SlideShare una empresa de Scribd logo
Seguridad 
Digital 
La seguridad de los datos en las pequeñas y medianas empresas
A menudo las pequeñas y medianas empresas ven la Seguridad Digital como una necesidad de última hora, quieren aumentar su protección, pero no pueden permitirse lo que consideran un lujo. Llegan a la conclusión que el coste de garantizar de forma efectiva la seguridad informática de la compañía y sus clientes es la principal barrera para no llevarlo a la práctica. En consecuencia las pymes acaban convirtiéndose en el nuevo objetivo de los ataques informáticos. Los hackers, ahora han fijado su punto de mira en pequeñas y medianas empresas. Se han dado cuenta que pueden robar mayor cantidad de datos en 10 ataques pequeños que en uno solo de mayor alcance. Y con mayor impunidad. La amenaza para las pymes es real y creciente, según el Informe 2013 de Seguridad Global por Trustwave, el 71% de las pequeñas y medianas empresas fueron víctimas de una violación de datos, ya que están menos equipadas para protegerse contra un ataque. Invertir ahora o poner en riesgo su negocio La mayoría de los propietarios de pequeñas y medianas empresas reconocen el valor estratégico de garantizar la seguridad de los datos. Ahora bien, deben ser proactivos al abordar las amenazas de seguridad. Las consecuencias de un fallo en la Seguridad Digital del negocio pueden ser graves, a parte de las posibles multas, sanciones y costos legales, habrá que añadir también la experiencia negativa de los clientes y usuarios que perciban la falta de seguridad. En consecuencia, la perdida de confianza y reputación que se traduce en pérdidas de ventas y resultados del negocio. ZeedSecurity, compañía auditora de seguridad digital, alerta de que, realmente, las empresas no son conscientes de todos los peligros a los que se enfrentan al no disponer de una gestión proactiva de la seguridad. 
Seguridad Digital 
1
La seguridad digital de los activos de la empresa ha pasado a ser una variable más a tener en cuenta en los planes de negocio. 
La seguridad de los datos y la información de la empresa ya no es únicamente un elemento propiedad del departamento informático: hoy la seguridad afecta a nuestra imagen como empresa y a la experiencia del usuario al que nos dirigimos en la actividad on line, afectando a la relación de confianza que tienen nuestros clientes con la empresa y sus productos o servicios. 
Los expertos de ZeedSecurity destacamos que una vez se ha detectado una amenaza a la seguridad de los activos digitales de la empresa, la reparación no requiere de gran complejidad, sin embargo, su aplicación solo podrá realizarse una vez el riesgo sea detectado y reportado a la empresa. 
Para que esto sea posible las compañías deben incorporar un sistema regular de gestión de la seguridad en forma de Auditorías regulares y Evolutivas. 
Adaptadas sistemáticamente a cada necesidad de la empresa y su sector de actividad. 
En este sentido, las auditorias tradicionales que suelen realizarse solo una vez o dos al año, son insuficientes, no pueden hacer frente a las necesidades reales de las empresas dado que la sola publicación de una nueva vulnerabilidad puede invalidar todas las auditorías llevadas a cabo de forma previa, dejando en riesgo la empresa. 
ZeedSecurity recomienda llevar a cabo auditorías diarias y adaptadas a cada situación de los sistemas informáticos como un factor clave para prevenir las perdidas que pueden generar este tipo de amenazas. Estas auditorías se adaptan al sector concreto de la empresa auditada ya que facilitan la identificación de las alertas específicas para la protección de la empresa y su rentabilidad económica. 
