Monitoriza, gestiona y protege la seguridad de tus datos

La seguridad de tus datos y sistemas es un factor primordial

Frente a posibles amenazas tecnológicas como virus, robos o ciberataques

Para estar protegido deberás ser consciente de las medidas preventivas, políticas de seguridad, soluciones y herramientas para proporcionarte la confianza y seguridad necesarias para no poner en riesgo tu negocio.

 

A continuación te exponemos una serie de actuaciones que deberás llevar acabo para evitar un Ciberataque:

Backup

Realizar copias de seguridad periódicas, que no estén guardadas en el mismo dispositivo, red o servidor.

Dispositivos protegidos

Crear una buena estructura de permisos y contraseñas para los usuarios de la red.

Instalar antivirus y cortafuegos

Capaces de detectar y frenar cualquier tipo de ataque.

Software Actualizado

Los fabricantes solucionan las incidencias y vulnerabilidades mediante las actualizaciones, parches o release. Windows XP y Windows Vista actualmente no tiene soporte por parte de Microsoft.

Navegador web actualizado

Utilizar redes privadas virtuales al ser más seguras (VPN). Al navegar y comprar online, optar por protocolos HTTPS. Proporcionan mayor protección de los datos al transmitirse cifrados.

Correo Electrónico

Aplicar filtros anti spam y autenticación de correo. Desconfiar de mensajes y archivos adjuntos de direcciones desconocidas o que no guarden relación con la persona que envía el mensaje.

Formación

Concienciar y formar a los usuarios frente a la ciberdelincuencia.

Conocer el estado de ciberseguridad de tu empresa, es tu mejor defensa

Autogestión de la Ciberseguridad

Gestionamos y monitorizamos la seguridad de tu infraestructura IT permitiéndote conocer el estado de seguridad de tus sistemas informáticos, reduciendo el tiempo de respuesta ante nuevas amenazas y aumentando la capacidad defensiva de tu empresa
 

HP Zeed Security

 
Seguridad Digital

La seguridad de los sistemas digitales es un elemento transversal que no solamente afecta a la confidencialidad de la información de la empresa. Una Ciberseguridad mal gestionada supone un riesgo financiero significativo, que puede afectar la capacidad de una empresa para obtener el éxito o sobrevivir.

Una violación de datos puede impactar de manera negativa en los resultados empresariales y la reputación corporativa de las relaciones con los clientes. La falta de seguridadpercibida por los clientes, una mala o deficiente experiencia de usuario y las fugas de información afectan a la competitividad de las empresas impactando directamente sobre los resultados en las ventas y en la calidad de los servicios.

Inteligencia Artificial
Inteligencia Artificial de ZeedSecurity

Frente a la rápida y constante publicación de nuevas amenazas que aparecen diariamente en el mundo de las tecnologías de la información te proponemos una solución completa de Auditoría de Seguridad de los sistemas y servicios informáticos de tu empresa basada en el uso de la Inteligencia Artificial.

Consiguiendo un aumento del control de los sistemas, ampliando el ámbito y regularidad del parque auditado y, permitiendo a la vez no solamente reducir el tiempo de respuesta de la empresa ante las amenazas, sino también ante la toma de decisiones para actuar previamente frente a ellas.

La Inteligencia Artificial de ZeedSecurity cuenta con capacidad de razonamiento propio y de toma de decisiones sobre el impacto que las inseguridades detectadas pueden suponer sobre la organización auditada, de tal manera como lo haría un auditor experto.

Aplicando metodologías de testingverificación y validación de amenazas recomendadas para el perfil del sector de cualquier empresa. Con el uso de más de 40 herramientas y procedimientos de análisis y obtención de información, que le permiten valorar más de 60.000 parámetros de seguridad. Siendo una de sus principales características su capacidad autónoma para diseñar la metodología de análisis de red más óptima para cada caso.

 

El análisis de red permitirá detectar actividades sospechosas en la red y alertar al usuario de ello.
¿Cómo?
  • Analizando en profundidad el tráfico de red, el ancho de banda y el estado general de ésta.
  • Analizando las aplicaciones utilizadas por los usuarios de tu empresa.
  • Analizando el comportamiento de tu empresa y los usuarios que la integran con el objetivo de poder detectar posibles anomalias.

