Deusto Seidor utiliza cookies propias, de sesión, con finalidad técnica (aquellas que permiten a la persona usuaria la navegación a través de nuestro sitios web). Se utilizan también cookies de tercero con finalidad analítica: (número de páginas visitadas, actividad de navegación y frecuencia de utilización). Estas cookies nos permitirán mejorar la experiencia de navegación y facilitar su uso. En cualquier caso usted puede configurar el uso de las cookies en los ajustes.
Actualmente la mayor parte de las empresas disponen de infraestructuras informáticas para gestionar diferentes flujos de datos, y muchos de estos contienen información sensible para su actividad.
Es por ello que la confidencialidad y la integridad de los sistemas adquieren un valor fundamental en muchos sectores. En otros, lo que prima es la disponibilidad, dado que una eventual parada en el servicio puede generar pérdidas millonarias.
Para garantizar estos tres pilares fundamentales de la seguridad de la información, es necesario implementar mecanismos como sistemas de cifrado de datos, de respaldo o de control de accesos, entre otros.
Sin embargo, existen otras amenazas como virus, ramsomware, scams o troyanos cuyos objetivos, si bien pueden afectar a la seguridad de la información, suelen ser la degradación de la imagen corporativa, espionaje o la obtención de algún tipo de beneficio económico.
Por lo tanto, además de garantizar la seguridad de la información de una organización, es necesario garantizar la seguridad de la propia infraestructura informática y de telecomunicaciones.
Para ello es necesario implementar mecanismos avanzados de ciberseguridad que sean auditados de forma tanto interna como externa, y una labor exhaustiva de concienciación de los empleados que forman parte de la organización.
Los mecanismos pueden estar basados en elementos hardware como firewalls o sistemas antispam, en elementos software como antivirus o proxys, o implementar sistemas avanzados de Detección de Intrusiones (IDS), de Gestión de Dispositivos Móviles (MDM) o de Gestión de Eventos (SIEM).
Además de la implementación de estos mecanismos, para garantizar la seguridad de una infraestructura informática, es necesario aplicar determinadas recomendaciones relacionadas con su diseño y disponer de planes de contingencia ante posibles ataques. Para cubrir estas necesidades se precisa la realización de auditorías y consultorías de seguridad.
La ciberseguridad debe convertirse en prioridad en las empresas y formar parte de sus procesos de mejora continua, dado que invertir en la seguridad de nuestros sistemas es asegurar la continuidad de nuestro negocio.
SEGURIDAD TRADICIONAL
Elementos hardware
- Firewalls (VPNs, Filtrado web, Control de accesos)
- Routers/Switches (Segmentación de la red)
- Sistemas Antispam
- Librería de cintas, Armarios ignífugos
Elementos software
- Antivirus / Antimalware
- Control de navegación
- Cifrado de datos
- Copias de seguridad
- Monitorización de servicios (alertas automáticas)
Gestión integral
SEGURIDAD AVANZADA
Auditorías externas
Concienciación / Formación a usuarios
- Hacking ético
- Formación presencial
Sistemas avanzados
- Intrusion Detection Systems (IDS)
- Mobile Device Management (MDM)
- Security Information and Event Management (SIEM)
Consultorías de Seguridad
Consultorías Legales

Deusto Seidor es miembro de CYBASQUE ( Asociación de las Industrias de Ciberseguridad de Euskadi )