SlideShare uma empresa Scribd logo
1 de 6
Baixar para ler offline
Seguridad 
Digital 
La seguridad de los datos en las pequeñas y medianas empresas
A menudo las pequeñas y medianas empresas ven la Seguridad Digital como una necesidad de última hora, quieren aumentar su protección, pero no pueden permitirse lo que consideran un lujo. Llegan a la conclusión que el coste de garantizar de forma efectiva la seguridad informática de la compañía y sus clientes es la principal barrera para no llevarlo a la práctica. En consecuencia las pymes acaban convirtiéndose en el nuevo objetivo de los ataques informáticos. Los hackers, ahora han fijado su punto de mira en pequeñas y medianas empresas. Se han dado cuenta que pueden robar mayor cantidad de datos en 10 ataques pequeños que en uno solo de mayor alcance. Y con mayor impunidad. La amenaza para las pymes es real y creciente, según el Informe 2013 de Seguridad Global por Trustwave, el 71% de las pequeñas y medianas empresas fueron víctimas de una violación de datos, ya que están menos equipadas para protegerse contra un ataque. Invertir ahora o poner en riesgo su negocio La mayoría de los propietarios de pequeñas y medianas empresas reconocen el valor estratégico de garantizar la seguridad de los datos. Ahora bien, deben ser proactivos al abordar las amenazas de seguridad. Las consecuencias de un fallo en la Seguridad Digital del negocio pueden ser graves, a parte de las posibles multas, sanciones y costos legales, habrá que añadir también la experiencia negativa de los clientes y usuarios que perciban la falta de seguridad. En consecuencia, la perdida de confianza y reputación que se traduce en pérdidas de ventas y resultados del negocio. ZeedSecurity, compañía auditora de seguridad digital, alerta de que, realmente, las empresas no son conscientes de todos los peligros a los que se enfrentan al no disponer de una gestión proactiva de la seguridad. 
Seguridad Digital 
1
La seguridad digital de los activos de la empresa ha pasado a ser una variable más a tener en cuenta en los planes de negocio. 
La seguridad de los datos y la información de la empresa ya no es únicamente un elemento propiedad del departamento informático: hoy la seguridad afecta a nuestra imagen como empresa y a la experiencia del usuario al que nos dirigimos en la actividad on line, afectando a la relación de confianza que tienen nuestros clientes con la empresa y sus productos o servicios. 
Los expertos de ZeedSecurity destacamos que una vez se ha detectado una amenaza a la seguridad de los activos digitales de la empresa, la reparación no requiere de gran complejidad, sin embargo, su aplicación solo podrá realizarse una vez el riesgo sea detectado y reportado a la empresa. 
Para que esto sea posible las compañías deben incorporar un sistema regular de gestión de la seguridad en forma de Auditorías regulares y Evolutivas. 
Adaptadas sistemáticamente a cada necesidad de la empresa y su sector de actividad. 
En este sentido, las auditorias tradicionales que suelen realizarse solo una vez o dos al año, son insuficientes, no pueden hacer frente a las necesidades reales de las empresas dado que la sola publicación de una nueva vulnerabilidad puede invalidar todas las auditorías llevadas a cabo de forma previa, dejando en riesgo la empresa. 
ZeedSecurity recomienda llevar a cabo auditorías diarias y adaptadas a cada situación de los sistemas informáticos como un factor clave para prevenir las perdidas que pueden generar este tipo de amenazas. Estas auditorías se adaptan al sector concreto de la empresa auditada ya que facilitan la identificación de las alertas específicas para la protección de la empresa y su rentabilidad económica. 
