SlideShare una empresa de Scribd logo
1 de 7
Descargar para leer sin conexión
REDsegura
 SEGURIDAD EMPRESARIAL




S E R V I C I O



                La protección que su
                    negocio necesita
REDseguraLa protección que su negocio necesita
                                                                          Las personas como las organizaciones siempre
                                                                             deben de lidiar con el riesgo. Por lo cual
                                                                            buscamos la manera de asegurar nuestros
                                                                            bienes, seres queridos y todo aquello que
                                                                          consideramos de valor. Protegiendo en caso de
                                                                          que algo falle el futuro de nuestro patrimonio
Seguridad Empresarial
Esto aplica también a su negocio, donde su infraestructura,      dad de que algo indeseable suceda a la organización, sus
su personal y su información corren riesgo de ser                clientes o una entidad de la cual el negocio dependa.
transgredidos por un tercero no deseable, pudiendo caer en
malas manos llegando incluso a ocasionar desperfectos que        Típicamente, la mayoría de los riesgos del negocio
interrumpan o detengan la operación de su organización.          son cuantificado en términos económicos tales
                                                                 como pérdida de rentabilidad, pérdida de opor-
Diariamente las instituciones encaran el riesgo como una         tunidad o daño a la marca.
parte de hacer negocios. Un riesgo del negocio es la posibili-

 Las maneras en que las organizaciones pueden administrar éstos riesgos son:

Transfiriéndolos. Una empresa puede transferir sus riesgos       La seguridad nunca es absoluta. No existe la
a terceros.                                                      "total seguridad". Las personas tanto
Mitigándolos. Se puede reducir el riesgo disminuyendo la         como las organizaciones siempre en-
probabilidad de que el evento adverso ocurra al corregir las     frentan riesgos. Algunos de ellos
causas.                                                          pueden ser eliminados, otros redu-
Evitándolos. Una empresa puede escoger no comprometer-           cidos y algunos aceptados. Pero
se en actividades que creen cierto tipo de riesgos.              siempre con el entendimiento
Aceptándolos. Pueden escoger aceptar las consecuencias.          de que cualquier seguridad
                                                                 puede ser quebrantada.
Para ayudar en la decisión de cómo administrar el riesgo de      Una organización es "se-
su empresa existen metodologías probadas mediante las            gura” cuando entiende
                                                                 los riesgos y es capaz de
cuales es posible identificar y entender las vulnerabilidades
                                                                 manejarlos de manera que
de su institución basadas en mejores prácticas reconocidas
                                                                 los costos usados para redu-
en el ámbito internacional facilitando la im-plementación de     cir los riesgos sean equiparables
una seguridad empresarial y considerando barreras tanto          al valor de negocio esperado.
físicas, lógicas como privadas para los usuarios, procesos y
recursos.
                                                                                           www.profucom.com.mx
REDsegura                                                                                     SEGURIDAD EMPRESARIAL




¿Cómo aplicar los adecuados recursos de seguridad
para administrar los riesgos del negocio?
Consultoría de seguridad                                         basado en un código de ética profesional y fundamentado
La respuesta mas confiable es contar con la consultoría de       en metodologías usadas por organismos internacionales
un socio de negocios que le ayude a identificar y adminis-       dedicados al aseguramiento de infraestructuras de TI.
tración las vulnerabilidades de seguridad de su organización