Gestión de la Seguridad 
2
Auditoría Evolutiva de ZeedSecurity (EAES) es nuestra solución global de gestión de la seguridad de las tecnologías de la información para las empresas. 
La aplicación de Inteligencia Artificial y Big Data en las metodologías de auditoría y verificación de las infraestructuras digitales nos permite hacer un control diario del estado de las mismas. 
Nuestro informe ejecutivo, que se entrega de forma periódica 
[semanal, quincenal o mensual] al cuadro directivo de la empresa, es una herramienta de ayuda a la toma de decisiones, donde la seguridad influye como elemento transversal. 
El departamento de tecnologías de la información de su empresa, ya sea propio o subcontratado externo, recibe a su vez las recomendaciones de mejora a realizar en la optimización de los sistemas auditados. 
Todos los departamentos implicados de su empresa [Finanzas, Marketing, Ventas e Informática] están conectados entre sí, manejando la misma información, aumentando la comunicación y coordinación entre ellos. 
Auditoría Evolutiva Ámbito de la auditoría evolutiva Estado comparado del sistema Resultados de la auditoría evolutiva Medidas correctoras recomendadas Especificación técnica de los resultados Consideraciones finales 
3
¿Necesito instalar algo en web para que auditen evolutivamente mi web site? No, lo hacemos externamente, replicando las metodologías del atacante (hacker). 
¿ZeedSecurity implementa las recomendaciones de las auditorías? No implementamos las recomendaciones, ya que si lo hiciéramos, seríamos parciales. Auditamos la evolución y la aplicación de las recomendaciones de forma objetiva. 
¿Qué ocurre si mi Informático o proveedor de servicios tiene problemas al implantar una recomendación? En ZeedSegurity dispone de un servicio de soporte de las recomendaciones y estudio en casos complicados, este servicio va incluido dentro del precio. 
¿A Una web sin pasarela de pagos la afecta la seguridad? Si, hay diferentes factores de la seguridad que afectan a la experiencia del usuario y con ello, al tráfico y la imagen de la empresa. 
¿Se pueden auditar otros servicios que tengo en internet, además de la web? Sí, nuestros servicios pueden auditar todos aquellos servicios a los que puedes acceder desde fuera de la empresa, por ejemplo, un Crm, un servidor de aplicaciones móviles, una intranet y etc… 
¿Cómo puedo prevenir las fugas de información en mi empresa? Con una Auditoría de Seguridad interna podemos analizar el estado de sus sistemas internos, evaluar sus comunicaciones de red Ethernet y wifi y los dispositivos conectados, ordenadores, móviles, tablets, impresoras, etc… 
¿Se puede gestionar un Datacenter de una forma fácil y sencilla, sin entrar en elevados costes para agilizar la gestión por parte del departamento IT?. Sí, nuestra solución para data center tiene una modalidad de gestión avanzada de seguridad de los activos que soluciona los problemas de los inventarios y el estado de servicio de los elementos informáticos del data center, así como la gestión de la seguridad del mismo. 
¿Preguntas? 
4
Distribuidor autorizado 
BizWin colabora en la implantación de herramientas y medidas de Seguridad Digital que facilitan la toma de decisiones en la empresa y contribuyen a la mejora de los resultados de negocio. 
Para más información contacte con nosotros ahora: 
+34 607 57 31 29 
www.bizwin.net 
bw@bizwin.net 
@bizwin1