Conocer los patrones de comportamiento de tu empresa e identificar comportamientos inusuales, intrusiones o situaciones de riesgo te ayudarán a defender mejor tu información.

Auditoría Evolutiva de Seguridad Interna
Auditoría Evolutiva de Seguridad Interna

La evolución del almacenamiento de datos y el avance de las comunicaciones nos ha llevado a que la información de nuestra empresa esté en dispositivos muy variados. Un PC de un almacén que tiene una conexión “poco segura”, ordenadores que no están siendo actualizados, puertos de impresora que no se han cerrado y un largo etcétera que pueden ser una fuga de información que afecte al buen funcionamiento de la empresa.

La auditoría de seguridad interna verifica el estado de la infraestructura informática de la empresa evaluando la seguridad de tus servidores, ordenadores e impresoras conectados a tu red local, ya sea por cable o conexión inalámbrica (Wi-Fi) y el ecosistema de los mismos mediante la inteligencia artificial (IA) la cual, en pocas horas, auditará la infraestructura de la empresa analizando todos los elementos conectados a la red interna.

Entendiéndose por elementos de la red interna cualquier dispositivo que esté conectado a la misma ya sea por cable o WIFI (ordenadores de sobremesa, portátiles, routers, servidores, etc.). Una vez concluida la auditoría, la IA remitirá al auditor técnico un informe completo para ser revisado y supervisado.

Este se encargará de confirmar y verificar los datos así como de llevar a cabo la investigación adicional necesaria para la elaboración del informe de auditoría. En caso de dudas técnicas durante la implementación de las medidas correctoras recomendadas, el auditor aportará la documentación adicional necesaria para optimizar la seguridad de la empresa. La normativa de la auditoría está basada en la norma UNE-ISO/IEC 27001:2007, el OpenSource Security Testing Methodology y en el marco de trabajo establecido por ISACA mediante el Framework COBIT.

Para testear posibles intrusiones se realizan las siguientes actuaciones durante la auditoría:

  • Escaneo de puertos, identificación remota de sistemas y prueba de servicios.
  • Escaneo automático de vulnerabilidades.
  • Investigación de exploits.
  • Comprobación de firewall y control de accesos.
  • Verificación y comprobación manual de vulnerabilidades.
  • Cracking de contraseñas.
  • Comprobación de denegación de servicio.
  • Simulación de acceso a datos no autorizados.
  • Auditoría de la DMZ.
  • Test on site de aplicaciones propietarias.
  • Análisis de todos al niveles de la capa ISO
Auditoría Evolutiva de Seguridad Externa
Auditoría Evolutiva de Seguridad Externa

La auditoría evolutiva EAES ha sido desarrollada como una herramienta para ayudar a los directores de las empresas a conocer el estado de sus servicios de información en internet: Páginas Web, ERP, CRM, Intranet, Servidor aplicación/es móviles, etc.

El servicio EAES se basa en una solución mixta entre el conocimiento del auditor humano y un auditor en base a Inteligencia Artificial (IA) creado por ZeedSecurity fruto de dos años de investigación y desarrollo.

La utilización del auditor (IA) permite llevar a cabo una auditoría diaria de los servicios de las empresas aportando de este modo un servicio de respuesta proactiva a los cambios que se producen fruto de la publicación de nuevos descubrimientos en materia de seguridad.

Es la solución perfecta para realizar auditorías de seguridad a los servicios en internet, con control del estado de seguridad de los sistemas y con informes de control periódicos. Para llevarla a cabo solo es necesario facilitar la dirección IP o el nombre del dominio a auditar. Una vez validada la IP/ dominio, el sistema auditará de forma diaria la infraestructura contratada con el último perfil de auditoría disponible.

Una vez finalizada la auditoría si se encuentra que la infraestructura y/o el servicio a empeorado su seguridad de forma grave, se notifica el problema y la forma de solucionarlo.

Todos los días a las 0:00 horas la IA recopila la información relativa a las nuevas amenazas de seguridad publicada de fuentes tanto públicas como privadas. Con este nuevo conocimiento adquirido se prepara el nuevo perfil de auditoría que se utilizara durante las próximas 24 horas.

