Download Freewww.bigtheme.net/joomla Joomla Templates Responsive

SeguridadAuditoría de seguridad

Auditoría de seguridad

La seguridad informática juega hoy en día un papel muy importante en todas nuestras empresas y por ello te ayudaremos a definir un plan de seguridad informática realizando un análisis de riesgos y definiendo la Arquitectura de Seguridad Informática que mejor se adapte a tus necesidades. De acuerdo a la Arquitectura de Seguridad establecida se elegirán las soluciones que garanticen la funcionalidad deseada y su máximo grado de integración con los productos que pudiesen existir. En este apartado también se diseñarán las políticas concretas de actualización, mantenimiento, monitorización y planes de contingencia necesarios para que la Arquitectura de Seguridad se vaya adaptando permanentemente a las necesidades de tu empresa.


Firewalls

Un firewall es un dispositivo que funciona como cortafuegos entre redes, permitiendo o denegando las transmisiones de una red a la otra. Un uso típico es situarlo entre una red local y la red Internet, como dispositivo de seguridad para evitar que los intrusos puedan acceder a información confidencial.

Un firewall es simplemente un filtro que controla todas las comunicaciones que pasan de una red a la otra y en función de ello, se permite o deniega su acceso. Para permitir o denegar una comunicación, el firewall examina el tipo de servicio al que corresponde, como pueden ser el tráfico web, el correo o la mensajería. Dependiendo del servicio, el firewall decide si lo permite o no. Además, el firewall examina si la comunicación es entrante o saliente y dependiendo de la dirección IP puede permitirla o no.

CYBERDRIVE confía en Check Point como solución de seguridad unificada, no quedándose en un simple Firewall que gestione las conexiones. Los Firewalls de Check Point incluyen antivirus, detector de intrusiones y VPN, escanean páginas web, emails y otras aplicaciones de red en tiempo real. Pueden detener virus, gusanos, intrusiones y contenidos nocivos antes de que entren en tu red, todo ello con un coste reducido.

De esta manera, obtenemos una seguridad unificada en un único punto, ahorrando costes, gestión y configuración en varios dispositivos. Con el sistema de actualizaciones automático para anti-virus de Check Point, todas las comunicaciones críticas como el servicio web, el correo electrónico y hasta el tráfico VPN, ahora también serán exploradas y limpiadas de virus, antes de que puedan entrar en su red sin comprometer el funcionamiento ni el rendimiento.

La familia de soluciones Check Point, te protegen contra las amenazas y garantizan la seguridad y productividad de tu organización, ofreciéndote una serie de servicios integrados. Esta gestión se basa en diversas políticas:

  • Protección Antivirus: Con actualizaciones en tiempo real para proteger contra nuevos ataques.
  • Filtrado de páginas web: Controlando la URL y las posibles palabras claves asociadas al contenido.
  • Firewall: Alto rendimiento en el ámbito de inspección de estados.
  • IPSec y SSL VPN: Aplican las políticas de antivirus y cortafuegos en el final de los túneles VPN.
  • Detección de Intrusión: Detección automática y en tiempo real de más de 1000 ataques.
  • Gestión - IPS / IDS, como valor añadido, Check Point te ofrece los Servicios de Suscripción, que incluyen, además de los servicios de Filtrado de Contenidos y Antispam, los updates de Antivirus e IDP. Estos servicios suponen al cliente: - Bajos costes operacionales comparados frente a cualquier competidor. - Servicio global ininterrumpido con 10 Centros proporcionando updates automatizados 24 x 7 (push o pull).
  • Completas bases de datos para AV, NIDP, Filtrado web y Antispam.
  • Equipos de Profesionales de Seguridad Check Point que garantizan el update y mantenimiento de la información clave en la seguridad de nuestros clientes.
  • Servicios de muy fácil activación ("set-and-forget") proporcionando gran facilidad de uso y minimización de costes de operación.
  • Pequeña oficina y oficina en casa:
    • Firewall Check Point 700 Security Appliances
  • Empresas:
    • Firewall Check Point 1400 Security Appliances - 3000 Security Appliances
  • Grandes empresas y proveedores de servicios:
    • Firewall Check Point 15000 Security Appliances - 23000 Security Appliances


Backups (Copia de seguridad)

Las soluciones de protección de datos y sistemas, proporcionan un resguardo fiable y uniforme de los sistemas y datos al tiempo que simplifican las tareas de copia de respaldo y recuperación.

Gracias a la protección de la continuidad de tus actividades comerciales esenciales, la organización estará mejor preparada y se recuperará con mayor facilidad de los fallos que se produzcan en los equipos, de los ataques de virus o de las pérdidas accidentales de archivos vitales. Acronis Inc. es el principal proveedor de software de gestión de almacenamiento y recuperación de catástrofes.

Su tecnología patentada de creación de imágenes de disco y gestión, permite tanto a empresas como a particulares que migren, gestionen y mantengan recursos digitales en entornos físicos y virtuales.

