Seguridad de las tecnologías de la información

Solicitar información

¿está preparado para hacer frente a las amenazas?

Proteja su infraestructura tecnológica y todo lo relacionado con ella, en especial la información contenida en sus ordenadores, ante posibles amenazas. Póngase al día en los estándares, protocolos, reglas y dispositivos de seguridad informática concebidos para minimizar los posibles riesgos de la infraestructura o de la información.

El análisis de riesgos informáticos es un proceso documental que persigue identificar los activos informáticos de una empresa u organización, sus vulnerabilidades y amenazas a los que se encuentran expuestos, así como, la probabilidad de que ocurra y el impacto de la misma. Se trata de determinar los controles adecuados para que el riesgo disminuya o se evite.

Las empresa u organizaciones, muchas veces por legislación, deben implantar políticas de seguridad informática definiendo medidas básicas y necesidades que impidan la pérdida de la información o su robo. Para ello conviene, elaborar reglas y procedimientos para cada proceso de la empresa, definir las acciones a tomar y elegir las personas a contactar en caso de detectar una posible intrusión y sensibilizar a los trabajadores de los problemas ligados con la seguridad de los sistemas informáticos.

Más allá de la seguridad física de los equipos donde se almacena la información, debe existir una seguridad lógica, es decir, técnicas consistentes en la aplicación de barreras y procedimientos que protejan el acceso a los datos y sólo permiten acceder a ellos a personas autorizadas. Hay que recordar que cada tipo de ataque y cada sistema requiere de una o varias formas de protección y en la mayoría de los casos es una combinación de ellas.

Como tengo un antivirus… ¡estoy protegido!

Aunque tener un antivirus instalado es una medida preventiva muy recomendable, no es infalible. Hay que recordar, que a medida que los equipos informáticos y el software evoluciona, también lo hacen las nuevas formas de contagio y los antivirus no las reconocen hasta que se actualizan o parchean. Además, existen tantas formas de contagio que en general, los antivirus no son capaces de detectarlas todas.

Otra consideración errónea respecto a la seguridad informática, es la creencia de que «mis datos no son importantes para un hacker». La mayoría de los métodos de contagio se hacen de forma automática mediante programas informáticos, de unos equipos a otros, por lo que no se tiene en cuenta la naturaleza e importancia de la información. Además, muchos ataques no tiene otro fin que destruir los datos, sean los que sean. Por eso, es importante tomarse en serio la gestión de las contraseñas de acceso y procurar no utilizar las que vienen por defecto en dispositivos ni las que son evidentes, como la super utilizada «1234».

Solicite más información

rellenando el formulario de contacto

    *Campo obligatorio


    Cláusula informativa sobre privacidad:
    Identidad responsable: SUPPORT AND TECHNOLOGY, S.L. | CIF: B61054755 | Dir. postal: ALABA, 51 1º OFICINA 5 | Teléfono: 934525777 | Correo electrónico: rgpd@ie3.com

    En nombre de la empresa tratamos la información que nos facilita con el fin de enviarle publicidad relacionada con nuestros productos y servicios por cualquier medio (postal, email o teléfono) e invitarle a eventos organizados por la empresa. Los datos proporcionados se conservarán mientras no solicite el cese de la actividad. Los datos no se cederán a terceros salvo en los casos en que exista una obligación legal. Usted tiene derecho a obtener confirmación sobre si en SUPPORT AND TECHNOLOGY, S.L. estamos tratando sus datos personales, por tanto, tiene derecho a acceder a sus datos personales, rectificar los datos inexactos o solicitar su supresión cuando los datos ya no sean necesarios para los fines que fueron recogidos.