Ciberseguridad
Cada vez cobra más importancia la protección de los datos.
Con nuestra experiencia podemos ayudarte a proteger los sistemas de tu empresa.
Somos partner de productos de seguridad líderes en el mercado internacional como Sophos, Panda, Cisco….
Tenemos años de experiencia en el despliegue de cortafuegos, servicios de gestión y monitorizado de la información.
Confíanos tus planes y te facilitaremos un informe sin compromiso con independencia del tamaño de tu infraestructura.
Protección contra ciberamenzas actuales y futuras
La seguridad no es una estrategia estática, no es sencilla y no es una inversión que se deba despreciar. La experiencia nos dice que la creciente demanda de servicios tecnológicos de todo tipo, con frecuencia conlleva la aparición de brechas de seguridad en una cantidad muy importante de dispositivos, sistemas, programas y servicios en general. Las defensas deben levantarse abordando una estrategia planificada, con la conciencia de que nunca terminaremos de hacer tanto como lo que puede amenazar nuestro activo más preciado, nuestros datos. Por ello es importante ser constantes y desde la primera inversión continuar en el empeño de una defensa proactiva cibernetica.
Protocolo de securización
Aquí encontraras un procedimiento resumido de las fases que seguiremos.
Arrastra las imágenes a la barra de direcciones o selecciónalas para ver las partes del proceso.
Tu seguridad
importa.
Rentabiliza tu inversión
Nueva normativa de protección de datos personales RGPD

En Mayo del 2018 comenzó a aplicarse el Reglamento General de Protección de Datos (RGPD) o Reglamento Europeo de Protección de Datos (GDPR), obligando a las empresas a la adopción de prácticas, políticas y tecnologías de seguridad actualizadas, destinadas a lograr las medidas de seguridad adecuadas.
Con independencia de su tamaño, es de aplicación para cualquier empresa que haga negocios dentro de la Unión Europea.
Este reglamento actualizado de leyes de protección de datos personales anteriores, exige a las empresas una responsabilidad activa en todos los procesos de la empresa, interviniendo en nuevos procesos de automatización, notificación, gestión y notificación de informes, comunicación, etc. Que en muchos casos exige la actualización de los procesos de securización de las infraestructuras IT, mediante tecnologías Hardware y Software, visualizando el conocimiento de los riesgos, que llevará a facilitar las acciones preventivas y correctivas destinadas a la mitigación de los riesgos.
El RGPD obliga a las empresas a cumplir con una serie de obligaciones:
– Identificar y analizar los riesgos
– Registrar las actividades de tratamiento de datos
– Proteger los datos por defecto
– Notificar las violaciones de seguridad
– Nombrar a un responsable de protección de datos
– Realizar una evaluación de impacto para la gestión del riesgo
RESPONSABILIDAD
Las empresas deben ser capaces de demostrar que cumplen con las exigencias, que a su vez las obliga a desarrollar políticas, gestión de informes, procedimientos, protocolos, controles, etc. Implementando las medidas que permitan acreditar la protección PII tal como exige la norma, para toda empresa que comercie con productos, servicios o actividad que implique el tratamiento de datos personales.
Con el Principio de Protección Activa, la empresa no solo tiene que cumplir el RGPD, también estar en condiciones de demostrarlo.
A partir de este momento, serán las compañías quienes tendrán la obligación y la responsabilidad de llevar su propia gestión de riesgo.
Las empresas deben poder identificar las debilidades de sus sistemas, recayendo sobre ellas la responsabilidad de adoptar las medidas necesarias para remediar la situación. Se pretende concienciar a las empresas de la UE de la necesidad de adoptar las medidas necesarias que evite exfiltraciones de datos privados.


Nuevas obligaciones
En empresas de determinada entidad, será obligatorio designar un Delegado de Protección de Datos (DPO), interno o externo, que asista a las organizaciones en el proceso de cumplimiento normativo.
Sin perjuicio de que las empresas designen a un DPO dada la complejidad de la normativa, con independencia de su tamaño.
En ocasiones, será preceptiva una evaluación de impacto que identifique los riesgos específicos derivados del tratamiento de los datos personales, previendo medidas de mitigación que eliminen dichos riesgos.
