PREVENIR LOS ATAQUES INFORMÁTICOS

Ante las nuevas apariciones y amenazas de virus criptográficos más conocidos como ramsonware, la seguridad es lo más importante, por lo que la mejor opción es adoptar medidas activas antes de que los virus afectan a nuestros datos y provoquen pérdidas considerables de dinero, tiempo y documentación.

En OFIMÁTICA TOUZA auditamos la seguridad de tus equipos y de la red, ofreciendo las mejores medidas a través de los firewalls y antivirus de SonicWall que utilizan tecnología patentada de Reassambly-Free Deep Packet Inspection para escanear el tráfico de la red en busca de las amenazas más recientes y prevenirlas. La serie TZ examina cada byte de cada paquete en todo puerto y protocolo, independientemente del tamaño del archivo. El servicio Capture Advanced Threat Protection de SonicWall, reconocido dentro de la industria, proporciona un sandbox de múltiples motores alojado en la nube que bloquea ataques desconocidos y de zero-day en el gateway para seguridad adicional.

En el siguiente mapa puedes comprobar en tiempo real los ataques informáticos a nivel mundial:

Una vez visto el mapa, te invitamos a que te hagas la siguiente pregunta ...

¿ES NECESARIA UNA AUDITORÍA DE SEGURIDAD

porque a través del análisis de sistemas, podemos identificar, enumerar y posteriormente describir las diversas vulnerabilidades que pudieran presentarse en una revisión exhaustiva de los equipos de trabajo, redes de comunicaciones o servidores.

En OFIMÁTICA TOUZA, realizamos dos tipos de análisis durante la auditoría:

• Seguridad interna: Se contrasta el nivel de seguridad, vulnerabilidades y privacidad de la red local corporativa.

• Seguridad perimetral: Se analiza el grado de seguridad de los accesos exteriores a la red local y los accesos remotos.

Una vez finalizada la auditoría, se genera un documento con los resultados y con las recomendaciones para la corrección de los agujeros de seguridad encontrados.

Realizar auditorías con cierta frecuencia asegura la integridad de los controles de seguridad aplicados a los sistemas de información.

Acciones como el cambio en las configuraciones, la instalación de parches, actualización del software y la adquisición de nuevo hardware permiten que los sistemas estén continuamente verificados mediante auditoría.

La tecnología avanza al igual que los delitos cibernéticos, por lo que no sólo es necesario una auditoría de seguridad, sino un mantenimiento asegurando así la integridad de las medidas aplicadas

¿CÓMO SE LLEVA A CABO UNA AUDITORÍA?

1. FASE PREVIA

  • Estudio y análisis del documento de seguridad, evaluando la empresa, el personal, equipos y programas.
  • Enumeración de redes, topologías, dispositivos (ordenadores, routers, puntos de acceso inalámbricos…) y protocolos.
  • Identificación de los equipos que componen la estructura de red, servidores, equipos clientes y sistemas operativos instalados.

2. FASE DE DESARROLLO

  • Análisis de servicios y aplicaciones.
  • Control de accesos externos.
  • Gestión de las contraseñas: Implementación, calidad, control de cambios realizados.
  • Detección, comprobación y evaluación de vulnerabilidades.

3. FASE FINAL

  • Generación del documento de seguridad con los resultados, su interpretación y las recomendaciones sobre la implantación de medidas preventivas.

Duración del proceso de auditoria

A continuación y una vez comprendidas las fases de la auditoria se pueden comprobar el tiempo en horas que requiere el proceso desde que se inicia hasta que el cliente disfruta del servicio con total seguridad.

0
Estudio Previo
0
Desarrollo de Medidas
0
Implantación

MEDIDAS DE SEGURIDAD

ANTIVIRUS SONICWALL CAPTURE CLIENT

Las múltiples técnicas de protección multicapa basadas en heurística incluyen inteligencia en la nube y protección dinámica del comportamiento. Esto ayuda a proteger los sistemas contra el malware conocido y desconocido.