¿Porqué elegir a Profucom como consultor de seguridad
para su red empresarial?
Consultoría de Seguridad                                         regulaciones a las que aplica dependiendo del giro del
Profucom. Con el apoyo de los fabricantes líderes de equi-       mismo.
pos de redes y seguridad cuenta con un grupo de expertos
certificado en tecnologías, definición de procesos y metodo-     Servicios de Consultoría en Seguridad. Ponemos a sus
logías basadas en estándares mundiales.                          órdenes nuestros servicios enfocados en apoyarlo en la ad-
                                                                 ministración e implantación de controles para la seguridad
Expertos en redes complejas. Apoyados en ese conoci-             como:
miento sabemos que en los últimos años los ataques               Servicio de Valoración de Vulnerabilidades en la Red,
informáticos de las infraestructuras organizacionales utilizan   Diseño de Sistemas de Administración de Seguridad de
ese medio para alcanzar sus objetivos, donde al incluirnos       la Información, Diseño de Soluciones de Seguridad en
en su estrategia de seguridad atacamos el punto medular de       Redes Complejas, Definición de Políticas de Seguridad
la seguridad, auxiliándolo en el manejo de los riesgos.          Organizacionales, Elaboración de Planes de Concientiza-
                                                                 ción de Seguridad Organizacional y Seguridad de
Conocimiento del negocio. Comprendemos las necesida-             Infraestructura para Comunicaciones IP   .
des de su negocio, las aplicaciones y la red que sustenta el
funcionamiento de su organización, así como el entorno y

                                                                                           www.profucom.com.mx
REDsegura                                                                                   SEGURIDAD EMPRESARIAL



Servicios
  Ayudando a las organizaciones a administrar el riesgo nos hemos enfocado en los factores primordiales para el buen
desempeño de la operación de su negocio, apoyándoles con nuestro conocimiento de las redes enfocados a la seguridad.


Servicio de Valoración de Vulnerabilidades en la Red.*
Reconocimiento de los riesgos que su red empresarial y or-       Pruebas de Penetración.
ganización corren, brindándole herramientas para priorizar y
comprender las áreas de oportunidad de su infraestructura.       Documento de Resultados de Servicios de Valoración
                                                                 a nivel:
  Recolección de Información.                                    · Ejecutivo y
                                                                 · Técnico
  Revisión de la Arquitectura de Seguridad de la Red.
  Sondeo de Vulnerabilidades.                                    Recomendaciones de Áreas de Oportunidad en Segu-
                                                                 ridad de su Infraestructura de Red.
  Análisis de Vulnerabilidades.



Diseño de Sistemas de Seguridad en Redes Complejas.*
Basados en nuestra experiencia en la implementación de         · Firewalls.
tecnologías emergentes y seguridad crearemos el mejor          · Sistemas de Detección / Prevención de Intrusos.
esquema que ayude a sostener la operación de su                · Sistemas de Correlación, Análisis y Respuesta de Eventos.
compañía.                                                      · Sistemas de Control de Acceso en la Red.
                                                               · Implantación de Seguridad para Soluciones de Telefonía IP.
  Requerimiento previo: Documento de Diseño de Siste-          · Soluciones de Antivirus (Spyware, Spam, Malware, Virus)
mas de Administración de la Información.                         en Red y en Escritorio.

  Diseño de Sistemas de Seguridad en Redes Complejas
que integre las soluciones dependiendo las necesidades
específicas del cliente los elementos siguientes:

                                                                                         www.profucom.com.mx
REDsegura                                                                                      SEGURIDAD EMPRESARIAL




Definición de Políticas de Seguridad Organizacionales.*
Este servicio permite definir un conjunto de políticas de se-   La definición de estas políticas permitirá al cliente contar un
guridad que incluyan tecnología, procesos y elemento hu-        marco normativo sobre el cual se implantarán los controles
mano a la medida de cada organización.                          tecnológicos en la organización.

Como por ejemplo:                                               * Nota: es posible manejar como proyectos independientes
- Políticas de Uso de Encripción en los Procesos.               cualquiera de estos temas.
- Políticas de Uso Aceptable de Recursos.
- Políticas de Asignación y Administración de Passwords.
- Políticas de Uso de E-mail y de Internet.
- Políticas de Atención de Incidencias de Seguridad.
- Políticas de Control de Acceso, etc.




