Virtualización

Modelo de Servicio Flexible

La filosofía de icorp es tener un “Modelo de Servicio Flexible” que se adapte a los requerimientos del cliente, enfocando el diseño del servicio en objetivos específicos, sin dejar de lado la competitividad técnica y económica.

La fácil adaptación del modelo estándar de servicio hacia el modelo esperado por el cliente se ha convertido en una de las principales ventajas competitivas de icorp.

Combinación de soluciones líderes en seguridad de redes que permiten ofrecer el nivel más alto de integración y seguridad en una sola plataforma. FortiGate, líder a nivel mundial, ofrece una gestión unificada de amenazas a través de una arquitectura de seguridad probada y consolidada en un solo dispositivo.

Controle la seguridad de servidores y escritorios a través de una consola web poderosa pero sencilla de administrar. Reconocida por Gartner como líder en protección de endpoints y datos móviles, McAfee ofrece un abanico de soluciones inmejorables, inteligentes, sencillas y seguros.

La seguridad informática es un conjunto de normas, procedimientos y herramientas, que tienen como objetivo garantizar la disponibilidad, integridad, confidencialidad y buen uso de la información que reside en un sistema de información. La seguridad en un ambiente de red es la habilidad de identificar y eliminar vulnerabilidades.

Estas normas incluyen horarios de funcionamiento, restricciones a ciertos lugares, autorizaciones, denegaciones, perfiles de usuario, planes de emergencia, protocolos y todo lo necesario que permita un buen nivel de seguridad informática minimizando el impacto en el desempeño de los trabajadores y de la organización en general y como principal contribuyente al uso de programas realizados por programadores.

El rápido crecimiento de la tecnología informática ha traído consigo un crecimiento exponencial de amenazas cibernéticas a las que las empresas deben enfrentarse. Entre los riesgos más evidentes de estas amenazas se encuentran el fraude informático, el espionaje, la piratería, el hacking, el sabotaje, la sustracción de servicios informáticos, la saturación de recursos, robo de información, entre otros. Pero hay otros riesgos asociados a la seguridad informática como son la baja productividad, el uso indebido de recursos, la filtración accidental de información confidencial, la exposición de información en medios no autorizados, el deterioro de la imagen corporativa, incumplimiento de regulaciones y generación excesiva de reportes a los grupos de soporte.

La seguridad informática está concebida para proteger los activos informáticos, entre los que se encuentran los siguientes:

La Infraestructura de TI

Es una parte fundamental para el almacenamiento y gestión de la información, así como para el funcionamiento mismo de la organización. La función de la seguridad informática en esta área es velar que los equipos funcionen adecuadamente y anticiparse en caso de fallas, robos, incendios, boicot, desastres naturales, fallas en el suministro eléctrico y cualquier otro factor que atente contra la infraestructura informática.

Los Usuarios

Son las personas que utilizan la estructura tecnológica, zona de comunicaciones y que gestionan la información. Debe protegerse el sistema en general para que el uso por parte de ellos no pueda poner en entredicho la seguridad de la información y tampoco que la información que manejan o almacenan sea vulnerable.

La Información

Es el principal activo; reside en la infraestructura de TI y es utilizada por los usuarios.

Las amenazas a los sistemas de información pueden ser causadas por:

  • Los Usuarios

    Son causa del mayor problema de seguridad informática, normalmente por un sobre dimensionamiento de permisos y restricciones.

  • Programas Maliciosos

    Estos programas están destinados a afectar o hacer mal uso de los recursos de los sistemas. Muchas veces abren las puertas a intrusos y otras modifican directamente la información.

  • Errores de Programación

    Estos errores muchas veces son utilizados como exploits por los crackers.

  • Intrusos

    Son personas que consiguen acceder a la información o a programas a los cuales no están autorizadas.

  • Siniestros

    Los siniestros pueden resultar en la pérdida del material, archivos o de la información.

  • Personal Técnico Interno

    Algunas veces el personal interno por motivos de disputas internas, problemas laborales, despidos, fines lucrativos, espionaje, entre otros, afectan o roban la información.

  • Fallos Electrónicos o Lógicos

  • Catástrofes Naturales

Los niveles de seguridad son:

La seguridad informática perimetral es una barrera que protege la red interna de las amenazas externas principalmente provenientes de Internet, normalmente está compuesta de equipos físicos dedicados que controlan todo el tráfico de información que entra y sale de la red empresarial. Estos equipos tienen funciones de seguridad avanzadas que permiten controlar cualquier tipo de amenaza informática, y también proporcionan herramientas como las conexiones VPN para acceso seguro a los usuarios externos.

Los equipos de seguridad perimetral se pueden integrar con herramientas de registro que proporcionen reportes detallados de amenazas detectadas y del uso de Internet por usuario.

La seguridad de punto final permite detectar y eliminar software con código malicioso que ya está dentro de la red, normalmente estas amenazas logran pasar a la red interna por acciones de los usuarios, como lo es instalar software no permitido, uso de dispositivos de almacenamiento USB, descargas contaminadas, apertura de correos electrónicos de usuarios desconocidos, entre otros.

La seguridad de punto final está basada en agentes capaces de detectar una gran variedad de amenazas de seguridad, estos agentes se instalan en los equipos de usuario y servidores y normalmente se conoce como antivirus. Las soluciones empresariales cuentan con consolas de administración desde las cuales se pueden administrar cientos de agentes y en las cuales se tienen paneles gráficos para unan visión rápida y completa del entorno de seguridad informática.

Una tercera capa de seguridad informática es la protección de los datos, es decir, proteger la propiedad intelectual y cualquier información confidencial que pueda filtrarse por error o intencionalmente a usuarios no autorizados, esta capa de seguridad está basada en robustas soluciones que permiten implementar políticas de protección de datos en donde quiera que estos se encuentren, en la nube, en sitio o en los puntos terminales.

Las soluciones empresariales cuentan con consolas de administración centralizada desde las cuales se implementan, administran y actualizan las políticas de protección de datos, además cuentan con pales gráficos de visualización del entorno y herramientas para generación de reportes.

Los principales beneficios de implementar una solución de seguridad son:

  • Protección contra cualquier tipo de amenazas informáticas.
  • Protección de la propiedad intelectual y los datos importantes de la empresa.
  • Incrementar la productividad de los usuarios.
  • Optimizar los recursos de red y ancho de banda de Internet.
  • Incrementar la continuidad del negocio asociada a incidentes de seguridad.
  • Proteger la imagen corporativa de la empresa.
  • Ahorro de costos al tener administración de seguridad centralizada.
  • Evitar perdida de información asociada a incidentes de seguridad.
  • Asesoría técnica directa del fabricante.

Contamos con la certificación del proveedor.

Proyectos llave en mano

Trabajamos en conjunto con su personal de TI para entregar proyectos llave en mano que le permitan el uso eficiente de los recursos en beneficio de los objetivos del negocio. Lo asistimos en la integración y puesta en marcha de las soluciones para que su personal de TI oriente su esfuerzo a la estrategia del negocio y no al mantenimiento y/o operación de la tecnología que lo habilita.

Contamos con la certificación del proveedor