Gestión de la Seguridad 
2
Auditoría Evolutiva de ZeedSecurity (EAES) es nuestra solución global de gestión de la seguridad de las tecnologías de la información para las empresas. 
La aplicación de Inteligencia Artificial y Big Data en las metodologías de auditoría y verificación de las infraestructuras digitales nos permite hacer un control diario del estado de las mismas. 
Nuestro informe ejecutivo, que se entrega de forma periódica 
[semanal, quincenal o mensual] al cuadro directivo de la empresa, es una herramienta de ayuda a la toma de decisiones, donde la seguridad influye como elemento transversal. 
El departamento de tecnologías de la información de su empresa, ya sea propio o subcontratado externo, recibe a su vez las recomendaciones de mejora a realizar en la optimización de los sistemas auditados. 
Todos los departamentos implicados de su empresa [Finanzas, Marketing, Ventas e Informática] están conectados entre sí, manejando la misma información, aumentando la comunicación y coordinación entre ellos. 
Auditoría Evolutiva Ámbito de la auditoría evolutiva Estado comparado del sistema Resultados de la auditoría evolutiva Medidas correctoras recomendadas Especificación técnica de los resultados Consideraciones finales 
3
¿Necesito instalar algo en web para que auditen evolutivamente mi web site? No, lo hacemos externamente, replicando las metodologías del atacante (hacker). 
¿ZeedSecurity implementa las recomendaciones de las auditorías? No implementamos las recomendaciones, ya que si lo hiciéramos, seríamos parciales. Auditamos la evolución y la aplicación de las recomendaciones de forma objetiva. 
¿Qué ocurre si mi Informático o proveedor de servicios tiene problemas al implantar una recomendación? En ZeedSegurity dispone de un servicio de soporte de las recomendaciones y estudio en casos complicados, este servicio va incluido dentro del precio. 
¿A Una web sin pasarela de pagos la afecta la seguridad? Si, hay diferentes factores de la seguridad que afectan a la experiencia del usuario y con ello, al tráfico y la imagen de la empresa. 
¿Se pueden auditar otros servicios que tengo en internet, además de la web? Sí, nuestros servicios pueden auditar todos aquellos servicios a los que puedes acceder desde fuera de la empresa, por ejemplo, un Crm, un servidor de aplicaciones móviles, una intranet y etc… 
¿Cómo puedo prevenir las fugas de información en mi empresa? Con una Auditoría de Seguridad interna podemos analizar el estado de sus sistemas internos, evaluar sus comunicaciones de red Ethernet y wifi y los dispositivos conectados, ordenadores, móviles, tablets, impresoras, etc… 
¿Se puede gestionar un Datacenter de una forma fácil y sencilla, sin entrar en elevados costes para agilizar la gestión por parte del departamento IT?. Sí, nuestra solución para data center tiene una modalidad de gestión avanzada de seguridad de los activos que soluciona los problemas de los inventarios y el estado de servicio de los elementos informáticos del data center, así como la gestión de la seguridad del mismo. 
¿Preguntas? 
4
Distribuidor autorizado 
BizWin colabora en la implantación de herramientas y medidas de Seguridad Digital que facilitan la toma de decisiones en la empresa y contribuyen a la mejora de los resultados de negocio. 
Para más información contacte con nosotros ahora: 
+34 607 57 31 29 
www.bizwin.net 
bw@bizwin.net 
@bizwin1

