¿Ha pensado qué pasaría si su ordenador, su sistema informático o su red corporativa se estropearan o desparecieran ahora mismo los datos que contienen? En el día a día de las empresas hay muchos fenómenos, algunos naturales y otros no tanto: averías, ataques, mal uso, desconocimiento, "buena intención", ... Y debe estar seguro de que está preparado para la gran mayoría de esas contingencias

Seguridad de los datos

  • Copias de seguridad:
    • Automatizadas y periódicas sin intervención de los usuarios
    • Cifradas respetando la legalidad (véase Implantación y adecuación a la Ley Orgánica de Protección de Datos)
    • Acceso sencillo, seguro y desde cualquier lugar
    • Con sistema de versiones para la recuperación selectiva de datos
    • A tres niveles: local, en red y remoto (fuera de la Organización)
  • Sistemas redundantes: duplicamos los medios para una rápida sustitución en caso de fallo.
  • Limitación de acceso y descarga para portátiles, tabletas, teléfonos móviles de última generación y dispositivos de almacenamiento USB
  • Control del flujo de datos, nos preocupan la protección (véase Implantación y adecuación a la Ley Orgánica de Protección de Datos) y la fuga o el robo de los mismos.

Seguridad del sistema

rejasEntendemos por sistema a la infraestructura compuesta por ordenadores, red informática, suministro eléctrico, dispositivos móviles y conectividad.

  • Sistemas de alimentación ininterrumpida que permiten salvaguardar los datos en caso de corte de fluido eléctrico, evitando pérdidas de datos y alargando la vida de los equipos.
  • Redimensión y saneamiento de las conexiones, los dispositivos y el cableado.
  • Control y registro de entradas y salidas de soportes informáticos
  • Acceso remoto cifrado al Sistema de Información

Seguridad frente a Internet

  • Antivirus, cortafuegos y otros sistemas de protección ante ataques externos

Seguridad de los usuarios

  • Control de la navegación en Internet: aumentar la productividad y reducir las pérdidas de tiempo mediante la limitación de acceso a páginas autorizadas.
  • Controles de acceso mediante permisos de usuarios al Sistema de Información
Subir