Novedades sobre seguridad física, electrónica e industrial

Ciberseguridad: Un riesgo oculto en tu empresa

¿Y si intentamos hackear la red tu empresa?

Si, lo sabemos. Parece raro lo que te proponemos,  pero es una buena forma de validar la seguridad informática de tú empresa.

A grandes rasgos, en esta prueba llamada “Test de penetración” o “Pentest”, se intenta ingresar a una determinada red para evaluar su seguridad. Por supuesto que esto se realiza con expresa autorización del cliente.

Esta prueba es una de las tantas acciones que pueden realizarse a la hora de hacer un assessment de seguridad informática. Pero te estarás preguntando, ¿Qué es un assessment? Es un proceso que tiene como fin evaluar tanto en forma física como lógica la seguridad del sistema de información del cliente para identificar vulnerabilidades y darle mayor seguridad a la empresa.

Las estadísticas son apabullantes. Así como crece cada vez más el uso de tecnología, el delito informático lo hace de la misma forma.

Los tiempos cambiaron, la tecnología sigue avanzado y para muchas organizaciones (cada vez más) es más importante proteger la información que los bienes materiales de la empresa.

¿Alguna vez pensaste que impacto tendría para tú empresa si no pudiesen utilizar sus sistemas informáticos por 24hs o 72hs? Probablemente el impacto sería muy importante. No podrían facturar, tampoco tener acceso a las cuentas corrientes de sus clientes, y dependiendo del rubro, en muchos casos no podrían ni siquiera operar.

¿Cómo se puede prevenir?

Básicamente se tiene que abordar el tema como cualquier otro aspecto estratégico de la organización. Primero se realiza un diagnostico para evaluar la situación actual, luego se presenta el resultado a la compañía junto con las mejoras propuestas, y finalmente se ejecutan las acciones correctivas correspondientes para bajar el riesgo

Estos son algunos de los temas que se evalúan en el assessment:

  • La estructura de la red física y lógica
  • Políticas de back-up, selección y retención
  • Políticas de acceso a internet
  • Políticas de seguridad
  • Evaluación de accesos remotos
  • Directivas de usuarios, etc.

Sabemos que es posible que pienses “Esto solamente les pasa a empresas grandes” o “nadie va a fijarse en empresas tales como la mía” pero te aseguramos que no es así. Los ataques son realizados en forma automática por servidores que buscan vulnerabilidades sistemáticamente.

Te confesamos algo, a alguien de la empresa le paso hace relativamente poco.  Le llegó un email falso de Mercadolibre y en la distracción hizo click en donde no debía. Robaron el acceso a su cuenta de Mercadopago y utilizando su cuenta, robaron miles de pesos a distintas personas.

Es por todo esto que queríamos hablarte de esta amenaza. Es real, el riesgo es alto y el potencial daño es muy grande para cualquier empresa. Lo bueno, es que el riesgo puede reducirse drásticamente simplemente tomando algunas acciones.

starseg3

¿Consideras que puede servirte esta tecnología en tu consorcio, empresa o institución?

starseg3

Si necesitas que conversemos sobre cómo podemos aplicar esta tecnología en tu caso en particular, agendemos una una reunión y conversemos sobre tus necesidades específicas.

 

 

 

Agendar Reunión


¡Suscribite aquí!

Últimas novedades:




¡Seguinos en las redes!