                                                                                            www.profucom.com.mx
REDsegura                                                                                   SEGURIDAD EMPRESARIAL




Seguridad de Infraestructura para Comunicaciones IP.
Una de las aplicaciones de misión critica de las organizacio-   Protección a las Aplicaciones.
nes son las comunicaciones de voz IP. Al ser los sistemas de    Mediante la integración de la tecnología de IPS implemen-
telefonía IP una solución de datos, estos son tan seguras       tado en el servidor de Call Manager, obtenemos:
como la red misma que los soporta. Por tal razón, proveer        Ataque de Overflow a las Tablas CAM de los Switches.
seguridad a dicha infraestructura implica resolver la seguri-    DHCP Starvation.
dad en múltiples capas que incluyen al menos:                    ARP Spoofing.
                                                                 VLAN Hopping.
                                                                 Manipulación del Protocolo Spanning-Tree.
Protección a la Infraestructura de Red.
                                                                 Protección de Intrusos Basado en Host.
El fortalecimiento de la infraestructura de red podrá incluir
                                                                 Protección a Ataques del Tipo Buffer Overflow.
la configuración que mitigue y proteja de las siguientes
                                                                 Protección de Gusanos de Red, incluso de Día Cero.
amenazas:
                                                                 Fortalecimiento del Sistema Operativo.
 Ataque de Overflow a las Tablas CAM de los Switches.            Protección del Servidor Web.
 DHCP Starvation.                                                Seguridad para Aplicaciones del Servidor.
 ARP Spoofing.
 VLAN Hopping.                                                  Nuestra solución de implantación de seguridad la constituye
 Manipulación del Protocolo Spanning-Tree.                      la implementación multicapa de seguridad, visualizando
                                                                todos los componentes como un sistema y no como piezas
Asimismo, se incluyen recomendaciones de rediseño de la
                                                                aisladas de tecnología.
arquitectura misma con criterios de seguridad.


Protección a los Teléfonos y Sistemas de Control de
Llamada.
La integración de tecnologías de encripción mediante el uso
de certificados digitales nos garantizan la autenticidad y
codificación en las conversaciones y señalización de llama-
das. Además es factible habilitar medidas de seguridad en
los teléfonos como protección a ataques de ARP, protección
a la VLAN de voz, etc.
                                                                                          www.profucom.com.mx
José Cantú Leal No. 1068
Col. Buenos Aires Monterrey, N.L. C.P. 64800
Conmutador 8625-1900
Lada sin Costo. 01800-022-1900
                                               www.profucom.com.mx

Más contenido relacionado

La actualidad más candente

La actualidad más candente (19)

Marco
MarcoMarco
Marco
 
Analisis de Riesgos II
Analisis de Riesgos IIAnalisis de Riesgos II
Analisis de Riesgos II
 
Análisis de riesgos informáticos
Análisis de riesgos informáticosAnálisis de riesgos informáticos
Análisis de riesgos informáticos
 
Póster Cursos Seguridad Privada Nacional
Póster Cursos Seguridad Privada NacionalPóster Cursos Seguridad Privada Nacional
Póster Cursos Seguridad Privada Nacional
 
Implementaciones de seguridad
Implementaciones de seguridadImplementaciones de seguridad
Implementaciones de seguridad
 
Dossier Tasecurity
Dossier TasecurityDossier Tasecurity
Dossier Tasecurity
 
Red Team: Un cambio necesario para la visión holística de la ciberseguridad
Red Team: Un cambio necesario para la visión holística de la ciberseguridadRed Team: Un cambio necesario para la visión holística de la ciberseguridad
Red Team: Un cambio necesario para la visión holística de la ciberseguridad
 
Pdictseguridadinformaticapoliticas
PdictseguridadinformaticapoliticasPdictseguridadinformaticapoliticas
Pdictseguridadinformaticapoliticas
 
Introducción a la Seguridad de la Información
Introducción a la Seguridad de la Información Introducción a la Seguridad de la Información
Introducción a la Seguridad de la Información
 
Seguridad y continuidad de negocio
Seguridad y continuidad de negocioSeguridad y continuidad de negocio
Seguridad y continuidad de negocio
 
Dti auditoria de sistemas
Dti   auditoria de sistemasDti   auditoria de sistemas
Dti auditoria de sistemas
 
Gestion de Seguridad informatica
Gestion de Seguridad informaticaGestion de Seguridad informatica
Gestion de Seguridad informatica
 
Politicas de-seguridad
Politicas de-seguridadPoliticas de-seguridad
Politicas de-seguridad
 