El auditor técnico revisa, supervisa y notifica las nuevas alertas si procede. A partir de este control de auditoría y alerta diaria se elabora un informe completo de auditoría y medidas correctoras . En caso de dudas técnicas durante la implementación de las medidas correctoras recomendadas, el auditor aportará la documentación adicional necesaria para optimizar la seguridad de la empresa.

Se trata de una auditoría en dos fases basada en la norma UNE-ISO/IEC 27001:2007, el OpenSource Security Testing Methodology Manual y en las recomendaciones de Open Web Application Security Project (OWASP).

Para testear posibles intrusiones se realizan las siguientes actuaciones durante la auditoría:

  • Escaneo de puertos.
  • Identificación remota de sistemas.
  • Prueba de servicios Escaneo automático de vulnerabilidades.
  • Investigación de exploits.
  • Verificación y comprobación manual de vulnerabilidades.
  • Comprobación de Firewall y control d accesos.
  • Cracking de contraseñas.
  • Comprobación de denegación de servicio.

Seguridad, visibilidad y control de los datos personales en tiempo real​

Tomar medidas para proteger los datos sensibles en el endpoint

Simplifica el cumplimiento del RGPD
Con la entrada en vigor del RGPD, las empresas están obligadas a reforzar la seguridad del acceso a los datos

Los accesos y salidas de los datos personales y sensibles de tu empresa, se pueden producir si no existe un control sobre ellos. Este problema puede ocasionarte graves consecuencias tanto en la reputación frente a clientes actuales como futuros, o incluso frente a tus propios empleados.

Cada día son más los casos de filtración de datos personales, gestionados con un nivel de seguridad y control bajo, que se hacen públicos o incluso permanecen ocultos sin que las empresas sean conscientes de su existencia. Estos robos de información son ejecutados tanto por atacantes externos como por insiders, negligentes o malintencionados con objetivos lucrativos o de venganza.

Por otro lado, los datos no estructurados dispersos en servidores, dispositivos y portátiles de empleados y colaboradores (partners, consultores, etc…) representan aproximadamente el 80% de los datos relacionados con la empresa. Al igual que el crecimiento de estos datos desestructurados, el riesgo para el propio negocio se duplica cada año.

Además con la entrada en vigor del nuevo Reglamento General de Protección de Datos (RGPD) puedes enfrentarte a severas multas, de hasta los 20 millones de euros o el 4% de la facturación anual, por incumplir sus disposiciones. El RGPD impacta a todas las empresas, independientemente de a que industria o región pertenezcan, incluso a aquellas fuera de la UE, que recopilan y almacenan datos de carácter personal de ciudadanos de la UE. ¿Vas a correr ese riesgo?

La Solución: Panda Data Control

Data Control es un módulo de seguridad, integrado en la plataforma de Panda Adaptive Defense

Diseñado para ayudarte a cumplir con las regulaciones, proteger y darte visibilidad sobre los datos de carácter personal y sensible de tu organización tanto en tiempo real como durante todo su ciclo de vida, cuando estos residen en los servidores y puestos de trabajo.

Panda Data Control descubre, audita y monitoriza los datos de carácter personal y sensible desestructurados en los endpoints: desde el dato en reposo (data at rest), hasta las operaciones sobre ellos (data in use) y su tránsito (data in motion).

Las organizaciones protegidas con Panda Adaptive Defense pueden estar seguras de que sus puestos de trabajo y servidores no se verán comprometidos con programas maliciosos que provengan del exterior y por lo tanto, no se producirán exfiltraciones de datos por atacantes externos que usen programas de índole malicioso.

Ampliar información

Ransomware, encontrar la respuesta para resolver el problema

Protección adaptiva contra el malware

La única solución que garantiza la seguridad de todas las aplicaciones ejecutadas
 

Panda Endpoint Protection

 
Defensa completa para endpoints combinando protección, detección, respuesta y remediación en una única solución

En la actualidad el panorama del malware y la seguridad informática ha sufrido un cambio fundamental en volumen y en sofisticación. La aparición de más de 200.000 nuevos virus cada día y la sofisticación de las técnicas de penetración y ocultación de malware ha hecho que las redes empresariales sean más vulnerables que nunca a los ataques dirigidos y de día cero.

Por otro lado, el tiempo que transcurre entre la aparición de un nuevo virus y su neutralización por parte de los proveedores de seguridad, es cada vez mayor, el cual es aprovechado por los hackers para introducir virus, ransomware, troyanos y otros tipos de malware avanzado en las empresas.

