FHIOS

Ingeniería e integración de sistemas

Seguridad

Seguridad para tus datos e infraestructuras

La seguridad informática es tan importante como la seguridad física. Proteger los datos informáticos es vital para el negocio: una pérdida de información puede repercutir negativamente en la productividad.

 

Los dispositivos de seguridad no aportan un beneficio directo a la empresa, pero cualquier empresa -ya sea pequeña, mediana o grande- es susceptible de sufrir un ataque. Los ataques indiscriminados afectan a todos por igual, y la recuperación del negocio  puede ser muy difícil y costosa.

 

Las vías de acceso de las amenazas son muchas y muy diversas. El Firewall protege frente a las amenazas externas, el NAC frente a las amenazas internas, mientras que el DLP y el Cifrado de Datos protegen la información confidencial de cualquier intrusión.

 

Seguridad Perimetral (UTM)

 

Actualmente, la mayoría de las empresas disponen de conexión a Internet. Estar conectado es importante para mantenerse en el negocio, pero la puerta a Internet también supone una vía de acceso a ataques maliciosos, y, en consecuencia, una pérdida de información, que en ocasiones puede ser vital para la empresa.

 

El firewall es uno de los principales elementos de seguridad para cualquier empresa, ya sea PYME o gran corporación. Desde su aparición en el mercado, este tipo de dispositivos han evolucionado constantemente para combatir la mayor sofisticación de las amenazas y para dar respuesta a las nuevas necesidades de negocio.

 

La familia de dispositivos UTM (Unified Threat Management, Gestión Unificada de Amenazas) combinan tecnología de alta velocidad para ofrecer a las pequeñas y medianas empresas, así como a las grandes organizaciones, la protección avanzada que necesitan. Estos dispositivos se han diseñado para reducir los costes, los riesgos y la complejidad mediante la integración de funciones de seguridad dinámicas y automáticas, que aseguran una protección exhaustiva y un máximo rendimiento.

 

Estas son algunas de sus funcionalidades:

 

  • Cortafuegos de inspección profunda de paquetes.
  • Antivirus, Antispyware, Protección contra Intrusiones (IPS) y Cortafuegos de aplicación en pasarela.
  • Filtrado de Contenido: análisis del tráfico saliente, controlando las aplicaciones y el contenido web. 
  • Cliente VPN y SSL: seguridad en las conexiones remotas a la oficina central.
  • Gestión del Ancho de Banda: priorización del tráfico crítico para el negocio de la empresa.
  • Alta Disponibilidad (HA): duplicidad de equipos gestionando un único dispositivo. Se garantiza la disponibilidad del firewall al 100%.
  • Wireless: Gestión de la red inalámbrica integrada en el mismo equipo firewall.
  • Elaboración de informes para el conocimiento de lo que pasa en la red.

 

NAC

 

¿Quién se conecta a tu red?

 

Los dispositivos NAC (Network Access Control) permiten tener el control de cualquier equipo que se conecte a tu red, concediendo acceso sólo a aquellos equipos que cumplan con la política de seguridad que tu empresa haya definido.

 

Las amenazas para el negocio también pueden originarse desde la misma red, no sólo se originan desde el exterior, por lo que es recomendable analizar constantemente los equipos conectados a la red para poder denegar el acceso a aquellos que, por su comportamiento sospechoso, supongan una amenaza para el negocio. La evaluación ha de ser constante porque en cualquier momento un equipo puede entrar en un estado que comprometa la red.

 

La solución NAC que ofrecemos en FHIOS se basa en la tecnología de Trustwave. Es totalmente integrable a cualquier instalación sin necesidad de modificar la infraestructura de la red y con una gestión gráfica muy intuitiva y sencilla.

 

Algunas de las principales características de la tecnología NAC de Trustwave son:

 

  • Conexión a la red fuera de línea, sin que afecte al servicio.
  • Sistema no intrusivo, porque no necesita de ningún agente.
  • Detección inmediata sin necesidad de mecanismos externos (SNMP, DHCP…).
  • Evaluación constante.
  • Zona de cuarentena con posibilidad de remediar la exclusión para adquirir acceso a la red.
  • Autentificación integrable con Single Sign-On.
  • Diferentes niveles de acceso a la red, que se basan en el nivel de cumplimiento de las políticas de seguridad de la empresa.
  • Clasificación automática de los equipos según su función: servidores, routers, usuarios corporativos o invitados, impresoras, etc.

 

DLP

 

DLP (Data Loss Prevention) no es otra cosa que identificar los datos sensibles de contener información confidencial para prevenir la fuga o pérdida de datos. Estas fugas o pérdidas pueden ser intencionadas o bien pueden producirse por error, por el desconocimiento del usuario. La fuga puede producirse por copiar información en un dispositivo externo, imprimir o enviar por Internet.

 

Los datos que son susceptibles de sufrir fugas son:

 

  • Propiedad intelectual: documentos de diseños de productos, listas de precios…
  • Datos corporativos: documentos financieros, de estrategias empresariales, información de los empleados…
  • Datos de usuarios: informes médicos, números de la Seguridad Social, números de tarjetas de crédito….
  • Los sistemas DLP identifican 3 posibles escenarios en los que puede producirse una pérdida de información:
  • Data in rest, en los servidores.
  • Data in motion, en la red.
  • Data in use, en los puestos de trabajo.

 

Las funciones básicas de DLP son:

 

  • Identificar la información confidencial allí donde esté almacenada.
  • Monitorizar, es decir, conocer cómo se utiliza la información independientemente de dónde se encuentre el usuario, ya sea dentro o fuera de la oficina.
  • Prevenir a través de la aplicación de políticas de seguridad para bloquear la pérdida de datos.

 

Cifrado de datos

 

El proceso de cifrar datos consiste en transformar información legible, accesible a cualquier usuario, en información ilegible, accesible únicamente para aquellos usuarios que disponen de la clave de cifrado. La ubicación de los datos a cifrar puede ser muy diversa: desde ficheros y carpetas de servidores de ficheros o unidades de red, hasta dispositivos de uso personal como portátiles, memorias USB y unidades de disco duro portátiles. Todo ello de forma transparente para el usuario final y con mínima afectación en el rendimiento del sistema.

Socios estratégicos

Nuestros consultores colaboran con las Universidades y Escuelas de Negocio:

Colaboramos con los colegios profesionales: