La protección debe garantizar en primer lugar la confidencialidad, integridad y
disponibilidad de los datos
Auditoría y peritajes informáticos
Planificación de procesos de Gestión de la Seguridad de la Información
Consultoría mediante el uso de herramientas
automatizadas
Monitorización y desarrollo de Métricas de Seguridad para la construcción de Cuadros de
Mando
Pruebas de intrusión y hacking
ético
Los firewall de hardware nos permiten una protección perimetral así como el control de las
comunicaciones, elevando la seguridad exponencialmente frenando los ataques antes de que
lleguen a su red local, acceso de virus, spyware, antispam, contenidos maliciosos, comunicaciones
no permitidas, P2P, messenger, etc.
Copias de seguridad online
Copias de seguridad automatizadas y monitorizadas con accesibilidad inmediata. Esta copia de
seguridad se realiza en un lugar remoto, por lo tanto evitamos el riesgo de pérdidas de información
debidas a fuerza mayor: incendios, robos, inundaciones
Amenazas
Mensajes engañosos (phishing)
Amenazas en la Web(virus y troyanos)
Metasploits
Capturas de paquetes en la web
Seguridades
protocolos https y protocolos seguros
Despositivos de proteccion
Firewall
Filtros de contenido
Antivirus
Cifrado de contenido
certificados y protocolos seguros
Reglamento de Medidas de Seguridad
Confidencialidad: entendido como el acceso autorizado a los
datos.
Exactitud: la información no debe sufrir alteraciones no deseadas, en cuanto a su
contenido.
Disponibilidad: sólo las personas autorizadas pueden tener acceso a la información.