Amenazas, cada vez más habituales, que como el ciberataque producido por el lamentablemente famoso ransomware WannaCry,pueden llegar a encriptar documentos con información confidencial o de vital interés para las empresas, además de exigir una compensación monetaria como chantaje. Esto puede suponerle a tu organización no solamente pérdidas económicas, sino el propio cese de la actividad al no tener acceso a la información para realizar las tareas diarias que soportan el correcto funcionamiento del negocio.

Por todo ello, hoy en día, la protección de tus dispositivos ante un ataque no es sencilla, ya que ésta deberá incluir una amplia gama de mecanismos de defensa que incluya un antivirus/anti-malware tradicional, firewall personal, filtrado Web y de correo, así como el control de todos y cada uno de los dispositivos.

Además, deberá proporcionar defensas adicionales contra amenazas difíciles de detectar, como ataques dirigidos y de día cero. Hasta ahora, las organizaciones informáticas tenían que recurrir a la compra y mantenimiento de productos distintos de diferentes proveedores para defender sus equipos.

Funcionalidades Panda Adaptive 360

Con Adaptive Defense 360 tendrás acceso al primer y único producto que combina funciones de protección (EPP) y detección y respuesta en el endpoint (EDR) en una única solución. Automatizando tareas y funcionalidades. Con la solución integrada EPP líder de Panda, que te ofrecerá seguridad sencilla y centralizada, acciones de remediación, monitorización e informes en tiempo real, protección por perfiles, control centralizado de dispositivos, así como filtrado y monitorización Web.

Con una monitorización continua de las aplicaciones de los puestos y servidores de la empresa, clasificación automática mediante técnicas de Machine Learning en la plataforma Big Data en la nube de Panda y, con técnicos expertos que analizaran aquellas aplicaciones no clasificadas automáticamente, con el fin de conocer el comportamiento de todo aquello que se ejecuta en tu organización.

¿Tu negocio está preparado para evitar un ciberataque?

UTM Firewall de nueva generación

SonicWALL Network Security. La base de una red empresarial segura

Soluciones de Seguridad Dell

Seguridad y rendimiento van de la mano

Las soluciones de seguridad SonicWALL® permiten a las organizaciones de todos los tamaños asegurar sus redes, sistemas, usuarios y datos con un nivel profundo de protección que no afecta el rendimiento de la red.

Las soluciones de cable e inalámbricas de SonicWALL se implementan en organizaciones pequeñas y medianas, además de en entornos empresariales distribuidos, organismos gubernamentales, puntos de venta minoristas y sectores de la atención sanitaria.

La protección y el control más completos

Cuando se implementan como una solución Next-Generation Firewall, los cortafuegos SonicWALL® se integran perfectamente con Reassembly-Free Deep Packet Inspection™ para ofrecer una protección superior contra intrusiones y amenazas de malware, inteligencia, control y visualización de aplicaciones en tiempo real, e inspección de sesiones SSL cifradas.

Los cortafuegos SonicWALL de nueva generación, esenciales para un sistema de seguridad altamente adaptable e inteligente, analizan cada byte de cada paquete para ofrecer un nivel más profundo de protección y, a diferencia de las ofertas de otros competidores, se amplían de forma masiva para extender la seguridad de vanguardia a las redes empresariales en crecimiento y distribuidas.

Los dispositivos de seguridad SonicWALL también se pueden implementar como Unified Threat Management (UTM), que ofrece seguridad completa al combinar filtrado de contenidos en la puerta de enlace, anti-spam, antivirus, anti-spyware, prevención de intrusiones e inteligencia y control de aplicaciones. SonicWALL forma parte del Leaders’ Quadrant del Gartner Magic Quadrant de UTM.

Bloqueo de las amenazas en la puerta de enlace

Los cortafuegos SonicWALL examinan todo el tráfico entrante y saliente para evitar intrusiones, virus, spyware y cualquier otro tipo de tráfico malintencionado que comprometa la seguridad de la red. SonicWALL ofrece la capacidad exclusiva de examinar todos los flujos, todos los protocolos y las interfaces sin limitaciones de tamaños de archivos, obteniendo así una baja latencia y un rendimiento impecable de la red.