Mais conteúdo relacionado

Mais procurados

Wefightsmart empoderando su estrategia de ciberseguridad GIGAMON
Wefightsmart empoderando su estrategia de ciberseguridad GIGAMONWefightsmart empoderando su estrategia de ciberseguridad GIGAMON
Wefightsmart empoderando su estrategia de ciberseguridad GIGAMONCristian Garcia G.
 
Estrategias para un Movimiento Seguro a la Nube SYMANTEC
Estrategias para un Movimiento Seguro a la Nube SYMANTECEstrategias para un Movimiento Seguro a la Nube SYMANTEC
Estrategias para un Movimiento Seguro a la Nube SYMANTECCristian Garcia G.
 
5 Preguntas que los Ejecutivos necesitan hacer a sus equipos de Seguridad
5 Preguntas que los Ejecutivos necesitan hacer a sus equipos de Seguridad5 Preguntas que los Ejecutivos necesitan hacer a sus equipos de Seguridad
5 Preguntas que los Ejecutivos necesitan hacer a sus equipos de SeguridadDavid Barea Bautista
 
MARCO DE REFERENCIA SEGURIDAD DE INFORMACIÓN
MARCO DE REFERENCIA SEGURIDAD DE INFORMACIÓNMARCO DE REFERENCIA SEGURIDAD DE INFORMACIÓN
MARCO DE REFERENCIA SEGURIDAD DE INFORMACIÓNMiguel Cabrera
 
La seguridad de la información, protagonista para alcanzar los objetivos est...
La seguridad de la información,  protagonista para alcanzar los objetivos est...La seguridad de la información,  protagonista para alcanzar los objetivos est...
La seguridad de la información, protagonista para alcanzar los objetivos est...Ministerio TIC Colombia
 
Principales riesgos de Ciberseguridad y estrategias de mitigación.
Principales riesgos de Ciberseguridad y estrategias de mitigación.Principales riesgos de Ciberseguridad y estrategias de mitigación.
Principales riesgos de Ciberseguridad y estrategias de mitigación.artseremis
 
Privacloudacy or risecurityk for b secure
Privacloudacy or risecurityk for b securePrivacloudacy or risecurityk for b secure
Privacloudacy or risecurityk for b secureJuan Carlos Carrillo
 
DIFERENCIAS Y SIMILITUDES ISO27001 Y ISO27002
DIFERENCIAS Y SIMILITUDES ISO27001 Y ISO27002DIFERENCIAS Y SIMILITUDES ISO27001 Y ISO27002
DIFERENCIAS Y SIMILITUDES ISO27001 Y ISO27002Miguel Cabrera
 

Mais procurados (15)

Autoría de sistemas
Autoría de sistemasAutoría de sistemas
Autoría de sistemas
 
Wefightsmart empoderando su estrategia de ciberseguridad GIGAMON
Wefightsmart empoderando su estrategia de ciberseguridad GIGAMONWefightsmart empoderando su estrategia de ciberseguridad GIGAMON
Wefightsmart empoderando su estrategia de ciberseguridad GIGAMON
 
Newtech brochure
Newtech brochureNewtech brochure
Newtech brochure
 
Estrategias para un Movimiento Seguro a la Nube SYMANTEC
Estrategias para un Movimiento Seguro a la Nube SYMANTECEstrategias para un Movimiento Seguro a la Nube SYMANTEC
Estrategias para un Movimiento Seguro a la Nube SYMANTEC
 
Dossier Tasecurity
Dossier TasecurityDossier Tasecurity
Dossier Tasecurity
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Security
SecuritySecurity
Security
 
5 Preguntas que los Ejecutivos necesitan hacer a sus equipos de Seguridad
5 Preguntas que los Ejecutivos necesitan hacer a sus equipos de Seguridad5 Preguntas que los Ejecutivos necesitan hacer a sus equipos de Seguridad
5 Preguntas que los Ejecutivos necesitan hacer a sus equipos de Seguridad
 
MARCO DE REFERENCIA SEGURIDAD DE INFORMACIÓN
MARCO DE REFERENCIA SEGURIDAD DE INFORMACIÓNMARCO DE REFERENCIA SEGURIDAD DE INFORMACIÓN
MARCO DE REFERENCIA SEGURIDAD DE INFORMACIÓN
 
La seguridad de la información, protagonista para alcanzar los objetivos est...
La seguridad de la información,  protagonista para alcanzar los objetivos est...La seguridad de la información,  protagonista para alcanzar los objetivos est...
La seguridad de la información, protagonista para alcanzar los objetivos est...
 
Base de datos
Base de datosBase de datos
Base de datos
 
Principales riesgos de Ciberseguridad y estrategias de mitigación.
Principales riesgos de Ciberseguridad y estrategias de mitigación.Principales riesgos de Ciberseguridad y estrategias de mitigación.
Principales riesgos de Ciberseguridad y estrategias de mitigación.
 
Privacloudacy or risecurityk for b secure
Privacloudacy or risecurityk for b securePrivacloudacy or risecurityk for b secure
Privacloudacy or risecurityk for b secure
 
DIFERENCIAS Y SIMILITUDES ISO27001 Y ISO27002
DIFERENCIAS Y SIMILITUDES ISO27001 Y ISO27002DIFERENCIAS Y SIMILITUDES ISO27001 Y ISO27002
DIFERENCIAS Y SIMILITUDES ISO27001 Y ISO27002
 
Analisis de riesgos parcial
Analisis de riesgos parcialAnalisis de riesgos parcial
Analisis de riesgos parcial
 

Semelhante a Seguridad digital pequeña y mediana empresa Bizwin

Seguridad de redes
Seguridad de redesSeguridad de redes
Seguridad de redesSena Cedagro
 
Implantacion sgsi iso27001
Implantacion sgsi iso27001Implantacion sgsi iso27001
Implantacion sgsi iso27001ITsencial
 
Guia apoyo sgsi
Guia apoyo sgsiGuia apoyo sgsi
Guia apoyo sgsiSusana Tan
 
Csi consultoria en_seguridad_informatica final
Csi consultoria en_seguridad_informatica finalCsi consultoria en_seguridad_informatica final
Csi consultoria en_seguridad_informatica finalDiseno_proyecto
 
SERVICIOS ESPECIALIZADOS EN CIBERSEGURIDAD.pdf
SERVICIOS ESPECIALIZADOS EN CIBERSEGURIDAD.pdfSERVICIOS ESPECIALIZADOS EN CIBERSEGURIDAD.pdf
SERVICIOS ESPECIALIZADOS EN CIBERSEGURIDAD.pdfLuis Contreras Velásquez
 
Presentacion 7 acciones que mejoraran seguridad informatica
Presentacion 7 acciones que mejoraran seguridad informaticaPresentacion 7 acciones que mejoraran seguridad informatica
Presentacion 7 acciones que mejoraran seguridad informaticaservidoresdedic
 
Folleto StoneWork Solutions _ Castellano
Folleto StoneWork Solutions _ CastellanoFolleto StoneWork Solutions _ Castellano
Folleto StoneWork Solutions _ Castellanooscar_garcia_arano
 
Portafolios Servicios - Optimiza TI
Portafolios Servicios - Optimiza TIPortafolios Servicios - Optimiza TI
Portafolios Servicios - Optimiza TIOptimizaTI
 
Presentacion SecurityCyber.pptx
Presentacion SecurityCyber.pptxPresentacion SecurityCyber.pptx
Presentacion SecurityCyber.pptxNayelisTorresMarte
 
Presentacion SecurityCyber.pptx
Presentacion SecurityCyber.pptxPresentacion SecurityCyber.pptx
Presentacion SecurityCyber.pptxNayelisTorresMarte
 
Presentación Comercial CIV IT AUDIT - Catalogo de Servicios
Presentación Comercial CIV IT AUDIT - Catalogo de ServiciosPresentación Comercial CIV IT AUDIT - Catalogo de Servicios
Presentación Comercial CIV IT AUDIT - Catalogo de ServiciosJordi Civit Vives, CISA
 
Curso ntp iso iec 17799 27002 1
Curso ntp iso iec 17799 27002 1Curso ntp iso iec 17799 27002 1
Curso ntp iso iec 17799 27002 1Miguel Véliz
 
Carta presentación it seguridad
Carta presentación it seguridadCarta presentación it seguridad
Carta presentación it seguridaddjjrdz
 
Ciberseguridad Alineada al Negocio
Ciberseguridad Alineada al NegocioCiberseguridad Alineada al Negocio
Ciberseguridad Alineada al NegocioCristian Garcia G.
 