Seguridad Inteligente (2009)
Seguridad Inteligente (2009)Seguridad Inteligente (2009)
Seguridad Inteligente (2009)
 
Normas de Seguridad de la Información
Normas de Seguridad de la InformaciónNormas de Seguridad de la Información
Normas de Seguridad de la Información
 
Gestión de riesgos de seguridad de la información - ISO 27005
Gestión de riesgos de seguridad de la información - ISO 27005Gestión de riesgos de seguridad de la información - ISO 27005
Gestión de riesgos de seguridad de la información - ISO 27005
 
EULEN SEGURIDAD - Seguridad Gestionada
EULEN SEGURIDAD - Seguridad GestionadaEULEN SEGURIDAD - Seguridad Gestionada
EULEN SEGURIDAD - Seguridad Gestionada
 
Seguridad
SeguridadSeguridad
Seguridad
 
Curso: Control de acceso y seguridad: 02 Análisis de riesgos 1
Curso: Control de acceso y seguridad: 02 Análisis de riesgos 1Curso: Control de acceso y seguridad: 02 Análisis de riesgos 1
Curso: Control de acceso y seguridad: 02 Análisis de riesgos 1
 

Similar a Red segura

Dbfa1095 552b-47ef-9be8-3972de8845ba
Dbfa1095 552b-47ef-9be8-3972de8845baDbfa1095 552b-47ef-9be8-3972de8845ba
Dbfa1095 552b-47ef-9be8-3972de8845ba
JuxCR
 
ciberseguridadcontable
ciberseguridadcontableciberseguridadcontable
ciberseguridadcontable
yersi55
 

Similar a Red segura (20)

Seguridad informática cni
Seguridad informática cniSeguridad informática cni
Seguridad informática cni
 
Marco
MarcoMarco
Marco
 
Marco
Marco Marco
Marco
 
Arp secure 2019
Arp secure 2019Arp secure 2019
Arp secure 2019
 
Marco
MarcoMarco
Marco
 
Csi consultoria en_seguridad_informatica final
Csi consultoria en_seguridad_informatica finalCsi consultoria en_seguridad_informatica final
Csi consultoria en_seguridad_informatica final
 
Trabajo
TrabajoTrabajo
Trabajo
 
Dbfa1095 552b-47ef-9be8-3972de8845ba
Dbfa1095 552b-47ef-9be8-3972de8845baDbfa1095 552b-47ef-9be8-3972de8845ba
Dbfa1095 552b-47ef-9be8-3972de8845ba
 
ISE Soluciones Estratégicas
ISE Soluciones EstratégicasISE Soluciones Estratégicas
ISE Soluciones Estratégicas
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
ActivosTI presentación empresarial 2020
ActivosTI   presentación empresarial 2020ActivosTI   presentación empresarial 2020
ActivosTI presentación empresarial 2020
 
Material riesgos adoc
Material riesgos adocMaterial riesgos adoc
Material riesgos adoc
 
Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas
 
ciberseguridadcontable
ciberseguridadcontableciberseguridadcontable
ciberseguridadcontable
 
Infraestructura de seguridad informática.pptx
Infraestructura de seguridad informática.pptxInfraestructura de seguridad informática.pptx
Infraestructura de seguridad informática.pptx
 
Servicios Gestionados de Seguridad IT
Servicios Gestionados de Seguridad ITServicios Gestionados de Seguridad IT
Servicios Gestionados de Seguridad IT
 
Seguridad de redes
Seguridad de redesSeguridad de redes
Seguridad de redes
 
Seguridad de redes
Seguridad de redesSeguridad de redes
Seguridad de redes
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
2003 07-seguridad
2003 07-seguridad2003 07-seguridad
2003 07-seguridad
 

Más de rosslili (6)

Huawei Empresas
Huawei EmpresasHuawei Empresas
Huawei Empresas
 
Nutanix
NutanixNutanix
Nutanix
 
Catalogo fy18 q1 omni channel mmcla latam (1) (1)
Catalogo fy18 q1 omni channel mmcla   latam (1) (1)Catalogo fy18 q1 omni channel mmcla   latam (1) (1)
Catalogo fy18 q1 omni channel mmcla latam (1) (1)
 
Informe de seguridad 2015.
Informe de seguridad 2015.Informe de seguridad 2015.
Informe de seguridad 2015.
 