Protección superior contra intrusiones y amenazas de malware
Acceso remoto, seguro y controlado

Los cortafuegos SonicWALL ofrecen SSL VPN y IPSec VPN, que extienden la prevención de intrusiones y la protección contra malware a los empleados móviles y las sucursales, de una forma muy sencilla de administrar. La exclusiva solución SonicWALL Clean VPN™ es compatible con Windows®, Mac®, Linux® y dispositivos smartphone y, al mismo tiempo, ofrece inteligencia y control de aplicaciones remotos al personal móvil.

Con el propósito de abordar las necesidades de la fuerza laboral móvil y remota, SonicWALL ofrece una solución de acceso remoto que combina su aplicación intuitiva Mobile Connect y los dispositivos de acceso remoto seguro (SRA). La solución le permite proporcionar acceso seguro a aplicaciones y datos fundamentales para una amplia gama de dispositivos de equipos de escritorio y portátiles, tablets y teléfonos inteligentes. No importa si el dispositivo está administrado o no, se puede crear y aplicar una política de seguridad para permitir a los contratistas, socios y empleados móviles y remotos que accedan únicamente a los datos que tienen permitidos y solamente desde dispositivos confiables.

Protege las redes de la organización contra el acceso no autorizado y el malware móvil con preguntas al dispositivo móvil que verifican la información de seguridad fundamental, como fugas o estado principal, Id. del dispositivo, estado de los certificados y versiones de OS previo a garantizar el acceso. También se interroga a los equipos portátiles y equipos para identificar la presencia o ausencia de software de seguridad, de los certificados de clientes y el Id. del dispositivo. Únicamente los dispositivos que cumplan con los requisitos configurados de la política podrán acceder a la red. Si no se cumple con alguna política, se notificará al usuario por no cumplimiento.

 
Seguridad completa con los puntos de acceso SonicPoint

Con los modelos de la serie SonicPoint de SonicWALL se proporciona acceso inalámbrico de alta velocidad con mayor calidad y confiabilidad de señal en rangos más amplios. Gracias a la compatibilidad con los estándares IEEE 802.11a/b/g/n/ac, con la serie SonicPoint se pueden utilizar aplicaciones móviles de alto consumo de ancho de banda, como voz y video HD, en entornos con mayor densidad y sin degradación de la señal.

La serie SonicPoint se integra en los firewalls de nueva generación de SonicWALL para crear una solución inalámbrica segura que proporciona protección completa en redes cableadas e inalámbricas. Con la tecnología de inspección profunda de paquetes libre de reensamblaje, en los firewalls de Dell SonicWALL se examina todo el tráfico entrante y saliente de la red inalámbrica y se eliminan las amenazas, como el malware y los intrusos.

Rendimiento y alto alcance Inalámbrico

Redes Inalámbricas seguras y de rendimiento empresarial

La seguridad líder del sector se une a las redes inalámbricas de alta velocidad
 

Soluciones de Seguridad Dell

 
Soluciones SonicPoint de SonicWALL

En las soluciones Wireless Network Security de SonicWALL se combina tecnología inalámbrica IEEE 802.11ac de alto rendimiento con firewalls de nueva generación líderes del sector. Como resultado, se ofrece seguridad y rendimiento inalámbricos de clase empresarial al tiempo que se simplifican significativamente la instalación y la administración.

Las soluciones se basan por un lado en los puntos de acceso inalámbrico de la serie SonicPoint AC de SonicWALL (SonicPoint ACe y SonicPoint ACi), que admiten los estándares 802.11 a/b/g/n/ac, y por otro los firewalls TZ, NSA y SuperMassive de SonicWALL, que utilizan tecnología de inspección profunda de paquetes para detectar y eliminar amenazas tanto en redes cableadas como inalámbricas.

Rendimiento de nivel empresarial

Los SonicPoints de SonicWALL utilizan las capacidades más recientes de 802.11ac para proporcionar hasta 1,3 Gbps de rendimiento inalámbrico (el triple que 802.11n). Con este rendimiento de clase empresarial los dispositivos compatibles con WiFi pueden conectarse desde mayores distancias y utilizar aplicaciones móviles con un gran consumo de ancho de banda, como video y voz, en entornos de mayor densidad sin que la señal se degrade.

