Inicia Sesión Registra tu Negocio Gratis

Seguridad Informatica

Descripción


Consultoria en Seguridad Informática


La Seguridad Informática es el área que se enfoca en la protección de la infraestructura informática y todo lo relacionado con ésta (incluyendo la información almacenada).

Esto comprende software, bases de datos, archivos y todo lo que la organización valore y signifique un riesgo si ésta llegase a manos de otras personas. Este tipo de información se conoce como Información Confidencial.

El concepto de seguridad de la información no debe ser confundido con el de Seguridad Informática, ya que este último sólo se encarga de la seguridad en el medio informático y/o digital, pudiéndose encontrar información en diferentes medios o formas dentro de la organización.

La información constituye el activo más importante de las empresas, pudiendo verse afectada por muchos factores tales como robos, hurtos, incendios, fallas de disco, virus u otros. Desde el punto de vista de la empresa, uno de los problemas más importantes que debe resolver es la protección permanente de su información crítica.

Algunas de las afirmaciones erróneas más comunes acerca de la Seguridad Informática son las siguientes:

"Mi Sistema no es importante para un hacker/cracker"

Esta afirmación se basa en la idea de que no introducir contraseñas seguras en una empresa no entraña riesgos pues ¿quién va a querer obtener información mía?. Sin embargo, dado que los métodos de contagio se realizan por medio de programas automáticos, desde unas máquinas a otras, estos no distinguen buenos de malos, interesantes de no interesantes, etc. Por lo tanto abrir sistemas y dejarlos sin claves es facilitarle la vida a los virus.

"Como tengo instalado un Antivirus, estoy protegido"

En general los programas antivirus no son capaces de detectar todas las posibles formas de contagio existentes, ni las nuevas que pudieran aparecer conforme los ordenadores aumenten las capacidades de comunicación, además los antivirus son vulnerables a desbordamientos de búfer que hacen que la seguridad del sistema operativo se vea más afectada aún.

"Como tengo instalado un Firewall, no me contagio"

Esto únicamente proporciona una limitada capacidad de respuesta. Las formas de infectarse en una red son múltiples. Unas provienen directamente de accesos al sistema (de lo que protege un firewall) y otras de conexiones que se realizan (de las que no me protege). Emplear usuarios con altos privilegios para realizar conexiones puede entrañar riesgos, además los firewalls de aplicación (los más usados) no brindan protección suficiente contra el spoofing.

Tipos de Amenazas a la Seguridad

El hecho de conectar una red a un entorno externo nos da la posibilidad de que algún atacante pueda entrar en ella, con esto, se puede hacer robo de información o alterar el funcionamiento de la red. Sin embargo, el hecho de que la red no sea conectada a un entorno externo no nos garantiza la seguridad de la misma.

De acuerdo con el Computer Security Institute (CSI) de San Francisco, aproximadamente entre el 60 y 80 por ciento de los incidentes de red son causados desde el interior de la misma. Basados en esto, podemos decir que existen dos tipos de amenazas:

Amenazas Internas:

Generalmente estas amenazas pueden ser más serias que las externas por varias razones, como por ejemplo:

* Los usuarios conocen la red y sáben como es su funcionamiento.
* Tienen algún nivel de acceso a la red por las mismas necesidades de su trabajo.
* Los Firewalls son mecanismos no efectivos en amenazas internas.

Esta situación se presenta gracias a los esquemas ineficientes de seguridad con los que cuentan la mayoría de las companías a nivel mundial, y porque dentro de la organización no existe un conocimiento relacionado con el planeamiento de un esquema de seguridad eficiente que proteja los recursos informáticos de las actuales amenazas combinadas.

El resultado es la violación de los sistemas, provocando la pérdida o modificación de los datos sensibles de la organización, lo que puede representar un daño por un valor de miles e incluso millones de dólares.

Amenazas Externas:

Son aquellas amenazas que se originan fuera de la red. Al no tener información certera de la red, un atacante tiene que realizar ciertos pasos para poder conocer que es lo que hay dentro de ella y buscar la manera de atacarla. La ventaja que se tiene en este caso es que el administrador de la red puede prevenir una buena parte de los ataques externos.

Que ofrece A.R.Pueyo & Asociados

Nuestro servicio de Consultoría comienza efectuando un análisis global de sus sistemas informáticos, luego los mismos son sometidos a diferentes pruebas para comprobar su vulnerabilidad y se determina cuáles son las falencias a las que se enfrentan dichos sistemas. Esta tarea se realiza llevando a cabo dos pasos fundamentales:

Análisis de Vulnerabilidad Externo

Este análisis le ayudará a conocer que tan seguros son sus sistemas informáticos y al mismo tiempo, le brindará cuales son los puntos débiles que presenta.

Para ello, se accede de manera remota a los equipos de la empresa y se realizan distintas pruebas, como por ejemplo:

* Detección de conexiones externas.
* Prueba de los usuarios.
* Análisis de la seguridad de las conexiones externas (proveedores, teletrabajadores, etc.).
* Entrega de un informe detallado.

Análisis de Vulnerabilidad Interno

Este análisis le ayudará a conocer, mediante un relevamiento integral, cuales son las debilidades de los sistemas informáticos de su empresa. El objetivo del mismo es demostrar cual es el nivel de seguridad interno a traves de numerosas pruebas, como por ejemplo:

* Autenticación de usuarios.
* Verificación de permisos y recursos compartidos.
* Análisis de seguridad de las estaciones de trabajo.
* Entrega de un informe detallado.

Una vez concluido el relevamiento, se le otorga al cliente un informe completo detallando las opciones más convenientes para subsanar las vulnerabilidades detectadas, las cuales pueden ser implementadas no solamente a nivel software, sino también a nivel hardware.

Cuando a mediados de 2006 asumió la conducción de A.R.Pueyo & Asociados, la segunda generación, uno de los grandes cambios en la metodología de trabajo permitió que nuestra organización se convierta en la primer empresa 100% argentina en desarrollar Hardware de Seguridad Informática con calidad superior a la de los líderes del mercado internacional y a la vez 100% adaptables a las necesidades puntales de cada cliente (customizables).

Algunos de nuestros productos de Hardware de Seguridad Informática son los siguientes:

ATHOS: Es un dispositivo Antispam / Antivirus, que permite filtrar el correo no deseado o "correo basura" que recibe diariamente su empresa en cada uno de sus usuarios de e-mail.

NAUTILUS: Es un dispositivo Firewall & IPS, identifica ataques contra una red de computadoras y bloquea a los intrusos en tiempo real, protegiendo los sistemas de información.

ZEUS: Es un dispositivo VPN Gateway, cuya función es la de generar y administrar una Red Privada Virtual (VPN), que permite que las sucursales, sus clientes, o empleados externos transmitan datos con una conexión segura utilizando los recursos de la red privada de su empresa a traves de Internet.

APOLO: Es un Firewall, que controla el ingreso a los servidores de su empresa, dando permiso o bloqueando el acceso a ciertos recursos. Es un desarrollo alternativo al dispositivo NAUTILUS.

PERSEO: Es un Proxy, que permite a numerosos usuarios de una misma red acceder a Internet de manera segura y controlada.

Datos del Vendedor

A.R.PUEYO & ASOCIADOS

Miembro Gratis desde 24/05/2002

Ver Datos de Contacto

Consultar Gratis

Infocomercial no vende este artículo y no participa en ninguna negociación, venta de operaciones. Sólo se limita a la publicación de productos de sus usuarios.

Compartir en: