SISTEMAS Y REDES SEGURIDAD TIC

Sistemas y Redes. Seguridad TIC
Sistemas y Redes. Seguridad TIC
SISTEMAS Y REDES SEGURIDAD TIC

Dirección: Calle Manuel de Falla 120, Bajo
35013 - Las Palmas de Gran Canaria
Las Palmas

Teléfono: (+34) 928 362 559
Correo electrónico: info@sistemasyredes.com
Web: http://www.sistemasyredes.es 

Síguenos en: Linkedin

Sistemas y Redes Seguridad TIC nace como empresa especializada en el sector de las Tecnologías de la Información y las Comunicaciones, con especial orientación al ámbito de la Seguridad de los Sistemas, ubicada en la isla de Gran Canaria y con ámbito de actuación para todo el archipiélago canario (Islas Canarias, España).

La idea surge de manos de un grupo de profesionales cualificados y con amplia experiencia en el sector, con el ánimo de poder ofrecer al mercado un producto altamente especializado, fundamentado en un gran conocimiento de las Tecnologías implicadas, una metodología de trabajo bien definida, con procesos bien depurados y orientados a la conservación y disponibilidad a largo plazo de los Sistemas Informáticos Corporativos.

Servicios

Auditoría: buscamos y encontramos las vulnerabilidades de sus sistemas. Sometemos a rigurosos análisis servidores, dispositivos de red, de comunicaciónes, WiFi, VoIP, etc. Evaluamos su importancia y riesgo para la infraestructura.

Test de Penetración (Pentest): explotamos las vulnerabilidades encontradas poniendo a prueba la seguridad e integridad de sus datos. Aplicamos técnicas de hacking desde una perspectiva ética (Hacking Ético). Sólo pensando como un hacker se puede combatir contra él. Se aborda también el factor humano, usando para ello técnicas de Ingeniería Social. Igualmente, sometemos a pruebas los equipos de protección existentes para evaluar y verificar su comportamiento ente los ataques y cómo responden a éstos.

Despliegue de Soluciones y Contramedidas: una vez evaluado el riesgo y nivel de exposición, se toman las medidas necesarias para evitar futuros problemas. Se fortifican sus sistemas en base a tres fundamentos: Defensa en Profundidad, Mínima Superficie de Ataque y Mínimos Privilegios. Asímismo, se fortifica el perímetro de su red o redes, con el despliegue de dispositivos Cortafuegos y de Prevención de Intrusiones (IPS). O bien se segmentan las redes corporativas en base a criterios organizativos, jerárquicos o de seguridad (bastionar los datos críticos, minimizar impacto en caso de intrusión, etc.).

Bastionado de Servidores (Hardening): los Sistemas Operativos, por regla general, llegan configurados para primar la funcionalidad frente a la seguridad. Mediante técnicas de bastionado, se aplican múltiples capas de seguridad, tantas comos sean necesarias, para dotar al servidor o servidores de un grado de seguridad acorde a la política corporativa, de modo que las intrusiones o fugas de datos se convierten en tarea casi imposible. Dichas capas de seguridad no son excluyentes de otras como la seguridad perimetral, sino que en su conjunto dan forma al concepto de la Defensa en Profundidad.

Protección de Datos: tenemos experiencia y aportamos diversas soluciones para la protección mediante el Cifrado de sus datos más críticos en todo tipo de dispositivos (móviles, tabletas, portátiles, etc). Aunque fueran robados o se perdieran de forma accidental, sus datos personales y/o Corporativos no serían accesibles. De la misma forma, se cumpliría con la legislación vigente en cuanto a la protección de datos (LOPD, etc.).

Cumplimiento: llevamos a cabo las labores de auditoría y consultoría necesarios para garantizar el cumplimiento y adecuación a los diversos ámbitos legales aplicables a Empresas e Instituciones Públicas : LOPD, Esquema Nacional de Seguridad, etc.

Comunicaciones Seguras: aplicamos protocolos y tecnologías para asegurar la confidencialidad e integridad de las comunicaciones de su empresa, ya sean de voz, como de datos (email, mensajería instantánea, etc.).
Mantenimiento: llevamos a cabo el despliegue de la infraestructura necesaria para el control, monitorización, y alerta temprana, de cualquier incidente relacionado con la seguridad. De igual forma se desarrollan chequeos periódicos para asegurar elcumplimiento de los protocolos de seguridad definidos en las fases iniciales.

Respuesta Rápida a Incidentes: si cree que está siendo víctima de un ataque, el tiempo de exposición es un factor determinante. Aplicamos las contramedidas necesarias en el menor tiempo posible para rechazar el ataque, evaluar los daños, y tratar de acumular pruebas para un posible proceso judicial.

Análisis Forense: si fuera necesario, mediante Técnicas Forenses, se evaluaría el alcance de la intrusión y los daños ocasionados, en la forma que fueran estos. Por supuesto, se trataría de obtener evidencias que puedan llevar hasta el ciber-delincuente, y poder usarlas en un proceso judicial posterior.
Dispositivos Móviles: el uso masivo de estos dispositivos los ha convertido en un vector de ataque de los ciber-delincuentes. Aumenta su peligrosidad exponencialmente si además son usados en las redes corporativas.

Usuario Final: aplicamos medidas para la protección última en la estación de trabajo siguiendo criterios de Defensa en Profundidad, con el despliegue de sistemas de protección 360º: antivirus, antimalware, control de aplicaciones, políticas de seguridad coporativa, etc.

Cloud Computing: no podemos ser ajenos a la realidad que representa la Computación en la Nube. Por lo tanto también desplegamos las medidas y tecnologías necesarias para la seguridad e integridad de su plataforma en La Nube.