La versión de su navegador no está debidamente actualizada. Le recomendamos actualizarla a la versión más reciente.
Seguridad
             
 

Cualquier empresa se enfrenta hoy en día a múltiples amenazas de seguridad, tanto internas como externas.

Un análisis de los principales riesgos nos permitirá afrontarlos con garantías y minimizar su impacto en el funcionamiento de la empresa.

La complejidad técnica de los sistemas informáticos hace que cada vez sea más difícil garantizar un nivel de seguridad óptimo, tanto para los bienes de la empresa como para los datos que almacena. Ataques y amenazas externas e internas afectan continuamente al funcionamiento de cualquier empresa. Por eso es vital lograr un adecuado equilibrio entre la seguridad a la que aspiramos y el tiempo que se le dedica a conseguirla.
 
Lograr la seguridad absoluta es imposible, entre otras cosas porque continuamente surgen nuevos peligros y amenazas y la mayoría de herramientas que nos permiten lograr esa seguridad que buscamos trabajan de forma reactiva (es decir, reaccionan al producirse una amenaza, pero muchas veces hay un lapso de tiempo en el cual se produce una brecha en la seguridad). Por eso es muy importante la elección de las soluciones de seguridad, para reducir al mínimo ese tiempo de riesgo.
 
Nuestro objetivo es lograr un nivel de seguridad razonable con una inversión razonada y asumible. Para ello nuestra auditoría de seguridad revisa todos los elementos que pueden afectar a la seguridad de tu empresa, tanto en seguridad tradicional como en seguridad informática. Y sin olvidarnos de la formación del personal, ya que uno de los fallos más habituales es centrarse en las medidas técnicas y olvidar el factor humano, que es responsable, consciente o inconscientemente, de la mayoría de los incidentes de seguridad en las empresas.
 
Dentro de la seguridad tradicional hay que englobar sistemas como alarmas, sistemas de video-vigilancia y sistemas de control de acceso, que deben de operar interrelacionados y ser supervisados de forma permanente aprovechando las posibilidades actuales de las redes de comunicación.
 
En lo que hace referencia a la seguridad de la información, es necesario revisar todos los factores que influyen en la obtención del nivel de seguridad deseado. No sirve de nada invertir en el mejor cortafuegos si, por ejemplo, los empleados pueden desactivar el antivirus en sus puestos e introducir una llave USB.

"Más del 50% de las empresas que sufren virus informáticos 
desaparecen en un plazo de 2 años".

(Informe Fundetec - Fundación para el desarrollo Infotecnológico de Empresas y Sociedad - 2007)

Una vez analizada la estructura y funcionamiento de tu negocio, te recomendaremos las herramientas más adecuadas para obtener un nivel de seguridad óptimo y nos encargaremos de la formación de tu personal, para evitar así comportamientos que pongan en riesgo la integridad de la información, definiendo estrategias de recuperación de información. Estas estrategias, que deben ser puestas por escrito, nos permitirán minimizar cualquier incidente de seguridad y restablecer los datos y el normal funcionamiento de la empresa en el menor tiempo y al menor coste posible.

 

Si deseas recibir un breve documento con recomendaciones de seguridad a tener en cuenta para tu empresa, rellena el siguiente formulario. A cambio sólo te pedimos que nos autorices a mandarte nuestro boletín informativo gratuito. Si cuando lo recibas, no te gusta o te arrepientes, te podrás dar de baja sin tener que darnos explicaciones.

Los campos marcados con * son obligatorios.

Tus datos serán incluidos en un fichero propiedad de Artáiz Asesoría Tecnológica con la finalidad de enviarte el boletín informativo trimestral. Podrás ejercitar tus derechos de acceso, rectificación, cancelación u oposición escribiendo un e-mail a la dirección informacion@artaiz-asesoria.es. Artáiz Asesoría Tecnológica jamás cederá tus datos a terceros sin tu consentimiento ni los utilizará para otros fines distintos al indicado. 

Directiva de cookies

Este sitio utiliza cookies para el almacenamiento de información en su equipo.

¿Lo acepta?