La seguridad de los datos es uno de los grandes retos en nuestro entorno digital. La seguridad forma parte de nuestro ADN y raíces desde nuestra fundación. Te ayudamos a proteger tus datos mediante servicios adaptados a tus necesidades.
Módulo 1. Seguridad en la red
- Arquitectura de red
- Análisis de la política de cortafuegos, switches, routers y acces point
- Revisión de configuración y estado de los dispositivos de accesos remoto e inalámbrico.
- Revisión de los protocolos inseguros (como telnet) son correctamente bloqueados impidiendo el uso de los mismos.
- Revisión de la seguridad en el flujo de datos interno y externo de la red o sus sedes remotas
Módulo 2. Revisión de configuraciones implantadas en los servicios de red
- Detección de servidores o servicios no actualizados que puedan comprometer los servicios de red.
- Análisis sobre las configuraciones implantadas en los servicios ofrecidos por los diferentes servidores de la empresa. (Intranet, DNS, DHCP, SSL, Servidor documental…), localizando los posibles puntos débiles y las recomendaciones en ese mismo nivel para la mejora de la seguridad y fiabilidad estructural de la red.
- Revisión de directivas de sistema implantadas a nivel usuario o máquina.
- Análisis de disponibilidad del sistema ante un desastre. Revisión de políticas de copias de seguridad, análisis de forma de implantación, rotación y protección de las mismas.
- Revisión en sistemas de protección a nivel servidor y workstation (Antivirus, Antispam, filtrado de contenidos, proxy si lo hubiera).
- Revisión ordenadores cliente. Análisis de posibles acciones sin control que pudiera realizar el usuario (acceso a información no autorizada, acciones que pudieran comprometer los servicios o fuga de información)
Módulo 3. Análisis de vulnerabilidades
- La transmisión de información sensible se realiza de manera segura.
- El acceso a los servicios y servidores está rigurosamente controlado, permitiéndose sólo los accesos necesarios para el correcto funcionamiento y administración de los mismos.
- Test de Intrusión. Testeo de las diferentes formas de acceso a la red de la empresa con tal de detectar posibles puertas de entrada y vulnerabilidades de los dispositivos expuestos al exterior