Más contenido relacionado

La actualidad más candente

Autoría de sistemas
Autoría de sistemasAutoría de sistemas
Autoría de sistemas
Doris Suquilanda
 
Wefightsmart empoderando su estrategia de ciberseguridad GIGAMON
Wefightsmart empoderando su estrategia de ciberseguridad GIGAMONWefightsmart empoderando su estrategia de ciberseguridad GIGAMON
Wefightsmart empoderando su estrategia de ciberseguridad GIGAMON
Cristian Garcia G.
 
Newtech brochure
Newtech brochureNewtech brochure
Estrategias para un Movimiento Seguro a la Nube SYMANTEC
Estrategias para un Movimiento Seguro a la Nube SYMANTECEstrategias para un Movimiento Seguro a la Nube SYMANTEC
Estrategias para un Movimiento Seguro a la Nube SYMANTEC
Cristian Garcia G.
 
Dossier Tasecurity
Dossier TasecurityDossier Tasecurity
Dossier Tasecurity
FernandoMellado
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
Marcelo Herrera
 
Security
SecuritySecurity
Security
Julio Adrian
 
5 Preguntas que los Ejecutivos necesitan hacer a sus equipos de Seguridad
5 Preguntas que los Ejecutivos necesitan hacer a sus equipos de Seguridad5 Preguntas que los Ejecutivos necesitan hacer a sus equipos de Seguridad
5 Preguntas que los Ejecutivos necesitan hacer a sus equipos de Seguridad
David Barea Bautista
 
MARCO DE REFERENCIA SEGURIDAD DE INFORMACIÓN
MARCO DE REFERENCIA SEGURIDAD DE INFORMACIÓNMARCO DE REFERENCIA SEGURIDAD DE INFORMACIÓN
MARCO DE REFERENCIA SEGURIDAD DE INFORMACIÓN
Miguel Cabrera
 
La seguridad de la información, protagonista para alcanzar los objetivos est...
La seguridad de la información,  protagonista para alcanzar los objetivos est...La seguridad de la información,  protagonista para alcanzar los objetivos est...
La seguridad de la información, protagonista para alcanzar los objetivos est...Ministerio TIC Colombia
 
Principales riesgos de Ciberseguridad y estrategias de mitigación.
Principales riesgos de Ciberseguridad y estrategias de mitigación.Principales riesgos de Ciberseguridad y estrategias de mitigación.
Principales riesgos de Ciberseguridad y estrategias de mitigación.
artseremis
 
Privacloudacy or risecurityk for b secure
Privacloudacy or risecurityk for b securePrivacloudacy or risecurityk for b secure
Privacloudacy or risecurityk for b secure
Juan Carlos Carrillo
 
DIFERENCIAS Y SIMILITUDES ISO27001 Y ISO27002
DIFERENCIAS Y SIMILITUDES ISO27001 Y ISO27002DIFERENCIAS Y SIMILITUDES ISO27001 Y ISO27002
DIFERENCIAS Y SIMILITUDES ISO27001 Y ISO27002
Miguel Cabrera
 

La actualidad más candente (15)

Autoría de sistemas
Autoría de sistemasAutoría de sistemas
Autoría de sistemas
 
Wefightsmart empoderando su estrategia de ciberseguridad GIGAMON
Wefightsmart empoderando su estrategia de ciberseguridad GIGAMONWefightsmart empoderando su estrategia de ciberseguridad GIGAMON
Wefightsmart empoderando su estrategia de ciberseguridad GIGAMON
 
Newtech brochure
Newtech brochureNewtech brochure
Newtech brochure
 
Estrategias para un Movimiento Seguro a la Nube SYMANTEC
Estrategias para un Movimiento Seguro a la Nube SYMANTECEstrategias para un Movimiento Seguro a la Nube SYMANTEC
Estrategias para un Movimiento Seguro a la Nube SYMANTEC
 
Dossier Tasecurity
Dossier TasecurityDossier Tasecurity
Dossier Tasecurity
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Security
SecuritySecurity
Security
 
5 Preguntas que los Ejecutivos necesitan hacer a sus equipos de Seguridad
5 Preguntas que los Ejecutivos necesitan hacer a sus equipos de Seguridad5 Preguntas que los Ejecutivos necesitan hacer a sus equipos de Seguridad
5 Preguntas que los Ejecutivos necesitan hacer a sus equipos de Seguridad
 
MARCO DE REFERENCIA SEGURIDAD DE INFORMACIÓN
MARCO DE REFERENCIA SEGURIDAD DE INFORMACIÓNMARCO DE REFERENCIA SEGURIDAD DE INFORMACIÓN
MARCO DE REFERENCIA SEGURIDAD DE INFORMACIÓN
 
La seguridad de la información, protagonista para alcanzar los objetivos est...
La seguridad de la información,  protagonista para alcanzar los objetivos est...La seguridad de la información,  protagonista para alcanzar los objetivos est...
La seguridad de la información, protagonista para alcanzar los objetivos est...
 