Con las radios dobles integradas, SonicPoint ACe y ACi pueden dedicar una radio a la banda de frecuencia de 5 GHz, que tiene menos tráfico, y garantizar una interferencia mínima y una mayor calidad de la señal, al tiempo que la segunda radio funciona en la banda de 2,4 GHz para admitir clientes heredados de 802.11b/g/n.

Con antenas múltiples en el transmisor y el receptor y la compatibilidad con 3×3 MIMO, los SonicPoints se han diseñado para optimizar la calidad, el rango y la confiabilidad de la señal. Para las organizaciones con grandes inversiones a largo plazo en 802.11n, en el SonicPoint N2 se incluyen un chipset inalámbrico empresarial, doble radio, rendimiento de alta velocidad y todos los beneficios que se ofrecen con las soluciones Wireless Network Security de SonicWALL.

Rendimiento y alto alcance Inalámbrico
Seguridad integral

Además de la prevención de intrusos, el cifrado y la inspección SSL, el control de aplicaciones y el filtrado de contenido, en la solución Wireless Network Security también se integran funciones adicionales relacionadas con la seguridad, incluidos detección y prevención de intrusos inalámbricos, puntos de acceso virtual, servicios de invitado inalámbrico, lista de control de acceso a la nube y más.

 

Instalación sencilla y administración centralizada

Con las soluciones Wireless Network Security de SonicWALL se simplifican significativamente la implementación y la instalación al tiempo que se reduce el costo total de propiedad (TCO). En todos los firewalls de SonicWALL se integra un controlador inalámbrico con el que se detectan y se aprovisionan automáticamente SonicPoints en toda la red.

La administración y la supervisión continuas de los SonicPoints y la seguridad se administran de manera central a través del firewall o a través de Global Management System de SonicWALL, lo que ofrece a los administradores de red una única pantalla de vidrio para administrar todos los aspectos de la red, tanto cableados como inalámbricos.

Protege adecuadamente la información sensible de tu Empresa

Cifrado de Datos


Reglamento General de Protección de Datos (RGPD)

Se trata de una reforma exhaustiva de la regulación de protección de datos de 1995, programada para que dé comienzo en la primera mitad de 2018 y desarrollada para fortalecer y unificar los derechos de privacidad en internet y la protección de datos para los ciudadanos de la Unión Europea (UE), y al mismo tiempo reestructurar las obligaciones de protección de datos de las empresas que proveen servicios a los ciudadanos de la UE mediante una única Regulación en vez de 28 leyes nacionales diferentes.

El reglamento impondrá sanciones muy elevadas por incumplimiento. Las violaciones graves tendrán multas de hasta 10 millones de euros o el 2% de la facturación mundial. Las muy graves hasta 20 millones o el 4% de la facturación total.


Los cambios clave de la reforma incluyen:
  • El derecho a saber cuándo fueron hackeados los datos de alguien: las empresas y organizaciones deben notificar a la autoridad de supervisión nacional las filtraciones de información que ponen a los individuos en riesgo y comunicar al sujeto responsable de la información las infracciones de alto riesgo tan pronto como sea posible para que los usuarios puedan tomar las medidas oportunas.
  • Una aplicación más fuerte de las reglas: las autoridades de protección de datos podrán multar a las empresas que no cumplan las reglas de la UE con hasta el 2% de su facturación anual global.
  • Un continente, una ley: una única ley paneuropea para la protección de datos, que sustituye el mosaico actual de leyes nacionales. Las empresas deberán atenderse a una sola ley, no 28. Los beneficios se estiman en 2,3 mil millones de euros por año.
  • Comunicación inmediata de las infracciones: las organizaciones deben notificar a la autoridad nacional las infracciones graves en materia de protección de datos tan pronto como sea posible (si es posible en menos de 24 horas).
  • Para empresas activas en el mercado de la UE con servicios a ciudadanos de la UE: Las reglas de la UE deben aplicarse si la información personal se maneja en el extranjero por empresas que están activas en el mercado de la UE y ofrecen sus servicios a los ciudadanos de la UE.
  • Protección de datos por diseño y por defecto: La “Protección de datos por diseño” y “Protección de datos por defecto” son ahora elementos esenciales en las reglas de protección de datos de la UE. Los sistemas protección de datos se integrarán en los productos y servicios desde las primeras fases de desarrollo, y la configuración predeterminada de la privacidad será la norma a seguir.


