IntraWare

Seguridad lógica, en telecomunicaciones y física

Las empresas deben cada vez más garantizar que los recursos de hardware y software de una organización se usen únicamente para los propósitos para los que fueron creados y dentro del marco previsto; por lo que deben enfocarse en cinco objetivos principales:

Integridad

Garantizar que los datos sean los que se supone que son.

Confidencialidad

Asegurar que sólo los individuos autorizados tengan acceso a los recursos que se intercambian.

Disponibilidad

Garantizar el correcto funcionamiento de los sistemas de información.

Evitar el rechazo

Garantizar de que no pueda negar una operación realizada.

Autenticación

Asegurar que sólo los individuos autorizados tengan acceso a los recursos.

Niveles de Seguridad

El nivel de seguridad de un sistema es efectivo únicamente si el nivel de seguridad del eslabón más débil también lo es. De la misma forma, una puerta blindada no sirve para proteger un edificio si se dejan las ventanas completamente abiertas.

Se debe afrontar el tema de la seguridad a nivel global y debe constar de los siguientes elementos:

Concientización

Concienciar a los usuarios acerca de los problemas de seguridad.

Seguridad lógica

Es decir, la seguridad a nivel de los datos, en especial los datos de la empresa, las aplicaciones e incluso los sistemas operativos de las compañías.

Seguridad en las telecomunicaciones

Tecnologías de red, servidores de compañías, redes de acceso, etc.

Seguridad física o seguridad de infraestructuras materiales

Asegurar las habitaciones, los lugares abiertos al público, las áreas comunes de la compañía, las estaciones de trabajo de los empleados, etc.

"InterWare cuenta con un equipo altamente calificado y certificado que buscará ayudar a su empresa a cumplir sus objetivos de seguridad. InterWare ofrece también licenciamiento de los productos que más convengan de acuerdo a las circunstancias de cada cliente, recomendado solo lo que se necesita."

Nuestros Servicios

InterWare a través de una visión integral y práctica de la seguridad, ayuda a las empresas a lograr afrontar el tema de la seguridad considerando todos los elementos mencionados anteriormente. Estamos capacitados para implementar los siguientes servicios:

Ethical Hacking

Nuestros especialistas recorren transversalmente: la arquitectura, controles de acceso, tecnologías, volumetría, técnicas de ingeniería social, entre otras técnicas y una variedad de herramientas para proporcionarle un nuevo enfoque mucho más integral de la seguridad.

Best Practices

Aproveche nuestra experiencia para aplicar la mejor solución a todo un sistema o aquellos problemas puntuales que enfrenta en su operación diaria.

Hardening

Este concepto agrupa un conjunto variado de actividades que son llevadas a cabo para apoyar a los administradores de sistemas y/o aplicativos a reforzar al máximo la seguridad de su infraestructura. Tiene por naturaleza un enfoque proactivo que nos prepara para minimizar el impacto ante un incidente de seguridad.

Administración de usuarios

Analizamos a detalle los mecanismos, procedimientos y tecnologías, que implementan el acceso a los activos de información dentro de sus aplicativos y/o infraestructura. Según el caso puede incluir además procedimientos y políticas de administración de usuarios, roles, perfiles.

Bloqueo de amenazas

Un concepto sencillo pero dada la diversidad de tecnologías y escenarios no trivial. Permitanos proponerle la mejor solución según el caso para la protección de su infraestructura.

Análisis de vulnerabilidades

Como método que busca identificar e informar sobre cuan vulnerable se encuentra nuestra infraestructura ante la situación actual de la seguridad. Adicionalmente resulta muy útil como apoyo a la verificación de los resultados de sus herramientas de seguridad y/o auditorias para lograr su comprensión y solución definitiva.

Administración de la seguridad

En términos generales nos replanteamos desde la tecnología el manual de normas y políticas de seguridad informática de su empresa. Nuestro objetivo es ofrecerle los procedimientos más adecuados para su implementación y seguimiento.

Pruebas de penetración

En muchos escenarios se requiere verificar fehacientemente los niveles de intrusión a los que se expone el sistema de información, si éste es su problema el carácter centrado de los análisis de penetración son la solución.

Visibilidad de caja negra, caja gris y caja blanca

Independientemente del tipo de análisis de seguridad que se realice, un valor de nuestros servicios está en la capacidad de aportar resultados repetibles y acordes a sus flujos de negocio. Es por esto que seguimos estrictamente una estrategia que se inicia de manera agnóstica a sus activos informáticos y paulatinamente profundiza en la interacción con los mismos. Esto le permitirá adoptar políticas de seguridad acordes en cada nivel de exposición.

Ve más allá, conoce nuestros Insights