Base de datos
Base de datosBase de datos
Base de datos
 
Principales riesgos de Ciberseguridad y estrategias de mitigación.
Principales riesgos de Ciberseguridad y estrategias de mitigación.Principales riesgos de Ciberseguridad y estrategias de mitigación.
Principales riesgos de Ciberseguridad y estrategias de mitigación.
 
Privacloudacy or risecurityk for b secure
Privacloudacy or risecurityk for b securePrivacloudacy or risecurityk for b secure
Privacloudacy or risecurityk for b secure
 
DIFERENCIAS Y SIMILITUDES ISO27001 Y ISO27002
DIFERENCIAS Y SIMILITUDES ISO27001 Y ISO27002DIFERENCIAS Y SIMILITUDES ISO27001 Y ISO27002
DIFERENCIAS Y SIMILITUDES ISO27001 Y ISO27002
 
Analisis de riesgos parcial
Analisis de riesgos parcialAnalisis de riesgos parcial
Analisis de riesgos parcial
 

Similar a Seguridad digital pequeña y mediana empresa Bizwin

Seguridad de redes
Seguridad de redesSeguridad de redes
Seguridad de redes
Sena Cedagro
 
Implantacion sgsi iso27001
Implantacion sgsi iso27001Implantacion sgsi iso27001
Implantacion sgsi iso27001
ITsencial
 
Guia apoyo sgsi
Guia apoyo sgsiGuia apoyo sgsi
Guia apoyo sgsi
Susana Tan
 
Csi consultoria en_seguridad_informatica final
Csi consultoria en_seguridad_informatica finalCsi consultoria en_seguridad_informatica final
Csi consultoria en_seguridad_informatica final
Diseno_proyecto
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
andrea0712
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
andrea0712
 
SERVICIOS ESPECIALIZADOS EN CIBERSEGURIDAD.pdf
SERVICIOS ESPECIALIZADOS EN CIBERSEGURIDAD.pdfSERVICIOS ESPECIALIZADOS EN CIBERSEGURIDAD.pdf
SERVICIOS ESPECIALIZADOS EN CIBERSEGURIDAD.pdf
Luis Contreras Velásquez
 
Presentacion 7 acciones que mejoraran seguridad informatica
Presentacion 7 acciones que mejoraran seguridad informaticaPresentacion 7 acciones que mejoraran seguridad informatica
Presentacion 7 acciones que mejoraran seguridad informatica
servidoresdedic
 
Folleto StoneWork Solutions _ Castellano
Folleto StoneWork Solutions _ CastellanoFolleto StoneWork Solutions _ Castellano
Folleto StoneWork Solutions _ Castellano
oscar_garcia_arano
 
Portafolios Servicios - Optimiza TI
Portafolios Servicios - Optimiza TIPortafolios Servicios - Optimiza TI
Portafolios Servicios - Optimiza TI
OptimizaTI
 
Presentacion SecurityCyber.pptx
Presentacion SecurityCyber.pptxPresentacion SecurityCyber.pptx
Presentacion SecurityCyber.pptx
NayelisTorresMarte
 
Presentacion SecurityCyber.pptx
Presentacion SecurityCyber.pptxPresentacion SecurityCyber.pptx
Presentacion SecurityCyber.pptx
NayelisTorresMarte
 
Presentación Comercial CIV IT AUDIT - Catalogo de Servicios
Presentación Comercial CIV IT AUDIT - Catalogo de ServiciosPresentación Comercial CIV IT AUDIT - Catalogo de Servicios
Presentación Comercial CIV IT AUDIT - Catalogo de Servicios
Jordi Civit Vives, CISA
 
