Servicio de seguridad informática
para empresas y pymes

Tu empresa
de ciberseguridad
en Barcelona

Nuestros servicios de ciberseguridad para empresas

Llevamos más de 20 años velando por la ciberseguridad de empresas y pymes, ofreciendo las mejores soluciones del sector IT.

Seguridad perimetral

Protege tu red y los accesos de tu empresa

La seguridad perimetral consiste en un conjunto de herramientas y técnicas de protección para defender la red interna, la tecnología y la información de una empresa. Nuestro equipo establece las medidas de protección necesarias para ofrecer el mejor servicio de seguridad informática a nuestros clientes.

Prevenimos ataques externos e identificamos cualquier actividad no habitual. En definitiva, filtramos, protegemos y aislamos cualquier tipo de acción desconocida o fraudulenta.

Tipos de seguridad perimetral

Cortafuegos

Los cortafuegos o firewall, son soluciones de ciberseguridad que se utilizan para proteger la red de tu empresa. Esta solución se debe complementar con un antivirus. El firewall bloquea accesos no autorizados a una red mientras, paralelamente, permite la comunicación de los dispositivos de la red con otros servicios autorizados.

VPN o Red privada virtual

Una red privada virtual es una herramienta que protege la conexión entre las distintas sedes de una empresa u organización. Si cuentas con una VPN podrás encriptar los datos que envías o recibes entre las sedes, siendo estos inaccesibles para quién desee interceptar tu conexión.

IPS / IDS: Sistemas de prevención y detección de intrusiones

Permiten establecer una serie de protocolos de funcionamiento y detección de actividades extrañas a través del firewall. Puede analizar en tiempo real las diferentes conexiones y toda la actividad de los equipos, detectando anomalías para bloquearlas mediante filtros o acciones automatizadas.

Soluciones Endpoint

Las mejores soluciones de ciberseguridad para empresas

La seguridad de tu empresa puede reforzarse con una variedad de soluciones que, en su conjunto, protegerán tu infraestructura y dispositivos de ataques externos.

Antivirus de gestión centralizada

Un antivirus gestionado configura la protección necesaria para evitar ciberataques y protegernos de amenazas de malware existentes. Por otro lado, realiza repetidos análisis con el objetivo de buscar comportamientos sospechosos que deriven en una amenaza desconocida. Mantienes los equipos actualizados a la última versión de las descripciones de ciberamenazas y permite organizarlos por tipo de dispositivo.

Gestión de contraseñas

Una buena gestión de contraseñas es una de las mejores defensas contra las personas no autorizadas.

Parece algo básico, pero una contraseña fuerte y única que se guarda de forma segura es imprescindible para prevenir ciberataques.

Protección de correo electrónico

Si tu correo electrónico no es seguro, tus equipos e información serán vulnerables a los ciberataques. El correo es la principal forma de tráfico de datos en tu red.

Las pasarelas de correo seguras supervisan los emails entrantes y salientes en busca de actividad sospechosa, bloqueando aquellos potencialmente maliciosos.

Certificado SSL

Protégete, obtén tu Certificado SSL

Refuerza la confianza de tus clientes con una página web con el protocolo SSL/TLS. Protegerás el tráfico de los usuarios que visitan tu web o aplicación con la mayor seguridad de encriptación.

¿Qué es un Certificado SSL?

El certificado SSL es un tipo de certificado digital que encripta la información que entra y sale de tu web, protegiéndola frente a ciberataques para que no accedan a ella.

Si todavía no cuentas con este certificado, es importante que pidas a tu empresa de diseño web o de servicio de seguridad informática que lo contrate.

¿Por qué es imprescindible el certificado SSL?

Los navegadores identifican las páginas web sin certificado SSL como no seguras. Esto afecta negativamente a la percepción que los usuarios tienen sobre tu sitio web, ya que verán en la parte izquierda del navegador un mensaje de ‘página no segura’.

Con el certificado, se muestra un icono con un candado en la barra y la URL comenzará “https”, acrónimo de Hyper Text Protocal Secure. Estos dos parámetros son sinónimo de confianza para tus visitantes porque verán que sus datos estarán protegidos.

La importancia de los certificados SSL en el posicionamiento de Google

Las páginas con un certificado suelen aparecer más arriba en los motores de búsqueda.

Google valora aquellas webs seguras, con información encriptada. Obtener la certificación ‘https’ es uno de los parámetros que se premian.

Preguntas frecuentes sobre el servicio de seguridad informática

¿Qué se puede considerar un incidente de seguridad informática?

Un incidente de seguridad informática se produce cuando suceden una serie de eventos no esperados o no deseados que ponen en peligro la seguridad de la información. Estos pueden comprometer diferentes procesos y amenazar la seguridad de la información de un equipo o de una empresa en su totalidad.

¿Qué debo hacer para proteger la información de mi puesto de trabajo?