Profucom Alianzas & Servicios
Profucom Alianzas & ServiciosProfucom Alianzas & Servicios
Profucom Alianzas & Servicios
 
Presentacion de soluciones profucom
Presentacion de soluciones profucomPresentacion de soluciones profucom
Presentacion de soluciones profucom
 

Último

CARPETA PEDAGOGICA 2024 ARITA.sadasdasddocx
CARPETA PEDAGOGICA 2024 ARITA.sadasdasddocxCARPETA PEDAGOGICA 2024 ARITA.sadasdasddocx
CARPETA PEDAGOGICA 2024 ARITA.sadasdasddocx
WILIANREATEGUI
 
Catalogo de tazas para la tienda nube de dostorosmg
Catalogo de tazas para la tienda nube de dostorosmgCatalogo de tazas para la tienda nube de dostorosmg
Catalogo de tazas para la tienda nube de dostorosmg
dostorosmg
 
3ro - Semana 1 (EDA 2) 2023 (3).ppt. edx
3ro - Semana 1 (EDA 2) 2023 (3).ppt. edx3ro - Semana 1 (EDA 2) 2023 (3).ppt. edx
3ro - Semana 1 (EDA 2) 2023 (3).ppt. edx
Evafabi
 
CRITERIOS DE EVALUACIÓN - NIVEL INICIAL.docx
CRITERIOS DE EVALUACIÓN - NIVEL INICIAL.docxCRITERIOS DE EVALUACIÓN - NIVEL INICIAL.docx
CRITERIOS DE EVALUACIÓN - NIVEL INICIAL.docx
geuster2
 
Examen Tribu_removednnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnn
Examen Tribu_removednnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnExamen Tribu_removednnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnn
Examen Tribu_removednnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnn
YadiraMarquez8
 

Último (20)

Presentacion encuentra tu creatividad papel azul.pdf
Presentacion encuentra tu creatividad papel azul.pdfPresentacion encuentra tu creatividad papel azul.pdf
Presentacion encuentra tu creatividad papel azul.pdf
 
CARPETA PEDAGOGICA 2024 ARITA.sadasdasddocx
CARPETA PEDAGOGICA 2024 ARITA.sadasdasddocxCARPETA PEDAGOGICA 2024 ARITA.sadasdasddocx
CARPETA PEDAGOGICA 2024 ARITA.sadasdasddocx
 
Contabilidad Gubernamental guia contable
Contabilidad Gubernamental guia contableContabilidad Gubernamental guia contable
Contabilidad Gubernamental guia contable
 
Correcion del libro al medio hay sitio.pptx
Correcion del libro al medio hay sitio.pptxCorrecion del libro al medio hay sitio.pptx
Correcion del libro al medio hay sitio.pptx
 
CORRIENTES DEL PENSAMIENTO ECONÓMICO.pptx
CORRIENTES DEL PENSAMIENTO ECONÓMICO.pptxCORRIENTES DEL PENSAMIENTO ECONÓMICO.pptx
CORRIENTES DEL PENSAMIENTO ECONÓMICO.pptx
 
Manual de Imagen Personal y uso de uniformes
Manual de Imagen Personal y uso de uniformesManual de Imagen Personal y uso de uniformes
Manual de Imagen Personal y uso de uniformes
 
Reporte Tributario para Entidades Financieras.pdf
Reporte Tributario para Entidades Financieras.pdfReporte Tributario para Entidades Financieras.pdf
Reporte Tributario para Entidades Financieras.pdf
 
CAMBIO DE USO DE SUELO LO BARNECHEA - VITACURA - HUECHURABA
CAMBIO DE USO DE SUELO LO BARNECHEA - VITACURA - HUECHURABACAMBIO DE USO DE SUELO LO BARNECHEA - VITACURA - HUECHURABA
CAMBIO DE USO DE SUELO LO BARNECHEA - VITACURA - HUECHURABA
 