Foro temático 1 - La Auditoría Informática - Gestión de la Seguridad Informát...
Foro temático 1 - La Auditoría Informática - Gestión de la Seguridad Informát...Foro temático 1 - La Auditoría Informática - Gestión de la Seguridad Informát...
Foro temático 1 - La Auditoría Informática - Gestión de la Seguridad Informát...Jesús Daniel Mayo
 
Protección de identidad-grupo 2 de actividades
 Protección de identidad-grupo 2 de actividades Protección de identidad-grupo 2 de actividades
Protección de identidad-grupo 2 de actividadesNatalie09
 

Semelhante a Seguridad digital pequeña y mediana empresa Bizwin (20)

Seguridad de redes
Seguridad de redesSeguridad de redes
Seguridad de redes
 
Cazadores de virus
Cazadores de virusCazadores de virus
Cazadores de virus
 
Implantacion sgsi iso27001
Implantacion sgsi iso27001Implantacion sgsi iso27001
Implantacion sgsi iso27001
 
Guia apoyo sgsi
Guia apoyo sgsiGuia apoyo sgsi
Guia apoyo sgsi
 
Csi consultoria en_seguridad_informatica final
Csi consultoria en_seguridad_informatica finalCsi consultoria en_seguridad_informatica final
Csi consultoria en_seguridad_informatica final
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 
SERVICIOS ESPECIALIZADOS EN CIBERSEGURIDAD.pdf
SERVICIOS ESPECIALIZADOS EN CIBERSEGURIDAD.pdfSERVICIOS ESPECIALIZADOS EN CIBERSEGURIDAD.pdf
SERVICIOS ESPECIALIZADOS EN CIBERSEGURIDAD.pdf
 
Presentacion 7 acciones que mejoraran seguridad informatica
Presentacion 7 acciones que mejoraran seguridad informaticaPresentacion 7 acciones que mejoraran seguridad informatica
Presentacion 7 acciones que mejoraran seguridad informatica
 
Folleto StoneWork Solutions _ Castellano
Folleto StoneWork Solutions _ CastellanoFolleto StoneWork Solutions _ Castellano
Folleto StoneWork Solutions _ Castellano
 
Portafolios Servicios - Optimiza TI
Portafolios Servicios - Optimiza TIPortafolios Servicios - Optimiza TI
Portafolios Servicios - Optimiza TI
 
Presentacion SecurityCyber.pptx
Presentacion SecurityCyber.pptxPresentacion SecurityCyber.pptx
Presentacion SecurityCyber.pptx
 
Presentacion SecurityCyber.pptx
Presentacion SecurityCyber.pptxPresentacion SecurityCyber.pptx
Presentacion SecurityCyber.pptx
 
Intelligence Consulting Group Portafolio de Servicios
Intelligence Consulting Group Portafolio de ServiciosIntelligence Consulting Group Portafolio de Servicios
Intelligence Consulting Group Portafolio de Servicios
 
Presentación Comercial CIV IT AUDIT - Catalogo de Servicios
Presentación Comercial CIV IT AUDIT - Catalogo de ServiciosPresentación Comercial CIV IT AUDIT - Catalogo de Servicios
Presentación Comercial CIV IT AUDIT - Catalogo de Servicios
 
Curso ntp iso iec 17799 27002 1
Curso ntp iso iec 17799 27002 1Curso ntp iso iec 17799 27002 1
Curso ntp iso iec 17799 27002 1
 
Carta presentación it seguridad
Carta presentación it seguridadCarta presentación it seguridad
Carta presentación it seguridad
 
Ciberseguridad Alineada al Negocio
Ciberseguridad Alineada al NegocioCiberseguridad Alineada al Negocio
Ciberseguridad Alineada al Negocio
 
Foro temático 1 - La Auditoría Informática - Gestión de la Seguridad Informát...
Foro temático 1 - La Auditoría Informática - Gestión de la Seguridad Informát...Foro temático 1 - La Auditoría Informática - Gestión de la Seguridad Informát...
Foro temático 1 - La Auditoría Informática - Gestión de la Seguridad Informát...
 
