disponer de salvaguardas que permitan protegerla ante posibles:


   - Perdidas de datos (borrado accidental, robo, etc.)

   - Cifrado de los datos por delincuente que solicita un rescate (extorsión).

   - Rotura de un servidor o sistema de almacenamiento…

Ante estas casuísticas, este servicio ayudar a las empresas a realizar una copiar de la información, incluso de todo un sistema/servidor completo. Dichas copias pueden realizarse a un disco externo, repositorio en la nube, etc.

Incluso es posible realizar una copia de todos sus sistemas críticos a la nube, y configurarlos para que en caso de incidencia dichas copias se restauren en un entorno virtual en la nube, a fin de que la empresa pueda continuar con su operativa en un tiempo mínimo.

De este modo, mientras se restauran los sistemas locales, el resto de los usuarios pueden operar de forma transparente sin necesidad de interrumpir sus trabajos.

Podría indicarse que esta última variante del servicio permite a las empresas tener redundados sus sistemas a un precio más económico, que si los tuvieran de forma física en dos ubicaciones diferentes.


HARDENING DE WINDOWS

El Hardening consiste en el endurecimiento del sistema, con el fin de reducir y evitar las amenazas y los peligros de este. Un proceso de Hardening informático, por ejemplo, sería el del cerrado de puertos que no son utilizados ni necesarios para nuestro sistema. El Hardening también se logra eliminando software que no está siendo utilizado. Está basado en la idea de que los sistemas que cumplen con una única función son más seguros, que los sistemas que cumplen con varias funciones. Para lograr un endurecimiento en nuestro sistema y una buena defensa en profundidad, estos son algunos ejemplos que se deben seguir, para poder aumentar nuestra confidencialidad e integridad de nuestros sistemas informáticos:


    1. Cambiar todas las claves que tengamos por defecto.

    2.  Desinstalación todo el software que sea  innecesario.

    3. Dar de baja a los usuarios que son innecesarios.

    4. Deshabilitar todos los servicios que no se están utilizado.

    5. Aumentar todo lo posible, la seguridad de los servicios o procesos que si tendrán que ser utilizados.

    6. Cerrar puertos que se encuentren sin uso.

    7. Utilizar backup (copias de seguridad) como respaldo de datos importantes.

    8. Instalar un firewall. 

Actualizar los sistemas operativos para obtener los parches de seguridad. También hay que mencionar que el Hardening igual que consiste en “desprendernos” de lo innecesario de nuestros sistemas con el fin de endurecerlo, también nos habla de tener sumo cuidado, en que las acciones de protección no afecten al correcto funcionamiento del mismo sistema y por consiguiente a su propósito.