Cyberseguridad Kit Digital

CLOUD_SIS_security

Caracteríticas:

  • Antimalware: tendrás a tu disposición una herramienta que analice tu dispositivo, su memoria interna y los dispositivos de almacenamiento externos.
  • Antispyware: dispondrás de una herramienta que detecte y evite el malware espía.
  • Correo seguro: tendrás herramientas de análisis del correo electrónico con las siguientes características:
    • Antispam, con detección y filtro de correo no deseado.
    • Antiphishing, con detección de correos con enlaces o malware que se sospecha sirvan para robar credenciales.
  • Navegación segura: tendrás asegurado:
    • Control de contenidos.
    • Antiadware para evitar anuncios maliciosos.
  • Análisis y detección de amenazas: serás capaz de conocer el comportamiento de las amenazas conocidas y nuevas.
  • Monitorización de la red: tendrás herramientas que analizan el tráfico de red y te alerten de amenazas.
  • Configuración inicial y actualizaciones de seguridad: dispondrás de una configuración inicial para su correcto uso, con las respectivas actualizaciones de firmas de malware y otros datos para detección de amenazas además de las actualizaciones de software de seguridad periódicas requeridas.
  • Requisitos especiales de formación: dispondrás de formación para la configuración del software de seguridad, y tendrás un kit de concienciación en ciberseguridad para complementar la solución con habilidades de firewall humano.

Precio: Presupuesto detallado, a partir de 500€/Año

En SIS contamos con formación en Certificado profesional de Soporte de Tecnologías de la Información de Google

Características genéricas de los servidores cloud de SIS. en relación con la Cyberseguridad

  • Normativa ENS
  • Tier 4
  • Backup
  • Snapshots
  • Archivado
  • Redimensionado
  • Red privada
  • API

A continuación te dejamos una entrevista simulada sobre seguridad de preguntas y respuestas sobre aspectos que se han de cubrir en una empresa en el tema cyberseguridad

entrevista
entrevista

En este caso, supongamos que soy dueño de una pequeña empresa, solo tengo unos 15 empleados, pero espero que crezca en los próximos dos años. Tenía un amigo al que hackearon y perdió muchos datos confidenciales, pero quiero asegurarme de entender cómo evitar que eso le suceda a mi negocio. Coméntame algunas de las recomendaciones de seguridad para la red.

Respuesta: Debe listar todos los servicios que necesitará en la red, y luego también debe desactivar todos los servicios que no usará. Este principio puede aplicarse a todos los aspectos de su infraestructura. Así, por ejemplo, si tenemos un firewall, podemos configurarlo para permitir todos los servidores que usted desee y luego deshabilitar todos los servicios que no desee de manera que bloquee todo ese tráfico.

¡Guau! Bien, interesante. ¿Por qué usamos esa filosofía o cómo se llama filosofía?

Respuesta: Usaremos esto porque le permite evitar vulnerabilidades por donde un atacante pueda entrar. Esto también se llama lista blanca, en lugar de una lista negra.

Muy bien. ¿Por qué deshabilitaría lo que no estaría usando?

Respuesta: La razón por la que desea restringir estos servicios que no usará es porque le permitirá saber qué es lo que viene, porque sabe qué es lo que se permite en lugar de que tener bloqueados algunos servicios, porque permitirán que pasen más vulnerabilidades.

Muy bien. ¿Cuáles otras cosas podría necesitar?

Respuesta: Otra cosa que podría necesitar es una solución de supervisión de red. Esto será útil porque le permitirá identificar el tráfico que llega a su red.

Algo que viene a colación: trabajo con muchos contratistas. Muchas veces traen sus propias máquinas a nuestra red. ¿Hay algo de lo que deba preocuparme, con ellos conectándose a mi red con sus propias máquinas?

Respuesta: Sí. Debe restringir esas máquinas porque usted no las controla y no sabe qué hay en ellas. Diría que podríamos configurar un segmento diferente en la red o podemos tener una red inalámbrica diferente.

Muy bien. Sí. Entonces, lo inalámbrico es realmente importante. Quiero tener una red inalámbrica. ¿Cómo protegemos de verdad la red inalámbrica? ¿Cuáles serían algunas cosas que podemos implementar allí?

Respuesta: Podemos usar encriptación fuerte, como WPA2. ¿Qué es WPA2? ¿Por qué es mejor que algunos de los otros métodos de encriptación? WPA2 mejora la seguridad de una red porque tiene un método de encriptación más fuerte llamado AES.

Muy bien. Lo último que quería preguntarte es sobre los ataques de suplantación de identidad. Probablemente esta es una forma común con que hackers obtienen contraseñas y cosas así, y quiero asegurarme de que a mis empleados no los hackeen con un ataque de suplantación de identidad. ¿Cómo impedimos eso?

Respuesta: Deberá hacer que sus empleados usen contraseñas seguras. Puede establecer requisitos de contraseña para que tengan símbolos, números, mayúsculas y minúsculas. Debe hacer que su empleado cambie sus contraseñas varias veces al año. También debe hacer que usen autenticación de dos factores, y usted puede educar a sus empleados para que sepan que no deben abrir correos electrónicos sospechosos o correos electrónicos de remitentes que no conocen.

Muy bien. ¿Puedes explicar qué es eso de los dos factores rápidamente?

Respuesta: Sí. La autenticación de dos factores incluye dos variaciones de los métodos de autenticación, y los métodos de autenticación pueden ser una contraseña, una huella digital, algo que se relacione con los datos biométricos, o también puede ser un chip de seguridad.

Muy bien. Genial. No sabía eso. Muy bien. Muchas gracias. Gracias.