Protección de identidad-grupo 2 de actividades
 Protección de identidad-grupo 2 de actividades Protección de identidad-grupo 2 de actividades
Protección de identidad-grupo 2 de actividades
 

Último

Corte de luz 2024 Guayaquil Guayas ecuad
Corte de luz 2024 Guayaquil Guayas ecuadCorte de luz 2024 Guayaquil Guayas ecuad
Corte de luz 2024 Guayaquil Guayas ecuadJonathanHctorSilvaRo
 
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjjPPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjjNachisRamos
 
Unidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucionesUnidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucioneschorantina325
 
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...CENECOnline
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digitalNayaniJulietaRamosRa
 
PSICOPATOLOGIA I.pptxdhehehehehehehehehe
PSICOPATOLOGIA I.pptxdhehehehehehehehehePSICOPATOLOGIA I.pptxdhehehehehehehehehe
PSICOPATOLOGIA I.pptxdheheheheheheheheheErickRolandoPadillaC1
 

Último (6)

Corte de luz 2024 Guayaquil Guayas ecuad
Corte de luz 2024 Guayaquil Guayas ecuadCorte de luz 2024 Guayaquil Guayas ecuad
Corte de luz 2024 Guayaquil Guayas ecuad
 
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjjPPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
 
Unidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucionesUnidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disoluciones
 
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digital
 
PSICOPATOLOGIA I.pptxdhehehehehehehehehe
PSICOPATOLOGIA I.pptxdhehehehehehehehehePSICOPATOLOGIA I.pptxdhehehehehehehehehe
PSICOPATOLOGIA I.pptxdhehehehehehehehehe
 