La norma exige que las brechas de seguridad sean comunicadas a las autoridades de control. Cuando las exfiltraciones sean de calado, los afectados deberán ser informados de la falla de seguridad y sus posibles consecuencias, y todo ello con el menor lapso de tiempo posible, una vez se hayan conocido, estableciéndose un plazo máximo de 72 horas.
Se prevé la posibilidad de acreditar a las empresas cumplidoras mediante un certificado de cumplimiento.
De la misma forma, los datos de las empresas que trabajen con servicios externos (cloud), estarán sujetas al cumplimiento de la normativa como si los datos estuvieran en sus propias instalaciones, impidiendo de forma general, que dichos datos estén almacenados en servidores fuera de los países de la unión europea.
Delegado / Responsable de Protección de Datos
Esta figura es clave para el cumplimiento de la RGPD. Es un agente que garantiza el cumplimiento de la normativa para la protección de los datos de las empresas y organizaciones.
Nosotros jugamos este papel para nuestros clientes, informándoles, asesorándoles y supervisando el cumplimiento en lo relativo a la protección de los datos.


Sanciones
El incumplimiento del reglamento (RGPD) comportará un incremento exponencial en el capítulo de sanciones impuestas:
Hasta 10.000.000€ o el 2% del volumen de negocio anual global del ejercicio anterior.
Hasta 20.000.000€ o el 4% del volumen de negocio anual global del ejercicio anterior.
Cómo reforzar la seguridad de la empresa en materia de datos
Si no dispone de un departamento IT propio, puede externalizar el proceso para que se encarguen. Guiado por la empresa seleccionada, deberá acometer las transformaciones que garanticen la protección de los datos. Consulta en esta página nuestro procedimiento para el desarrollo de la securización de tu empresa.
Respuesta:
Los cortafuegos son piezas de ingeniería fundamentales en la securización de los entornos IT. Cada vez son más los fabricantes que abordan la seguridad del perímetro como parte del conjunto, por ello incorporan la inteligencia artificial, y el conocimiento de toda la red de máquinas a su alcance, ya sea en la oficina central como en las periféricas.
No obstante, no es suficiente, las brechas de seguridad se localizan en cantidad de servicios, estaciones de trabajo, dispositivos móviles, sistemas operativos, aplicaciones, y un largo etc. Cuando abordamos la securización de las empresas lo hacemos con una perpectiva global, lo abarcamos todo en busca de problemas en la seguridad, solamente con planes que aborden las diversas capas de un ecosistema informático, se puede hacer frente a los constantes desafíos de la seguridad que afecta al daño o el robo de la información, que es el activo más valioso de las empresas.
Respuesta:
No hay ninguna tecnología de la seguridad que sea excluyente, los gestores documentales son una pieza de software muy potente que puede aplicar reglas de acceso a la información que igualen e incluso superen a las políticas de control de acceso de los sistemas.
No obstante, en algún momento, la información sufre transformaciones hacia y desde los gestores documentales, los sistemas operativos son el sustrato de cualquiera de ellos, las costumbres de los usuarios, el envío y recepción de la información hacia y desde entornos fuera de la seguridad del gestor documental, etc. son potenciales riesgos contra la información, estudiar los hábitos de las empresas es fundamental a la hora de definir un plan estratégico global, que en ocasiones incluso hace recomendable la incorporación de los gestores documentales, pero siempre con la vista puesta en la seguridad global.
Las propias tecnologías de bases de datos como Oracle, SLQ, Servidores WEB, etc. responsables del funcionamiento del gestor documental pueden ser objetivo de ataques, el mejor gestor documental puede presentar brechas de seguridad indirectas por ser huéspedes de sistemas operativos obsoletos o desactualizados, motores de bases de datos desactualizados, protocolos y servicios de red inseguros, etc.
Para los escenarios con servidores de gestión documental, también se utilizan herramientas SIEM. La esencia de estas herramientas es buscar brechas de seguridad en el conjunto del ecosistema, sin centrarse exclusivamente en un modelo de gestión de datos específico.
