loader image

Seguridad en tu
Entorno de trabajo

Única oficina y oficina con teletrabajo

El entorno de trabajo de tu empresa es uno de los factores que determinan el tipo de protección que necesitas:

EQUIPOS Y DISPOSITIVOS

Ordenadores, impresoras, dispositivos IoT (dispositivos inteligentes conectados a internet; termostatos de climatización, sensores de movimiento, cámaras, etc)

RED Y SISTEMA DE BACKUP

Servidores, equipos NAS, (los equipos donde se vuelcan las copias de seguridad y permiten acceso a compartir información a los usuarios de la red) y el diseño de la red interna que conecta todos los elementos.

ACCESO REMOTO

Son todos los equipos y dispositivos qué sin estar físicamente en la oficina, se conectan habitualmente a la red interna desde el exterior (ordenadores para teletrabajo o sistemas de alarma, por ejemplo)

Red interna
sin accesos remotos

(SIN TELETRABAJO)

RIESGOS HABITUALES A EVITAR

Red interna con
accesos remotos

Un acceso remoto es abrir una puerta a tu red interna, ¡¡NO LA DEJES ABIERTA !!

Dentro de los posibles accesos remotos, el teletrabajo o accesos remotos en situaciones de movilidad del personal (equipos comerciales, viajes, etc) se ha convertido en una necesidad habitual e imprescindible para las empresas.

Esta nueva realidad de tener que poder trabajar desde cualquier ubicación y en cualquier momento incrementa exponencialmente los riesgos de sufrir ataques y requiere incorporar lo que en ciberseguridad se denomina SEGURIDAD PERIMETRAL, cualquier equipo con permiso de usuario de red, estará protegido independientemente de su ubicación física.

LOS RIESGOS DE LOS ACCESOS REMOTOS

Soluciones

Dispositivo a instalar para controlar todo el tráfico de internet que entra en la red interna. Es el dispositivo  que nos aporta la denominada seguridad perimetral. Protege a nuestra red interna de ataques antes de que penetren en ella y además nos ayuda a controlar (entre otras muchas cosas): 

  • Escaneos en busca de puertos abiertos y control de intrusos.
  • Establecer reglas de acceso y dispositivos permitidos.
  • Control de webs maliciosas.
  • Establecer teletrabajo y acceso remoto controlado y seguro.
  • Solución antiphising.
  • Control de los archivos que se descargan de internet y adjuntos de correos.
  • Robo de credenciales….

Software instalado en cada uno de los equipos que hace la función de última barrera de protección,
dotado con tecnología de Machine learning (Sistemas de inteligencia artificial) que se basan en
procedimientos y aprenden de nuestro uso del sistema detectando y bloqueando anomalías y ataque
de día cero (ataques no conocidos). Nos aporta, (entre otras muchas cosas.

  • Control y restricción de dispositivos conectados (Pendrive, discos extraíbles…)
  • Control de malware, ransomware, phishing…
  • Sistema de detección y respuesta automática ante incidentes y amenazas.

Ante un posible incidente de seguridad es crítico disponer de un sistema que garantice el resguardo de toda la información y un rápido proceso de restauración y continuidad de la actividad de la empresa.

  • Creación de protocolos de backup y restauración
  • Permisos de acceso a la información
  • Sistema de copias antiransomware
  • Protección de la información y recuperación de múltiples versiones de archivos

Consiste en un servicio con el que se externaliza todas las tareas relacionadas con la ciberseguridad
a una empresa especializada, de manera remota, se controla todo el tráfico de internet que penetra
en la red interna, identificando, bloqueando y eliminando las amenazas