No se requieren escaneos regulares ni actualizaciones periódicas, lo cual permite el máximo nivel de protección en todo momento.

Las prestaciones únicas de reversión devuelven al equipo al estado en que se encontraba antes de que se iniciara la actividad hostil.

La consola de gestión basada en la nube reduce los recursos y la carga administrativa de la gestión. Asimismo, mejora la capacidad de implementar y reforzar la protección de los puntos terminales, independientemente del lugar donde éstos se encuentren.

 

VENTAJAS:
  • Gestión independiente basada en la nube
  • Sinergia con los firewalls de SonicWall
  • Refuerzo de las políticas de seguridad
  • Gestión de certificados DPI-SSL
  • Monitorización continua del comportamiento
  • Determinaciones altamente precisas gracias al aprendizaje automático
  • Múltiples técnicas multicapa basadas en la heurística
  • Prestaciones únicas de reversión

FIREWALL

Un firewall es un dispositivo que filtra el tráfico entre INTERNET y la red local LAN, permitiendo o denegando las transmisiones de una red a la otra.

Formas de protección:

  • Restricción de los servidores DNS autorizados.
  • Control, restricción y filtro de contenido web.
  • Control de intrusos. Escáner del tráfico de red en busca de las amenazas más recientes para su bloqueo.
  • Restricción y control de archivos: comprimidos, ejecutables, documentos con macros…
  • Geolocalización. Restricción del acceso a determinados países.
  • Protección contra equipos “Robots” que escanean los puertos abiertos de las direcciones ip de internet en busca de vulnerabilidades.

FIREWALLS SONICWALL SERIE TZ

Los firewalls de Gestión unificada de amenazas (UTM) de SonicWall son ideales para cualquier organización que necesite protección de red de clase empresarial.
La serie SonicWall TZ ofrecen una amplia protección mediante servicios de seguridad avanzada que incluyen funciones integradas y basadas en la nube de antimalware, antispyware, control de aplicaciones, IPS (Sistema de prevención de intrusiones) y filtrado de URL. 
Todo ello a fin de contrarrestar la tendencia de los ataques cifrados, la potencia de procesamiento de los firewalls de la serie TZ les permite inspeccionar conexiones SSL/TLS cifradas para hacer frente a las últimas amenazas.

Ventajas

  • Inspección profunda de paquetes de todo el tráfico sin restricciones de tamaño de archivo ni protocolo.
  • Conectividad inalámbrica segura 802.11ac mediante un controlador inalámbrico integrado.
  • Acceso móvil a VPN SSL para dispositivos de Apple iOS, Google Android, Amazon Kindle, Windows, Mac OS y Linux.
  • Implementados en combinación con switches de la serie X de Dell, los firewalls TZ permiten gestionar de forma segura más de 100 puertos adicionales a través de su consola.
Tabla comparativa modelos SonicWall Tz Series

SISTEMAS NAS

¿Qué son?

Son dispositivos de almacenamiento conectados a una red que permiten almacenar y recuperar los datos centralizados en un punto para usuarios autorizados de la red.

Los dispositivos NAS son flexibles y expansibles por lo cual, si se necesita más capacidad de almacenamiento, podrá añadirse a la que ya tiene. Un dispositivo NAS es como tener una nube privada en la oficina. Es más veloz, menos caro y ofrece todos los beneficios de una nube pública dentro y fuera del emplazamiento, lo que le proporciona mayor control.

Sistema NAS ofimatica toza

Ventajas

  • Funcionamiento sencillo.
  • Coste más reducido.
  • Copias de seguridad para que siempre estén accesibles cuando las necesite.
  • Buena centralización del almacenamiento de datos de una forma segura y fiable.

“Ideal para pequeñas y medianas empresas” 

Los dispositivos NAS son como una nube privada, se puede acceder a los datos a distancia mediante una conexión en red; esto permite que los empleados puedan trabajar desde cualquier parte y en cualquier momento.

ÚLTIMAS NOTICIAS SOBRE SEGURIDAD INFORMÁTICA

Distribuidor Certificado