Respuesta:
Como podrá ver en este sitio hemos incluido unos cuadernos que aclaran el concepto de la nube. La informática es por naturaleza una gran abstracción, históricamente ha sido proclive a difundir las ideas mediante conceptos etéreos en un intento de facilitar la asimilación colectiva, de tecnologías que encierran complejidades notables.
La NUBE es una suerte de sistemas y máquinas que forman enormes granjas de máquinas desplegadas globalmente, que aportan soluciones XaaS, donde X es la inicial del tipo de servicio y aaS se traduce (como un servicio), por ejemplo SaaS es Software como un Servicio. La NUBE además es un negocio que mueve cifras difíciles de cuantificar.
No pierda de vista la realidad, los servicios y su uso son un negocio, por tanto, piense en la nube como una o más máquinas, programas, sistemas operativos, etc. que está alquilando, por consiguiente más allá de la apariencia pacífica e inofensiva de la nube, sus datos pueden estar igual o más expuestos que en su propio ecosistema, hay personas muy celosas de su información, que nunca usarán una nube pública, en contra de un pensamiento uniformizador.
Por lo tanto, hay que poner en cotexto todas las ventajas (que son muchas) que ofrece la nube y asegurarse que los datos que en ella residen estén tan seguros como en su casa, por ello prácticamente todos los conceptos de seguridad que se aplican a su ecosistema onpremise, se pueden aplicar al mismo ecosistema en la nube, comenzando por los antivirusm la seguridad en el perímetro, la fortaleza de los sistemas operativos, la construcción de la red privada virtual, las mecánicas de envío y recepción de la información, los respaldos, las réplicas, y un largo etc.
Servicios y aplicaciones como Microsoft 365 o cualquier proveedor de correo electrónico, son ejemplos donde se depositan gran cantidad de datos que pueden llegar a perderse o ser accedidos de forma malintencionada, si no se toman medidas, los proveedores de estos servicios no garantizan ni la seguridad ni los respaldos de los datos con la mera suscripción de los servicios, será nuestra responsabilidad respaldar y securizar la información, asumiendo las consecuencias que se deriven de la pérdida o malversación de los datos, consecuencias que en lo económico pueden acarrear sanciones económicas graves.
Respuesta:
¿Alguna vez ha pensado que es una memoria?.
El hombre ha buscado una cantidad impresionante de formas y soportes que sean capaces de retener y transmitir información, en ocasiones de forma oculta a otros. En su entorno diario, sus sistemas le ofrecen al menos dos formas de memoria volátil o permanente en la mayoría de los equipos con los que maneja la información, pero con frecuencia ignora otra gran forma de retención de la información, EL PAPEL,
Por su naturaleza es una forma muy resistente de memoria que puede transportar gran cantidad de información de unas manos a otras, además está sujeta de modificación y es fuente de seguridad o ruina dependiendo de cómo se utilice. Además no hay que obviar a las máquinas que imprimen o escanean la información escrita. Debe saber que las impresoras son una fuente de exfiltración extraordinaria y que con frecuencia se ignora, además el haber tenido un escaso reconocimiento de sus riesgos, no se ha controlado en todas sus vertientes la securización que se merecen, sin ahondar mucho, piense que hay máquinas que pueden señalar mediante mapas de puntos información no perceptible a simple vista, del origen de lo impreso, sobre cada hoja de cada documento, sin que incluso usted como propietario lo sepa, hay máquinas que para agilizar los trabajos usan memorias permanentes como discos, donde se guardan los archivos impresos completos, si la máquina cae en manos sin escrúpulos podría hacerse con toda o parte de la información fuera de su control, existen procesos que permiten usar la esteganografía para ocultar información en las hojas impresas de modo que un escáner revele información trazable hasta el origen de los datos impresos, incluso con daños evidentes en un amplio porcentaje del impreso.
Cuide de sus impresoras y sobre todo dimensiónelas conforme a sus necesidades de seguridad.
Use máquinas que solamente trabajen en red y que dispongan de un control de acceso propio o gestionado centralizadamente. Disponga de sistemas de auditoría de las colas de trabajo de las impresoras en red.