DECRETO-2535-DE-1993-pdf.pdf VIGILANCIA PRIVADA
DECRETO-2535-DE-1993-pdf.pdf VIGILANCIA PRIVADADECRETO-2535-DE-1993-pdf.pdf VIGILANCIA PRIVADA
DECRETO-2535-DE-1993-pdf.pdf VIGILANCIA PRIVADA
 
Catalogo de tazas para la tienda nube de dostorosmg
Catalogo de tazas para la tienda nube de dostorosmgCatalogo de tazas para la tienda nube de dostorosmg
Catalogo de tazas para la tienda nube de dostorosmg
 
Ejemplo de un análisis FODA de una empresa
Ejemplo de un análisis FODA de una empresaEjemplo de un análisis FODA de una empresa
Ejemplo de un análisis FODA de una empresa
 
DISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBRE
DISEÑO DE ESTRATEGIAS EN MOMENTOS DE  INCERTIDUMBREDISEÑO DE ESTRATEGIAS EN MOMENTOS DE  INCERTIDUMBRE
DISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBRE
 
Telcel-Lider-en-Telecomunicaciones-en-Mexico .pdf
Telcel-Lider-en-Telecomunicaciones-en-Mexico .pdfTelcel-Lider-en-Telecomunicaciones-en-Mexico .pdf
Telcel-Lider-en-Telecomunicaciones-en-Mexico .pdf
 
Sostenibilidad y continuidad huamcoli robin-cristian.pptx
Sostenibilidad y continuidad huamcoli robin-cristian.pptxSostenibilidad y continuidad huamcoli robin-cristian.pptx
Sostenibilidad y continuidad huamcoli robin-cristian.pptx
 
Ficha de datos de seguridad MSDS Ethanol (Alcohol etílico)
Ficha de datos de seguridad MSDS Ethanol (Alcohol etílico)Ficha de datos de seguridad MSDS Ethanol (Alcohol etílico)
Ficha de datos de seguridad MSDS Ethanol (Alcohol etílico)
 
3ro - Semana 1 (EDA 2) 2023 (3).ppt. edx
3ro - Semana 1 (EDA 2) 2023 (3).ppt. edx3ro - Semana 1 (EDA 2) 2023 (3).ppt. edx
3ro - Semana 1 (EDA 2) 2023 (3).ppt. edx
 
CRITERIOS DE EVALUACIÓN - NIVEL INICIAL.docx
CRITERIOS DE EVALUACIÓN - NIVEL INICIAL.docxCRITERIOS DE EVALUACIÓN - NIVEL INICIAL.docx
CRITERIOS DE EVALUACIÓN - NIVEL INICIAL.docx
 
DISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBRE
DISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBREDISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBRE
DISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBRE
 
Examen Tribu_removednnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnn
Examen Tribu_removednnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnExamen Tribu_removednnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnn
Examen Tribu_removednnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnn
 
DOC-20240503-WA0003. cadena de valor.pdf
DOC-20240503-WA0003. cadena de valor.pdfDOC-20240503-WA0003. cadena de valor.pdf
DOC-20240503-WA0003. cadena de valor.pdf
 