Con el software de Acronis de copia de seguridad, recuperación, consolidación de servidores y migración a entornos virtuales, los usuarios protegen su información digital, mantienen la continuidad de su negocio y reducen el tiempo de posible desconexión en entornos informáticos.

El software de Acronis se vende en más de 180 países y está disponible en más de 13 idiomas. Los productos de Acronis para la protección de servidores virtuales son de la familia de Acronis True Image, como los productos Acronis True Image Echo.


Cloud Backup (Copia de seguridad en la nube)

En CYBERDRIVE siempre recomendamos tener una copia de seguridad en local (con Acronis) y una copia de seguridad en la nube ya que es más rápido recuperar desde local que desde la nube. La copia en la nube proporciona una protección adicional ya que un virus no puede modificar ni eliminar los archivos subidos en la nube, es por ello que la copia de seguridad en la nube (Cloud Backup) es la mejor protección frente a ransomware y cryptolocker.

En CYBERDRIVE ofrecemos el servicio de copia de seguridad en la nube o Cloud Backup a nuestros clientes, este servicio incluye espacio ilimitado para guardar todos los archivos importantes, hay clientes de escritorio para configurar una vez y olvidarse de la copia de seguridad (aunque como mencionamos en nuestro blog, nunca debes olvidarte de la copia de seguridad, hay que revisarla de forma regular para asegurarse de que la copia siempre está actualizada), se pueden recuperar versiones anteriores de los archivos (si han sido modificados). Todo esto desde solo 5€ + IVA al mes por dispositivo.


Borrado seguro de datos

Muchas veces pensamos que para borrar la información de un dispositivo de almacenamiento masivo es suficiente con formatearlo o simplemente borrar los ficheros del mismo. Nada más lejos de la realidad. La información contenida en ellos se puede recuperar en la mayoría de los casos después de realizar estas operaciones.

Somos conscientes de ello y disponemos de herramientas que escriben todos y cada uno de los sectores de este tipo de dispositivos con distintos tipos de patrones consecutivamente, de modo que sea imposible la recuperación de la información por ningún método.De esta forma, en caso de que quiera deshacerse de sus dispositivos de almacenamiento, usted quedara plenamente convencido de que nadie podrá acceder a su información confidencial ni ésta circulará libremente.

En caso de que lo prefiera, CYBERDRIVE se encargará del reciclaje de sus dispositivos, asegurándole que previamente ha sido eliminada toda información de los mismos.


Custodia de Documentos y Soportes Digitales

Alguna vez habrás pensado lo que podría ocurrir si por cualquier causa externa (fuego, inundación, etc.) se perdieran todos los datos de tu empresa. CYBERDRIVE ofrece la posibilidad de poner a buen recaudo toda esa información tan valiosa.Pónte en contacto con nosotros y en base a lo que necesites proteger, te recomendaremos la solución que mejor se adapte a tus necesidades.


Control de Accesos y Presencia

Ofrecemos control de acceso y control de presencia para empresas que necesiten llevar un control horario y de acceso sobre el personal, totalmente seguro y para entornos de todo tipo, mediante dispositivos biométricos, magnéticos y de proximidad.

El sistema se caracteriza por el control de entrada y salida de persona a través de terminales, PC, informes detallados de presencia, incidencias, personalización de horarios, accesos a ciertas zonas de la empresa… de fácil manejo, sin limitación de usuarios.
El sistema de control de acceso y control de presencia cuenta con tres características básicas:

  • Fiabilidad:
    • Al ser un control de acceso biométrico, aporta una total seguridad sobre la veracidad de los marcajes.
    • Realiza un seguimiento de los fichajes a tiempo real.
    • Guarda un registro de la frecuencia de las ausencias laborales. - Aporta una total seguridad en las zonas de acceso restringido. - Realiza comprobaciones de presencia en tiempo real.
  • Fácil manejo, mediante cuatro sencillos pasos:
    • Alta de los empleados: el responsable configura la aplicación dando de alta a los empleados, introduce el horario laboral y, en caso necesario, indica los accesos que se deben controlar. Una vez realizados estos pasos ya podrá registrar a sus empleados con los diferentes métodos de acceso.
    • Control de presencia: mediante este paso se identifica al empleado y se registra su hora de llegada o salida.
    • En cualquier momento se puede imprimir un informe sobre puntualidad, retrasos y horas trabajadas.
    • Control de acceso: Identifica y verifica los permisos del empleado y abre una puerta o torno de acceso restringido para un personal determinado y/o en determinada franja horaria.
  • Flexibilidad:
    • La aplicación es totalmente adaptable a las características y necesidades de cada empresa, gracias a que dispone de tres versiones:
      • Control de presencia bajo PC: especialmente desarrollada para entornos ofimáticos. No necesita una instalación especializada.
      • Control de presencia: dirigida a empresas que deseen realizar un control de presencia para su personal y para entornos mixtos (oficinas y naves con personal).
      • Control de acceso y control de presencia: desarrollada para empresas que deseen un control de acceso a determinados entornos además del control de presencia, pudiendo asignar diferentes privilegios de acceso a determinadas zonas.