Al hacer de la protección de datos un elemento clave y esencial del marco regulatorio de la UE, es obligatorio para las empresas la protección adecuada de información sensible, definida como:


“cualquier información relacionada con una persona natural identificada o identificable, de ahora en adelante referida como el ‘sujeto de la información’; una persona identificable es una persona que puede ser identificada directa o indirectamente, en particular en lo referido a un número de identificación o a uno o más factores específicos a su identidad física, fisiológica, mental, económica, cultural o social.”


Esta amplia definición de información personal cubre fácilmente los archivos más simples relacionados incluso indirectamente con clientes, empleados y cualquier otro archivo relacionado con un individuo.

Diagrama Cifrado de Datos DESlock
Medidas a adoptar por las empresas. Cifrado de datos ESET Endpoint Encryption

 

ESET Endpoint Encryption

 

La regulación requiere que todas las empresas adopten un nuevo conjunto de procedimientos y políticas enfocadas a otorgar a los ciudadanos un mayor control sobre los archivos con información personal. Esto implicará la creación de nuevos procesos y manuales, reciclar a los empleados y actualizar los sistemas para adoptar estos nuevos procedimientos.

Otros pasos implican medidas prácticas como utilizar el cifrado donde la información pudiera estar expuesta a riesgos. La pérdida o robo de un portátil o dispositivo de almacenamiento USB no tiene porqué implicar sanción alguna si estos han sido cifrados con un producto avalado.

Te ofrecemos ESET Endpoint Encryption, una solución con una amplia experiencia en el cifrado de portátiles, dispositivos extraíbles, correos electrónicos y archivos de empresas de todos los tamaños. Con protección para todos los sistemas Windows desde XP a Windows 10 y móviles iOS desde la Versión 7.

DESlock cumple con la norma FIPS-140-2 de nivel 1. Además, su sistema de administración de claves y el servidor de administración único son objeto de patentes a nivel mundial. Uno de los requisitos clave de la GDPR de la UE es que la información personal esté cifrada. Donde quiera que se utilice el cifrado como medida técnica, la información debe poder ser restaurada rápidamente después de una incidencia y los archivos deben guardarse para probar que los sistemas son seguros y recuperables. ESET Endpoint Encryption está diseñado para afrontar estos requisitos de forma simple y efectiva.

Protección y Seguridad Avanzada de Datos

Copias de Seguridad y Restauración

 

Acronis Backup Service

  

Acronis Backup Service

Hoy en día se hace imprescindible proteger tus datos ante situaciones como: errores del usuario, fallos de software y hardware, violaciones de seguridad y virus filtración de datos y pérdida o robo de dispositivos, problemas con actualizaciones, etc. Además es el momento para implementar la solución ideal para reemplazar la cinta y otras soluciones de copias de seguridad obsoletas, reduciendo la carga de trabajo de TI y mejorando la productividad.

El servicio Acronis Backup resuelve todos tus problemas de protección de datos empresariales con un servicio completo y fácil de administrar realizando copias de seguridad de cualquier dato desde cualquier fuente y recuperándolo en cualquier destino o sistema.

Alimentado por Acronis AnyData Engine, el servicio Acronis Backup protege todo, desde servidores físicos hasta servidores virtuales y puestos de trabajo, con copias de seguridad en su almacenamiento en red o local y en los centros de datos seguros de Acronis ubicados fuera de las instalaciones. Con solo unos clics, se pueden hacer copias de seguridad y restaurar lo que se necesites en pocos minutos, desde archivos individuales hasta discos o sistemas enteros. A ningún responsable del equipo de TI le vendría mal un poco de ayuda.

Siempre surge algún problema urgente cuando no hay bastantes recursos para solucionarlo. Y, en ocasiones, la protección de datos se resiente, ya que no dispone de personal para cumplir el tercer punto de la regla de copias de seguridad 3-2-1, “Mantener una copia de seguridad de los datos fuera de la oficina”.