Red segura

  • 1. REDsegura SEGURIDAD EMPRESARIAL S E R V I C I O La protección que su negocio necesita
  • 2. REDseguraLa protección que su negocio necesita Las personas como las organizaciones siempre deben de lidiar con el riesgo. Por lo cual buscamos la manera de asegurar nuestros bienes, seres queridos y todo aquello que consideramos de valor. Protegiendo en caso de que algo falle el futuro de nuestro patrimonio Seguridad Empresarial Esto aplica también a su negocio, donde su infraestructura, dad de que algo indeseable suceda a la organización, sus su personal y su información corren riesgo de ser clientes o una entidad de la cual el negocio dependa. transgredidos por un tercero no deseable, pudiendo caer en malas manos llegando incluso a ocasionar desperfectos que Típicamente, la mayoría de los riesgos del negocio interrumpan o detengan la operación de su organización. son cuantificado en términos económicos tales como pérdida de rentabilidad, pérdida de opor- Diariamente las instituciones encaran el riesgo como una tunidad o daño a la marca. parte de hacer negocios. Un riesgo del negocio es la posibili- Las maneras en que las organizaciones pueden administrar éstos riesgos son: Transfiriéndolos. Una empresa puede transferir sus riesgos La seguridad nunca es absoluta. No existe la a terceros. "total seguridad". Las personas tanto Mitigándolos. Se puede reducir el riesgo disminuyendo la como las organizaciones siempre en- probabilidad de que el evento adverso ocurra al corregir las frentan riesgos. Algunos de ellos causas. pueden ser eliminados, otros redu- Evitándolos. Una empresa puede escoger no comprometer- cidos y algunos aceptados. Pero se en actividades que creen cierto tipo de riesgos. siempre con el entendimiento Aceptándolos. Pueden escoger aceptar las consecuencias. de que cualquier seguridad puede ser quebrantada. Para ayudar en la decisión de cómo administrar el riesgo de Una organización es "se- su empresa existen metodologías probadas mediante las gura” cuando entiende los riesgos y es capaz de cuales es posible identificar y entender las vulnerabilidades manejarlos de manera que de su institución basadas en mejores prácticas reconocidas los costos usados para redu- en el ámbito internacional facilitando la im-plementación de cir los riesgos sean equiparables una seguridad empresarial y considerando barreras tanto al valor de negocio esperado. físicas, lógicas como privadas para los usuarios, procesos y recursos. www.profucom.com.mx
  • 3. REDsegura SEGURIDAD EMPRESARIAL ¿Cómo aplicar los adecuados recursos de seguridad para administrar los riesgos del negocio? Consultoría de seguridad basado en un código de ética profesional y fundamentado La respuesta mas confiable es contar con la consultoría de en metodologías usadas por organismos internacionales un socio de negocios que le ayude a identificar y adminis- dedicados al aseguramiento de infraestructuras de TI. tración las vulnerabilidades de seguridad de su organización ¿Porqué elegir a Profucom como consultor de seguridad para su red empresarial? Consultoría de Seguridad regulaciones a las que aplica dependiendo del giro del Profucom. Con el apoyo de los fabricantes líderes de equi- mismo. pos de redes y seguridad cuenta con un grupo de expertos certificado en tecnologías, definición de procesos y metodo- Servicios de Consultoría en Seguridad. Ponemos a sus logías basadas en estándares mundiales. órdenes nuestros servicios enfocados en apoyarlo en la ad- ministración e implantación de controles para la seguridad Expertos en redes complejas. Apoyados en ese conoci- como: miento sabemos que en los últimos años los ataques Servicio de Valoración de Vulnerabilidades en la Red, informáticos de las infraestructuras organizacionales utilizan Diseño de Sistemas de Administración de Seguridad de ese medio para alcanzar sus objetivos, donde al incluirnos la Información, Diseño de Soluciones de Seguridad en en su estrategia de seguridad atacamos el punto medular de Redes Complejas, Definición de Políticas de Seguridad la seguridad, auxiliándolo en el manejo de los riesgos. Organizacionales, Elaboración de Planes de Concientiza- ción de Seguridad Organizacional y Seguridad de Conocimiento del negocio. Comprendemos las necesida- Infraestructura para Comunicaciones IP . des de su negocio, las aplicaciones y la red que sustenta el funcionamiento de su organización, así como el entorno y www.profucom.com.mx
