Seguridad IT

En RIOLOBOS ASESORES, abordamos la seguridad en su forma más global, incluyendo en la misma el control de accesos físicos y lógicos, la seguridad perimetral, gestión de usuarios remotos, acceso interno y externo a los recursos disponibles, monitorización y gestión de alertas, sistemas de copias de seguridad monitorizados.

Escenario Actual

Hay una fuerte tendencia alcista en los ataques de malware contra todo tipo de organizaciones. Los avances en tecnología crean oportunidades para los atacantes y reducen el tiempo que tardan en desarrollar herramientas cada vez más sofisticadas y difíciles de detectar.

• El COVID ha obligado a muchas organizaciones a implementar el teletrabajo de forma inmediata sin tomar las necesarias precauciones de seguridad y esto ha abierto múltiples puertas para las infecciones.

• Los cambios en la tecnología han acelerado las actualizaciones en las leyes de protección de datos dejando a las empresas en la incertidumbre sobre si cumplen con estas normativas o no.

• El malware más activo de los últimos años es del tipo RAMSONWARE que infecta los equipos de una empresa y codifica los ficheros de los distintos dispositivos, paralizando por completo la actividad laboral y pidiendo un rescate para desbloquear la situación.

Continuidad de negocio

¿Qué es la continuidad de negocio?
La continuidad del negocio es el nivel de preparación que tiene una empresa para mantener las funciones esenciales tras una emergencia o una interrupción. Estos eventos pueden incluir vulneraciones de seguridad, desastres naturales, cortes de energía, averías de los equipos o la salida repentina de un empleado clave.
Dado que, con la modernización digital, muchos de los procesos críticos de las empresas pertenecen al ámbito de internet, una gran parte de la continuidad de negocio está incluida en la ciberseguridad.
En lugar de vender un servicio basado en lo que no queremos que ocurra (ataque a los activos de los clientes, algo que no es medible) vendemos un servicio basado en la continuidad de negocio del cliente, que si es medible para el cliente que sabe cuánto dinero deja de ganar cada hora que su producción está parada.

CISO & AENOR ISO 27001 + ISO 22301

¿Qué es un CISO?
La persona responsable de velar por la ciberseguridad de una empresa es el CISO (Chief Information Security Officer). También podemos conocerlo como director de seguridad de la información.

Esta persona es la que se encarga de proteger la información ante posibles ciberataques y fugas de datos. De esta manera, garantiza la seguridad dentro de las posibilidades tanto humanas, técnicas como económicas que tenga cada empresa.

Dado de muchas empresas no tienen el tamaño suficiente para tener un CISO en plantilla ofrecemos la figura del CISO EXTERNO que se ocupa de las tareas relativas a la ciberseguridad de forma externa a la organización.

AENOR Y LAS CERTIFICACIONES ISO

Como marco de trabajo proponemos usar los definidos por AENOR tanto por su reconocimiento internacional como por su utilidad si en un momento dado, una empresa quiere certificarse para poder trabajar con la administración u otros organismos oficiales que lo requieran.
De entre las normas ISO de Aenor trabajaremos más directamente con estas:

SERVICIOS
Dado que no hay dos organizaciones iguales es difícil crear una cartera de servicios de seguridad que se pueda aplicar igualmente, por lo que partimos de unos servicios individuales que las empresas pueden contratar en conjunto o individualmente.

Aunque los servicios del modelo son interdependientes, a continuación, los listamos agrupados por bloques de funcionalidad.

BLOQUE 1

AUDITORIAS Y VALORACIONES

  • Asesoría técnica-comercial al cliente: visita presencial al cliente para toma de contacto y recogida de necesidades
  • Descubrimiento: Inventariado de los dispositivos IT, diagrama de red, sistemas de seguridad y servicios críticos de la organización. Este inventario es un documento interno para nosotros no para el cliente.
  • Auditoria de superficie: Auditoria preliminar con informe de situación para el cliente. Necesario haber hecho el descubrimiento previamente.
  • Auditoria completa: Auditoria completa incluyendo pentesting y pruebas de tolerancia a fallos. Basado en ISO 2700: 2013. El informe incluye las evidencias y recomendaciones pertinentes.
  • Diseño y redacción de un SGSI: El SGSI (Sistema de Gestión de Seguridad de la Información) es un documento que recoge todas las políticas y procedimientos relativos a la seguridad informática en una organización.

BLOQUE 2

PUESTA EN MARCHA DE SOLUCIONES DE SEGURIDAD

  • Instalación de suite de seguridad Adaptive 360 de WatchGuard: incluye la instalación de agente y protección en todos y cada uno de los dispositivos de la red del cliente para los que tenga licencia (Windows, Linux, Android, Ios). Es altamente recomendable tener hecho el descubrimiento y la auditoria de superficie previamente.
  • Instalación de servidor de seguridad de red Firebox WatchGuard: incluye la instalación y puesta en marcha de un dispositivo Firebox en la red del cliente y la configuración de los servicios de seguridad necesarios (firewall, antivirus, Vpn, etc).
  • Mantenimiento de solución de seguridad (la que corresponda) de WatchGuard: instalaciones en nuevos equipos, resolución de incidencias, cambios en la configuración, gestión de alertas, etc.
  • Instalación y mantenimiento de otras soluciones de seguridad: ya instaladas en los equipos del cliente.

BLOQUE 3

RESPUESTA A INCIDENTES

  • Gestión de incidentes de seguridad: tales como infecciones por malware, filtraciones de datos, secuestro de datos/dispositivos, etc.

BLOQUE 4

SISTEMA DE BACKUPS

  • Diseño de un sistema de copias de seguridad: incluyendo copias locales en las instalaciones del cliente, remotas en servidores en la nube y extraíbles. Encriptación recomendada.
  • Instalación y configuración de un sistema de copia de seguridad: en un servidor local o virtual en las instalaciones del cliente. Creación de recursos, permisos, cuentas.
  • Mantenimiento de sistema de copias de seguridad: creación de nuevos recursos, usuarios, políticas. Gestión de salud del espacio de almacenamiento.

Todos nuestros servicios son complementarios con los de la sección de informática, cada empresa necesitará todos o parte de ellos, dependiendo las necesidades de seguridad, para ello realizamos las auditorías de red.

¿Te interesan nuestros servicios?

Te los detallamos

Oficina

C/Matías Sangrador 3, 1º Of. 5 47001 Valladolid

Contacto

983 34 05 68

info@riolobosasesores.es