Curso ntp iso iec 17799 27002 1
Curso ntp iso iec 17799 27002 1Curso ntp iso iec 17799 27002 1
Curso ntp iso iec 17799 27002 1
Miguel Véliz
 
Carta presentación it seguridad
Carta presentación it seguridadCarta presentación it seguridad
Carta presentación it seguridaddjjrdz
 
Ciberseguridad Alineada al Negocio
Ciberseguridad Alineada al NegocioCiberseguridad Alineada al Negocio
Ciberseguridad Alineada al Negocio
Cristian Garcia G.
 
Foro temático 1 - La Auditoría Informática - Gestión de la Seguridad Informát...
Foro temático 1 - La Auditoría Informática - Gestión de la Seguridad Informát...Foro temático 1 - La Auditoría Informática - Gestión de la Seguridad Informát...
Foro temático 1 - La Auditoría Informática - Gestión de la Seguridad Informát...
Jesús Daniel Mayo
 
Protección de identidad-grupo 2 de actividades
 Protección de identidad-grupo 2 de actividades Protección de identidad-grupo 2 de actividades
Protección de identidad-grupo 2 de actividadesNatalie09
 

Similar a Seguridad digital pequeña y mediana empresa Bizwin (20)

Seguridad de redes
Seguridad de redesSeguridad de redes
Seguridad de redes
 
Cazadores de virus
Cazadores de virusCazadores de virus
Cazadores de virus
 
Implantacion sgsi iso27001
Implantacion sgsi iso27001Implantacion sgsi iso27001
Implantacion sgsi iso27001
 
Guia apoyo sgsi
Guia apoyo sgsiGuia apoyo sgsi
Guia apoyo sgsi
 
Csi consultoria en_seguridad_informatica final
Csi consultoria en_seguridad_informatica finalCsi consultoria en_seguridad_informatica final
Csi consultoria en_seguridad_informatica final
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 
SERVICIOS ESPECIALIZADOS EN CIBERSEGURIDAD.pdf
SERVICIOS ESPECIALIZADOS EN CIBERSEGURIDAD.pdfSERVICIOS ESPECIALIZADOS EN CIBERSEGURIDAD.pdf
SERVICIOS ESPECIALIZADOS EN CIBERSEGURIDAD.pdf
 
Presentacion 7 acciones que mejoraran seguridad informatica
Presentacion 7 acciones que mejoraran seguridad informaticaPresentacion 7 acciones que mejoraran seguridad informatica
Presentacion 7 acciones que mejoraran seguridad informatica
 
Folleto StoneWork Solutions _ Castellano
Folleto StoneWork Solutions _ CastellanoFolleto StoneWork Solutions _ Castellano
Folleto StoneWork Solutions _ Castellano
 
Portafolios Servicios - Optimiza TI
Portafolios Servicios - Optimiza TIPortafolios Servicios - Optimiza TI
Portafolios Servicios - Optimiza TI
 
Presentacion SecurityCyber.pptx
Presentacion SecurityCyber.pptxPresentacion SecurityCyber.pptx
Presentacion SecurityCyber.pptx
 
Presentacion SecurityCyber.pptx
Presentacion SecurityCyber.pptxPresentacion SecurityCyber.pptx
Presentacion SecurityCyber.pptx
 
Intelligence Consulting Group Portafolio de Servicios
Intelligence Consulting Group Portafolio de ServiciosIntelligence Consulting Group Portafolio de Servicios
Intelligence Consulting Group Portafolio de Servicios
 
Presentación Comercial CIV IT AUDIT - Catalogo de Servicios
Presentación Comercial CIV IT AUDIT - Catalogo de ServiciosPresentación Comercial CIV IT AUDIT - Catalogo de Servicios
Presentación Comercial CIV IT AUDIT - Catalogo de Servicios
 