Seguridad digital pequeña y mediana empresa Bizwin

  • 1. Seguridad Digital La seguridad de los datos en las pequeñas y medianas empresas
  • 2. A menudo las pequeñas y medianas empresas ven la Seguridad Digital como una necesidad de última hora, quieren aumentar su protección, pero no pueden permitirse lo que consideran un lujo. Llegan a la conclusión que el coste de garantizar de forma efectiva la seguridad informática de la compañía y sus clientes es la principal barrera para no llevarlo a la práctica. En consecuencia las pymes acaban convirtiéndose en el nuevo objetivo de los ataques informáticos. Los hackers, ahora han fijado su punto de mira en pequeñas y medianas empresas. Se han dado cuenta que pueden robar mayor cantidad de datos en 10 ataques pequeños que en uno solo de mayor alcance. Y con mayor impunidad. La amenaza para las pymes es real y creciente, según el Informe 2013 de Seguridad Global por Trustwave, el 71% de las pequeñas y medianas empresas fueron víctimas de una violación de datos, ya que están menos equipadas para protegerse contra un ataque. Invertir ahora o poner en riesgo su negocio La mayoría de los propietarios de pequeñas y medianas empresas reconocen el valor estratégico de garantizar la seguridad de los datos. Ahora bien, deben ser proactivos al abordar las amenazas de seguridad. Las consecuencias de un fallo en la Seguridad Digital del negocio pueden ser graves, a parte de las posibles multas, sanciones y costos legales, habrá que añadir también la experiencia negativa de los clientes y usuarios que perciban la falta de seguridad. En consecuencia, la perdida de confianza y reputación que se traduce en pérdidas de ventas y resultados del negocio. ZeedSecurity, compañía auditora de seguridad digital, alerta de que, realmente, las empresas no son conscientes de todos los peligros a los que se enfrentan al no disponer de una gestión proactiva de la seguridad. Seguridad Digital 1
  • 3. La seguridad digital de los activos de la empresa ha pasado a ser una variable más a tener en cuenta en los planes de negocio. La seguridad de los datos y la información de la empresa ya no es únicamente un elemento propiedad del departamento informático: hoy la seguridad afecta a nuestra imagen como empresa y a la experiencia del usuario al que nos dirigimos en la actividad on line, afectando a la relación de confianza que tienen nuestros clientes con la empresa y sus productos o servicios. Los expertos de ZeedSecurity destacamos que una vez se ha detectado una amenaza a la seguridad de los activos digitales de la empresa, la reparación no requiere de gran complejidad, sin embargo, su aplicación solo podrá realizarse una vez el riesgo sea detectado y reportado a la empresa. Para que esto sea posible las compañías deben incorporar un sistema regular de gestión de la seguridad en forma de Auditorías regulares y Evolutivas. Adaptadas sistemáticamente a cada necesidad de la empresa y su sector de actividad. En este sentido, las auditorias tradicionales que suelen realizarse solo una vez o dos al año, son insuficientes, no pueden hacer frente a las necesidades reales de las empresas dado que la sola publicación de una nueva vulnerabilidad puede invalidar todas las auditorías llevadas a cabo de forma previa, dejando en riesgo la empresa. ZeedSecurity recomienda llevar a cabo auditorías diarias y adaptadas a cada situación de los sistemas informáticos como un factor clave para prevenir las perdidas que pueden generar este tipo de amenazas. Estas auditorías se adaptan al sector concreto de la empresa auditada ya que facilitan la identificación de las alertas específicas para la protección de la empresa y su rentabilidad económica. Gestión de la Seguridad 2
  • 4. Auditoría Evolutiva de ZeedSecurity (EAES) es nuestra solución global de gestión de la seguridad de las tecnologías de la información para las empresas. La aplicación de Inteligencia Artificial y Big Data en las metodologías de auditoría y verificación de las infraestructuras digitales nos permite hacer un control diario del estado de las mismas. Nuestro informe ejecutivo, que se entrega de forma periódica [semanal, quincenal o mensual] al cuadro directivo de la empresa, es una herramienta de ayuda a la toma de decisiones, donde la seguridad influye como elemento transversal. El departamento de tecnologías de la información de su empresa, ya sea propio o subcontratado externo, recibe a su vez las recomendaciones de mejora a realizar en la optimización de los sistemas auditados. Todos los departamentos implicados de su empresa [Finanzas, Marketing, Ventas e Informática] están conectados entre sí, manejando la misma información, aumentando la comunicación y coordinación entre ellos. Auditoría Evolutiva Ámbito de la auditoría evolutiva Estado comparado del sistema Resultados de la auditoría evolutiva Medidas correctoras recomendadas Especificación técnica de los resultados Consideraciones finales 3
  • 5. ¿Necesito instalar algo en web para que auditen evolutivamente mi web site? No, lo hacemos externamente, replicando las metodologías del atacante (hacker). ¿ZeedSecurity implementa las recomendaciones de las auditorías? No implementamos las recomendaciones, ya que si lo hiciéramos, seríamos parciales. Auditamos la evolución y la aplicación de las recomendaciones de forma objetiva. ¿Qué ocurre si mi Informático o proveedor de servicios tiene problemas al implantar una recomendación? En ZeedSegurity dispone de un servicio de soporte de las recomendaciones y estudio en casos complicados, este servicio va incluido dentro del precio. ¿A Una web sin pasarela de pagos la afecta la seguridad? Si, hay diferentes factores de la seguridad que afectan a la experiencia del usuario y con ello, al tráfico y la imagen de la empresa. ¿Se pueden auditar otros servicios que tengo en internet, además de la web? Sí, nuestros servicios pueden auditar todos aquellos servicios a los que puedes acceder desde fuera de la empresa, por ejemplo, un Crm, un servidor de aplicaciones móviles, una intranet y etc… ¿Cómo puedo prevenir las fugas de información en mi empresa? Con una Auditoría de Seguridad interna podemos analizar el estado de sus sistemas internos, evaluar sus comunicaciones de red Ethernet y wifi y los dispositivos conectados, ordenadores, móviles, tablets, impresoras, etc… ¿Se puede gestionar un Datacenter de una forma fácil y sencilla, sin entrar en elevados costes para agilizar la gestión por parte del departamento IT?. Sí, nuestra solución para data center tiene una modalidad de gestión avanzada de seguridad de los activos que soluciona los problemas de los inventarios y el estado de servicio de los elementos informáticos del data center, así como la gestión de la seguridad del mismo. ¿Preguntas? 4
  • 6. Distribuidor autorizado BizWin colabora en la implantación de herramientas y medidas de Seguridad Digital que facilitan la toma de decisiones en la empresa y contribuyen a la mejora de los resultados de negocio. Para más información contacte con nosotros ahora: +34 607 57 31 29 www.bizwin.net bw@bizwin.net @bizwin1