  • 4. REDsegura SEGURIDAD EMPRESARIAL Servicios Ayudando a las organizaciones a administrar el riesgo nos hemos enfocado en los factores primordiales para el buen desempeño de la operación de su negocio, apoyándoles con nuestro conocimiento de las redes enfocados a la seguridad. Servicio de Valoración de Vulnerabilidades en la Red.* Reconocimiento de los riesgos que su red empresarial y or- Pruebas de Penetración. ganización corren, brindándole herramientas para priorizar y comprender las áreas de oportunidad de su infraestructura. Documento de Resultados de Servicios de Valoración a nivel: Recolección de Información. · Ejecutivo y · Técnico Revisión de la Arquitectura de Seguridad de la Red. Sondeo de Vulnerabilidades. Recomendaciones de Áreas de Oportunidad en Segu- ridad de su Infraestructura de Red. Análisis de Vulnerabilidades. Diseño de Sistemas de Seguridad en Redes Complejas.* Basados en nuestra experiencia en la implementación de · Firewalls. tecnologías emergentes y seguridad crearemos el mejor · Sistemas de Detección / Prevención de Intrusos. esquema que ayude a sostener la operación de su · Sistemas de Correlación, Análisis y Respuesta de Eventos. compañía. · Sistemas de Control de Acceso en la Red. · Implantación de Seguridad para Soluciones de Telefonía IP. Requerimiento previo: Documento de Diseño de Siste- · Soluciones de Antivirus (Spyware, Spam, Malware, Virus) mas de Administración de la Información. en Red y en Escritorio. Diseño de Sistemas de Seguridad en Redes Complejas que integre las soluciones dependiendo las necesidades específicas del cliente los elementos siguientes: www.profucom.com.mx
  • 5. REDsegura SEGURIDAD EMPRESARIAL Definición de Políticas de Seguridad Organizacionales.* Este servicio permite definir un conjunto de políticas de se- La definición de estas políticas permitirá al cliente contar un guridad que incluyan tecnología, procesos y elemento hu- marco normativo sobre el cual se implantarán los controles mano a la medida de cada organización. tecnológicos en la organización. Como por ejemplo: * Nota: es posible manejar como proyectos independientes - Políticas de Uso de Encripción en los Procesos. cualquiera de estos temas. - Políticas de Uso Aceptable de Recursos. - Políticas de Asignación y Administración de Passwords. - Políticas de Uso de E-mail y de Internet. - Políticas de Atención de Incidencias de Seguridad. - Políticas de Control de Acceso, etc. www.profucom.com.mx
  • 6. REDsegura SEGURIDAD EMPRESARIAL Seguridad de Infraestructura para Comunicaciones IP. Una de las aplicaciones de misión critica de las organizacio- Protección a las Aplicaciones. nes son las comunicaciones de voz IP. Al ser los sistemas de Mediante la integración de la tecnología de IPS implemen- telefonía IP una solución de datos, estos son tan seguras tado en el servidor de Call Manager, obtenemos: como la red misma que los soporta. Por tal razón, proveer Ataque de Overflow a las Tablas CAM de los Switches. seguridad a dicha infraestructura implica resolver la seguri- DHCP Starvation. dad en múltiples capas que incluyen al menos: ARP Spoofing. VLAN Hopping. Manipulación del Protocolo Spanning-Tree. Protección a la Infraestructura de Red. Protección de Intrusos Basado en Host. El fortalecimiento de la infraestructura de red podrá incluir Protección a Ataques del Tipo Buffer Overflow. la configuración que mitigue y proteja de las siguientes Protección de Gusanos de Red, incluso de Día Cero. amenazas: Fortalecimiento del Sistema Operativo. Ataque de Overflow a las Tablas CAM de los Switches. Protección del Servidor Web. DHCP Starvation. Seguridad para Aplicaciones del Servidor. ARP Spoofing. VLAN Hopping. Nuestra solución de implantación de seguridad la constituye Manipulación del Protocolo Spanning-Tree. la implementación multicapa de seguridad, visualizando todos los componentes como un sistema y no como piezas Asimismo, se incluyen recomendaciones de rediseño de la aisladas de tecnología. arquitectura misma con criterios de seguridad. Protección a los Teléfonos y Sistemas de Control de Llamada. La integración de tecnologías de encripción mediante el uso de certificados digitales nos garantizan la autenticidad y codificación en las conversaciones y señalización de llama- das. Además es factible habilitar medidas de seguridad en los teléfonos como protección a ataques de ARP, protección a la VLAN de voz, etc. www.profucom.com.mx
  • 7. José Cantú Leal No. 1068 Col. Buenos Aires Monterrey, N.L. C.P. 64800 Conmutador 8625-1900 Lada sin Costo. 01800-022-1900 www.profucom.com.mx