Curso ntp iso iec 17799 27002 1
Curso ntp iso iec 17799 27002 1Curso ntp iso iec 17799 27002 1
Curso ntp iso iec 17799 27002 1
 
Carta presentación it seguridad
Carta presentación it seguridadCarta presentación it seguridad
Carta presentación it seguridad
 
Ciberseguridad Alineada al Negocio
Ciberseguridad Alineada al NegocioCiberseguridad Alineada al Negocio
Ciberseguridad Alineada al Negocio
 
Foro temático 1 - La Auditoría Informática - Gestión de la Seguridad Informát...
Foro temático 1 - La Auditoría Informática - Gestión de la Seguridad Informát...Foro temático 1 - La Auditoría Informática - Gestión de la Seguridad Informát...
Foro temático 1 - La Auditoría Informática - Gestión de la Seguridad Informát...
 
Protección de identidad-grupo 2 de actividades
 Protección de identidad-grupo 2 de actividades Protección de identidad-grupo 2 de actividades
Protección de identidad-grupo 2 de actividades
 

Último

Diapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptxDiapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptx
erick502105
 
10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf
10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf
10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf
XxsmalXxYT
 
blog.pdf de coceptos de personalidad....
blog.pdf de coceptos de personalidad....blog.pdf de coceptos de personalidad....
blog.pdf de coceptos de personalidad....
JosvilAngel
 
caso clinico de trastorno de personalidad obsesivo- compulsivo.pdf
caso clinico de trastorno de personalidad obsesivo- compulsivo.pdfcaso clinico de trastorno de personalidad obsesivo- compulsivo.pdf
caso clinico de trastorno de personalidad obsesivo- compulsivo.pdf
RoxanaJuarezTello
 
Oración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docxOración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docx
LuisAlbertoCordovaBa
 
ayuda en egresos exposición aps 1 grupal
ayuda en egresos exposición aps 1 grupalayuda en egresos exposición aps 1 grupal
ayuda en egresos exposición aps 1 grupal
jesusmedina766305
 
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASAEXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
Javier Lasa
 
WordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPressWordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPress
Fernando Tellado
 
Biografía Eugenio Díaz Castro su vida y su libros
Biografía Eugenio  Díaz Castro su vida y su librosBiografía Eugenio  Díaz Castro su vida y su libros
Biografía Eugenio Díaz Castro su vida y su libros
jhannimejia
 
Clases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicosClases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicos
mcavero2019
 
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
AlexanderCR12
 
Los derechos de autor y Ética Profesional
Los derechos de autor y Ética ProfesionalLos derechos de autor y Ética Profesional
Los derechos de autor y Ética Profesional
bgonzalezm20
 
Estructuras b-sicas_ conceptos b-sicos de programaci-n.pdf
Estructuras b-sicas_  conceptos b-sicos de programaci-n.pdfEstructuras b-sicas_  conceptos b-sicos de programaci-n.pdf
Estructuras b-sicas_ conceptos b-sicos de programaci-n.pdf
edepjuanorozco
 
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente CruzattSEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
vicenteariana54
 

Último (14)

Diapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptxDiapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptx
 
10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf
10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf
10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf
 
blog.pdf de coceptos de personalidad....
blog.pdf de coceptos de personalidad....blog.pdf de coceptos de personalidad....
blog.pdf de coceptos de personalidad....
 
caso clinico de trastorno de personalidad obsesivo- compulsivo.pdf
caso clinico de trastorno de personalidad obsesivo- compulsivo.pdfcaso clinico de trastorno de personalidad obsesivo- compulsivo.pdf
caso clinico de trastorno de personalidad obsesivo- compulsivo.pdf
 
Oración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docxOración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docx
 
ayuda en egresos exposición aps 1 grupal
ayuda en egresos exposición aps 1 grupalayuda en egresos exposición aps 1 grupal
ayuda en egresos exposición aps 1 grupal
 
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASAEXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
 
WordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPressWordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPress
 
Biografía Eugenio Díaz Castro su vida y su libros
Biografía Eugenio  Díaz Castro su vida y su librosBiografía Eugenio  Díaz Castro su vida y su libros
Biografía Eugenio Díaz Castro su vida y su libros
 
Clases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicosClases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicos
 
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
 
Los derechos de autor y Ética Profesional
Los derechos de autor y Ética ProfesionalLos derechos de autor y Ética Profesional
Los derechos de autor y Ética Profesional
 
Estructuras b-sicas_ conceptos b-sicos de programaci-n.pdf
Estructuras b-sicas_  conceptos b-sicos de programaci-n.pdfEstructuras b-sicas_  conceptos b-sicos de programaci-n.pdf
Estructuras b-sicas_ conceptos b-sicos de programaci-n.pdf
 
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente CruzattSEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
 

Seguridad digital pequeña y mediana empresa Bizwin

  • 1. Seguridad Digital La seguridad de los datos en las pequeñas y medianas empresas
  • 2. A menudo las pequeñas y medianas empresas ven la Seguridad Digital como una necesidad de última hora, quieren aumentar su protección, pero no pueden permitirse lo que consideran un lujo. Llegan a la conclusión que el coste de garantizar de forma efectiva la seguridad informática de la compañía y sus clientes es la principal barrera para no llevarlo a la práctica. En consecuencia las pymes acaban convirtiéndose en el nuevo objetivo de los ataques informáticos. Los hackers, ahora han fijado su punto de mira en pequeñas y medianas empresas. Se han dado cuenta que pueden robar mayor cantidad de datos en 10 ataques pequeños que en uno solo de mayor alcance. Y con mayor impunidad. La amenaza para las pymes es real y creciente, según el Informe 2013 de Seguridad Global por Trustwave, el 71% de las pequeñas y medianas empresas fueron víctimas de una violación de datos, ya que están menos equipadas para protegerse contra un ataque. Invertir ahora o poner en riesgo su negocio La mayoría de los propietarios de pequeñas y medianas empresas reconocen el valor estratégico de garantizar la seguridad de los datos. Ahora bien, deben ser proactivos al abordar las amenazas de seguridad. Las consecuencias de un fallo en la Seguridad Digital del negocio pueden ser graves, a parte de las posibles multas, sanciones y costos legales, habrá que añadir también la experiencia negativa de los clientes y usuarios que perciban la falta de seguridad. En consecuencia, la perdida de confianza y reputación que se traduce en pérdidas de ventas y resultados del negocio. ZeedSecurity, compañía auditora de seguridad digital, alerta de que, realmente, las empresas no son conscientes de todos los peligros a los que se enfrentan al no disponer de una gestión proactiva de la seguridad. Seguridad Digital 1
  • 3. La seguridad digital de los activos de la empresa ha pasado a ser una variable más a tener en cuenta en los planes de negocio. La seguridad de los datos y la información de la empresa ya no es únicamente un elemento propiedad del departamento informático: hoy la seguridad afecta a nuestra imagen como empresa y a la experiencia del usuario al que nos dirigimos en la actividad on line, afectando a la relación de confianza que tienen nuestros clientes con la empresa y sus productos o servicios. Los expertos de ZeedSecurity destacamos que una vez se ha detectado una amenaza a la seguridad de los activos digitales de la empresa, la reparación no requiere de gran complejidad, sin embargo, su aplicación solo podrá realizarse una vez el riesgo sea detectado y reportado a la empresa. Para que esto sea posible las compañías deben incorporar un sistema regular de gestión de la seguridad en forma de Auditorías regulares y Evolutivas. Adaptadas sistemáticamente a cada necesidad de la empresa y su sector de actividad. En este sentido, las auditorias tradicionales que suelen