Respuesta:
Se basan en un procedimiento administrativo que de forma selectiva puede vigilar los sucesos, cuyo origen o naturaleza también puede especificarse, producidos bien por el propio sistemas, por sistemas vinculados dentro del dominio por otras máquinas miembro, acciones del usuarios, etc.
Dependiendo del tipo y número de sucesos a vigilar, la masa de información resultante puede ser exageradamente importante, por lo que solamente profesionales entrenados podrán separar lo relevante de lo irrelevante.
Con el objetivo de manejar eficientemente estos eventos, se pueden incorporar programas que se vinculan al sistema de eventos de las máquinas del dominio, y que una vez parametrizados, pueden levantar alertas concretas en base a las políticas configuradas, así por ejemplo, un administrador o personal designado, podrá recibir alertas en su correo electrónico, cuando el servicios de gestión de eventos detecte, un numero relevante de sucesos sobre un determinado objeto, que por sí mismo no es relevante o puede ser aceptable cuando se produce en cantidades por debajo de un umbral, y que por superar este umbral podría constituir un posible acceso no autorizado.
En los sistemas de alertas o auditorías podríamos distinguir entre los servicios reactivos, aquellos que simplemente esperan que se produzca el suceso y que después debe ser analizado, y los servicios proactivos, aquellos que detectan el suceso y actúan regulándolo antes de que se produzca. En términos prácticos, el sistema de recolectado de alertas o auditoría del sistema, per se, no ayuda a la exfiltración de la información, por tanto es relativamente eficaz, en contra, un sistema de revisión de correos electrónicos que aplique reglas Data Lost Protection incluso en la frontera del servidor de correo, es mejor aliado pues sus políticas pueden impedir la exfiltración sometiendo a consulta el email que se pretendió enviar, mediante su retención a la espera de una autorización del personal autorizado.
Las auditorías son muy complejas en su tratamiento global y como todas las demás medidas son complementarias, no lo resuelven todo y deben ser consideradas en una securización global, como un elemento más a implementar.
SIEM en sus orígenes es un sistema de gestión de eventos de las auditorías registradas por los sistemas operativos, estas herramientas SIEM evolucionaron hasta hoy en día con el objetivo de anticiparse a posibles eventos peligrosos, donde cada vez juega una mayor relevancia la IA, que con el tiempo evolucionará a estas herramientas hasta la capacidad de predicción y corrección autónomas.
Estas herramientas SIEM sondean y ponen a prueba al ecosistema completo, dispositivos, servicios, tráfico de red, sistemas operativos, aplicaciones, etc. tanto en entornos locales como en la nube.
Respuesta:
Los dispositivos móviles se merecen un capítulo específico para dotar a estos elementos de la empresa de medidas de seguridad acordes a sus especificidades.
Entre otras cuestiones a considerar:
Software de gestión remota de las máquinas de la empresa. Esto nos permitirá regular el acceso de periféricos a los que tenga permiso de conexión el usuario del dispositivo remoto.
Encriptado de los soportes desmontables que use el dispositivo móvil
Encriptado de los volúmenes de almacenamiento no desmontable de los dispositivos móviles
Antivirus corporativo
Gestionar el posicionamiento global de la máquina e intervenirla bloqueándola de forma remota en caso de pérdida o robo
Usar máquinas con TPM
Valorar la posibilidad de impedir que los usuarios móviles utilicen ningún tipo de soporte integrado o desmontable con información de la empresa. De esta forma, siempre tendrán que acceder de forma remota, a un servicio de gestión de documentos que impida su extracción no autorizada o su impresión remota.
Regular el acceso al contenido WEB de los dispositivos remotos
Regular la mecánica de acceso al correo electrónico de los usuarios y dispositivos móviles.
Realizar respaldos regulares de las máquinas
Dotar a las máquinas de servicios y políticas de auditorías que viertan la información de forma regular sobre un sistema de gestión de auditorías para dispositivos móviles.
Valorar la posibilidad de usar hipervisores Bare-Metal para dispositivos móviles. De esta forma, el MD no incorpora ningún sistema operativo al uso y el acceso a la información se gestiona mediante servicios remotos, como máquinas virtuales, escritorios remotos, WEB segura, etc.