Cuando no se realizan copias de seguridad de manera rigurosa, la empresa se expone a sufrir problemas que tienen graves consecuencias: pérdida de datos, indignación de los clientes y costosas operaciones de recuperación. ¿No sería fantástico contar con otro par de manos, un “experto en TI invisible”, que garantizara que se ha guardado una tercera copia de seguridad de los datos en un lugar seguro, fuera de la oficina, en la nube? Al liberar a su personal de TI “visible” de las tareas de copia de seguridad, quedará disponible para encargarse de labores más acuciantes.

Acronis Backup Service

A continuación te describimos qué consigues con Acronis Backup Service.

 

Copias de seguridad y recuperación

  • Copias de seguridad de servidores físicos y virtuales: compatible con servidores Windows y Linux y con las principales plataformas virtuales.
  • Tecnología de copia completa de disco: recupere todo, desde archivos individuales hasta imágenes de disco completas, desde las mismas copias de seguridad del sistema.
  • Reconstrucción completa flexible: restaure un sistema completo en cualquier hardware (de marca o modelo igual o diferente), incluso desde la nube.
  • Protección híbrida: copias de seguridad en almacenamiento local o en la nube en un centro de datos seguro de Acronis.
  • Seguridad en múltiples niveles: proteja los datos de sus copias de seguridad con protección de contraseña AES-256 y seguridad SSL.

 

Seguridad de datos

  • Cifrado de canal de administración SSL de 2.048 bits.
  • Cifrado de datos AES-256 en tránsito y en reposo.
  • Asistencia técnica prioritaria para proveedores de servicios las 24 horas del día, los 7 días de la semana.

 

Seguridad en la nube

  • Los centros de almacenamiento de datos definidos por software seguros de Acronis son de Nivel IV y están diseñados y equipados con lo último en tecnologías de prevención de catástrofes. También cuentan con certificación SSAE 16.

Sistemas NAS de Almacenamiento y Backup

 

Sistema NAS ultrafiable fabricado con la garantía de Western Digital

Almacenamiento centralizado con múltiples equipos conectados, para acceder y compartir archivos en cualquier lugar y momento con tus empleados, socios y/o clientes, gracias a su capacidad de acceso remoto y portátil seguro. Protege todos los ordenadores Windows y Mac de tu trabajo mediante copias de seguridad locales, remotas o en la nube.

Rendimiento óptimo de multiusuario y multiaplicación para que tu negocio obtenga la máxima productividad. Velocidades de lectura y escritura ultrarrápidas de 115 MB/s y 101 MB/s te darán la potencia que necesitas para transferir simultáneamente grandes cantidades de archivos, mejorando la eficiencia del lugar de trabajo. Protección de la información crítica con múltiples opciones RAID y de backup y protección de archivos gracias a las ultrafiables discos NAS WD Red que mejoran su rendimiento y son adecuados para entornos que operan en 24×7.

WDMyCloud

Con mejoras como la compensación de vibraciones, uso optimizado de la energía y protección de los datos en el caso de una pérdida de alimentación. El firmware está diseñado para proporcionar fiabilidad, rendimiento y un mayor tiempo de actividad. Diseñados para crecer junto con tus necesidades de almacenamiento y rendimiento. Sustitución en caliente de los discos sin necesidad de apagar el dispositivo ni perder tiempo de trabajo. Posibilidad de expandir la memoria RAM hasta 5 GB y mejorar el rendimiento del sistema. Para lograr aún más almacenamiento y velocidad, si las cargas de trabajo aumentasen se pueden conectar en serie otros dispositivos NAS y conseguir una mayor capacidad de almacenamiento de red.

Además los dispositivos NAS WD pueden proporcionar un alto rendimiento y fiabilidad para ofrecerte sistemas de videovigilancia que operan las 24 horas y en los que puedes confiar.

Milestone Arcus

Equipados con la galardonada plataforma de videovigilancia Milestone Arcus, disfrutarás de una solución fiable para proteger tu empresa con una configuración sencilla, un panel de control intuitivo y una amplia gama de características:

  • Admite hasta 12 cámaras.
  • Ofrece 2 licencias de cámara gratuitas.
  • Es compatible con más de 3.700 cámaras.
  • Fácil de usar y gestionar.
  • Aplicación móvil gratuita para ver el vídeo en vivo o una vez grabado, desde cualquier parte.
  • Posibilidad de definir programaciones de grabación, de recibir alertas automatizadas en caso de que ocurriera algo, de habilitar la detección de movimiento y mucho más.