realizarse solo una vez o dos al año, son insuficientes, no pueden hacer frente a las necesidades reales de las empresas dado que la sola publicación de una nueva vulnerabilidad puede invalidar todas las auditorías llevadas a cabo de forma previa, dejando en riesgo la empresa. ZeedSecurity recomienda llevar a cabo auditorías diarias y adaptadas a cada situación de los sistemas informáticos como un factor clave para prevenir las perdidas que pueden generar este tipo de amenazas. Estas auditorías se adaptan al sector concreto de la empresa auditada ya que facilitan la identificación de las alertas específicas para la protección de la empresa y su rentabilidad económica. Gestión de la Seguridad 2
  • 4. Auditoría Evolutiva de ZeedSecurity (EAES) es nuestra solución global de gestión de la seguridad de las tecnologías de la información para las empresas. La aplicación de Inteligencia Artificial y Big Data en las metodologías de auditoría y verificación de las infraestructuras digitales nos permite hacer un control diario del estado de las mismas. Nuestro informe ejecutivo, que se entrega de forma periódica [semanal, quincenal o mensual] al cuadro directivo de la empresa, es una herramienta de ayuda a la toma de decisiones, donde la seguridad influye como elemento transversal. El departamento de tecnologías de la información de su empresa, ya sea propio o subcontratado externo, recibe a su vez las recomendaciones de mejora a realizar en la optimización de los sistemas auditados. Todos los departamentos implicados de su empresa [Finanzas, Marketing, Ventas e Informática] están conectados entre sí, manejando la misma información, aumentando la comunicación y coordinación entre ellos. Auditoría Evolutiva Ámbito de la auditoría evolutiva Estado comparado del sistema Resultados de la auditoría evolutiva Medidas correctoras recomendadas Especificación técnica de los resultados Consideraciones finales 3
  • 5. ¿Necesito instalar algo en web para que auditen evolutivamente mi web site? No, lo hacemos externamente, replicando las metodologías del atacante (hacker). ¿ZeedSecurity implementa las recomendaciones de las auditorías? No implementamos las recomendaciones, ya que si lo hiciéramos, seríamos parciales. Auditamos la evolución y la aplicación de las recomendaciones de forma objetiva. ¿Qué ocurre si mi Informático o proveedor de servicios tiene problemas al implantar una recomendación? En ZeedSegurity dispone de un servicio de soporte de las recomendaciones y estudio en casos complicados, este servicio va incluido dentro del precio. ¿A Una web sin pasarela de pagos la afecta la seguridad? Si, hay diferentes factores de la seguridad que afectan a la experiencia del usuario y con ello, al tráfico y la imagen de la empresa. ¿Se pueden auditar otros servicios que tengo en internet, además de la web? Sí, nuestros servicios pueden auditar todos aquellos servicios a los que puedes acceder desde fuera de la empresa, por ejemplo, un Crm, un servidor de aplicaciones móviles, una intranet y etc… ¿Cómo puedo prevenir las fugas de información en mi empresa? Con una Auditoría de Seguridad interna podemos analizar el estado de sus sistemas internos, evaluar sus comunicaciones de red Ethernet y wifi y los dispositivos conectados, ordenadores, móviles, tablets, impresoras, etc… ¿Se puede gestionar un Datacenter de una forma fácil y sencilla, sin entrar en elevados costes para agilizar la gestión por parte del departamento IT?. Sí, nuestra solución para data center tiene una modalidad de gestión avanzada de seguridad de los activos que soluciona los problemas de los inventarios y el estado de servicio de los elementos informáticos del data center, así como la gestión de la seguridad del mismo. ¿Preguntas? 4
  • 6. Distribuidor autorizado BizWin colabora en la implantación de herramientas y medidas de Seguridad Digital que facilitan la toma de decisiones en la empresa y contribuyen a la mejora de los resultados de negocio. Para más información contacte con nosotros ahora: +34 607 57 31 29 www.bizwin.net bw@bizwin.net @bizwin1