  • Desconfiar de correos electrónicos de remitentes o información sospechosa. Ante la duda, eliminarlos.
  • No escribir contraseñas en sitios o documentos visibles.
  • Evitar compartir contraseñas o credenciales de acceso a los sistemas de información.
  • No descargues ningún software tú mismo. Pídeselo al responsable IT o a la empresa que gestione tus servicios IT.
  • Contar con un antivirus instalado en tu equipo.

¿Qué requisitos cumple una contraseña segura?

  • Es alfanumérica
  • Tiene entre 12 y 16 caracteres
  • Contiene al menos una mayúscula
  • Contiene al menos un carácter especial (punto, asterisco, almohadilla, coma, etc)
  • No debe repetirse una contraseña
  • Su contenido no debe estar relacionado con el nombre de la empresa o proceso.
  • Su contenido no debe incluir información personal como tu nombre, el nombre de tus hijos, el de tu mascota o tu fecha de nacimiento.
  • Debe cambiarse de forma periódica. Te recomendamos cada 3 meses.

¿Cuáles son los principales tipos de ciberataques?

  • Se produce principalmente a través del correo electrónico y aproximadamente el 90% de ataques comienzan con esta acción.
  • Software malicioso que obtiene un acceso no autorizado para acceder a los sistemas de información.
  • Software a través del cual se encriptan los ficheros de toda la empresa con el objetivo de solicitar un rescate económico.
  • Ataque de inyección SQL. Se introduce un código maligno en el SQL para robar información o alterarla.

¿Podemos garantizar al 100% la ciberseguridad de una empresa?

Actualmente, es imposible garantizar que un entorno está al 100% protegido de ciberataques. Podemos acercarnos al 99,9%, pero para ello debemos contar con soluciones endpoint y una empresa de servicios de seguridad informática que vele para que nuestra información e infraestructura IT esté segura.

Se introduce un código maligno en el SQL para robar información o alterarla.

¿Qué es un ataque informático?

Un ataque informático o ciberataque es una actividad malintencionada que ataca a un sistema informático ya sea un móvil, un equipo o cualquier elemento de una plataforma tecnológica. El objetivo de la acción es hacer daño o extraer información.

¿Cuáles son los principales tipos de ciberataques?

  • Phishing. Se produce principalmente a través del correo electrónico y aproximadamente el 90% de ataques comienzan con esta acción.
  • Malware. Software malicioso que obtiene un acceso no autorizado para acceder a los sistemas de información.
  • Ransomware. Software a través del cual se encriptan los ficheros de toda la empresa con el objetivo de solicitar un rescate económico.
  • Ataque de inyección SQL. Se introduce un código maligno en el SQL para robar información o alterarla.
  • Ataque DDoS. Intenta que una web o un recurso de red se colapse con tráfico malintencionado, para que no esté disponible.

¿Qué es phishing?

El término phishing se utiliza en el área de seguridad informática para referirse a una actividad que se realiza a través del correo electrónico con la finalidad de engañar a personas. Su objetivo es estafar a los usuarios en internet para obtener los datos de sus cuentas bancarias, tarjetas de crédito o desplegar una acción de ransomware.

En muchas ocasiones, la víctima recibe un email con un archivo adjunto o una información falsa, por ejemplo, de su banco. En este correo se le solicita sus claves de acceso a su cuenta e incluso el código de seguridad de su tarjeta. También son muy comunes este tipo de estafas a través de SMS.

Se introduce un código maligno en el SQL para robar información o alterarla.

¿Qué medida o servicio de seguridad informática deberían implementar las empresas?

  • Utilizar un sistema de red que tenga contraseñas complejas, difíciles de descifrar.
  • Establecer controles de acceso a la información.
  • Actualizar las redes de la empresa periódicamente.
  • Contar con antivirus y cortafuegos en todos los equipos
  • Realizar formaciones básicas de ciberseguridad a todos los empleados.
  • Realizar backups diarios, mensuales y ubicarlos al menos en dos sitios diferentes.
  • Tener un plan de contingencia para ataques cibernéticos.

¿Cómo sé si una web es segura o no?

  • Revisa el dominio. Para estar seguro puedes optar por verificar el dominio con una herramienta como is, la cual te mostrará los datos del registrador del dominio.
  • Comprueba que tenga un certificado HTTPS (todas las páginas web deberían tenerlo).
  • Utiliza el sentido común, si se anuncian actividades fraudulentas o ves que regalan objetos de valor desconfía.

¿Es seguro que mis empleados teletrabajen conectándose a su red WI-FI?

No es seguro. Sí que se pueden tomar medidas de seguridad para minimizar riesgos, pero no es aconsejable.  En el caso de que algún empleado utilice su propio WI-FI, debe cerciorarse de que su red es segura. Su WI-FI debe contener una contraseña compleja y bajo el estándar WPA2, (normalmente todas las compañías ya lo aplican por defecto).

Por otro lado, la contraseña que viene por defecto del router debería cambiarse y sería ideal si utilizáramos una conexión VPN para realizar la salida a internet y el acceso a plataformas mientras se esté trabajando.

Lo ideal es que el empleado utilice un equipo configurado y cedido por la empresa. Siempre puedes consultar a quien se encargue de tu servicio de seguridad informática.