SlideShare a Scribd company logo
1 of 30
All4Sec

Todo para tu Seguridad

Febrero 2014

©All4Sec S.L. Todos los derechos reservados

www.all4sec.es
Seguridad IT en las PYMES
“La seguridad de los datos, comunicaciones
y sistemas es esencial para cualquier
compañía”





¿Qué protejo?
¿De quién?
¿Cómo lo hago?
¿Cuánto tengo que invertir?

En All4Sec damos respuestas a tus
preguntas, ofreciendo una propuesta de
valor personalizada y adaptada a tus
necesidades
Febrero 2014

©All4Sec S.L. Todos los derechos reservados

2
¿Qué Protejo?











Datos
Equipos
Sistemas
…..
…..
Negocio
Imagen corporativa
Reputación
Inversores
Personas, empleados

Febrero 2014

©All4Sec S.L. Todos los derechos reservados

3
¿Qué Protejo?

Esto no es únicamente un
problema técnico o informático

Febrero 2014

©All4Sec S.L. Todos los derechos reservados

4
¿De quién?













Hackers
Crackers
Malware
Spammers
Botnets
…..
…..
…..
Tu competencia
Tus vecinos
Tus empleados
Tu mismo

Febrero 2014

©All4Sec S.L. Todos los derechos reservados

5
El problema

Febrero 2014

©All4Sec S.L. Todos los derechos reservados

6
El problema- Algunas Cifras

Las PYMES constituyen el objetivo más
rentable para un ataque informático
Febrero 2014

©All4Sec S.L. Todos los derechos reservados

7
El problema- Casos reales
Administración de fincas  Servidor corporativo accesible desde Internet
35.000 € de facturación perdida en un año
Estudio de Arquitectura  Pérdida de datos de proyectos
Más de 120 proyectos borrados de los sistemas
Empresa de distribución  Caída de los sistemas y pérdida de servicio
78 horas sin poder prestar servicio a sus clientes
Clínica estética  Envío de archivos confidenciales a servidores chinos
Posible sanción por no aplicar medidas de seguridad a datos especialmente
protegidos  >300.000 €
Febrero 2014

©All4Sec S.L. Todos los derechos reservados

8
Las Consecuencias






Robo de información
Sanciones por incumplimiento de la legislación vigente
Destrucción de datos de clientes
Pérdida de productividad
Daños de imagen

Febrero 2014

©All4Sec S.L. Todos los derechos reservados

9
Las Consecuencias

Según un estudio de Marzo de 2013 del Wall Street Journal,
el 77% de las PYMES no se recuperaría de un ataque a sus
sistemas.

Febrero 2014

©All4Sec S.L. Todos los derechos reservados

10
Errores comunes
Desconocimiento
Exceso de confianza
Conexión de sistemas a Internet sin protección
Utilización de contraseñas inseguras
Almacenamiento de información corporativa en USB o
equipos portátiles
 Conexión de equipos domésticos a la red corporativa
 Acceso remoto inseguro






Febrero 2014

©All4Sec S.L. Todos los derechos reservados

11
¿Cómo lo hago?
La seguridad no se puede dejar en manos de cualquier
informático.
Es imprescindible contar con asesoramiento especializado en
el tema.

Pasos a seguir:






Concienciación
Análisis de riesgos
Diseño de la solución
Implantación de soluciones y medidas de seguridad
Auditoría

Febrero 2014

©All4Sec S.L. Todos los derechos reservados

12
¿Cómo lo hago?
Concienciación





Ser “pequeño” no significa estar exento de problemas
Es aconsejable tener una formación básica en seguridad
Se deben conocer y asumir los riesgos que se corren
Es necesario conocer las consecuencias de un ataque
informático

Febrero 2014

©All4Sec S.L. Todos los derechos reservados

13
¿Cómo lo hago?
Análisis de riesgo





Identificar los activos del negocio
Determinar la probabilidad y el impacto
Diseñar la estrategia de actuación
Conocer y asumir el riesgo residual

Febrero 2014

©All4Sec S.L. Todos los derechos reservados

14
Soluciones
 Firewall – Garantiza que únicamente se autoriza el tráfico
de red autorizado, impidiendo las conexiones entrantes o
salientes no autorizadas.

Febrero 2014

©All4Sec S.L. Todos los derechos reservados

15
Soluciones
 Control de aplicaciones y filtrado de URL – Control de los
destinos y las aplicaciones a las que se conectan nuestros
usuarios.

Febrero 2014

©All4Sec S.L. Todos los derechos reservados

16
Soluciones
 Identificación de usuarios – Para poder establecer políticas
de acceso a Internet basadas en roles de usuario, con
independencia del puesto desde el cual se conecten.

MKT

RRHH
Juan
Febrero 2014

©All4Sec S.L. Todos los derechos reservados

17
Soluciones
 IPS – Sistema de prevención de intrusiones, analiza el
tráfico evitando que los ataques puedan llegar a sus
equipos.

Febrero 2014

©All4Sec S.L. Todos los derechos reservados

18
Soluciones
 Antivirus – Protección de su empresa
troyanos, gusanos, y otro tipo de malware.

Febrero 2014

©All4Sec S.L. Todos los derechos reservados

contra

virus,

19
Soluciones
 Antispam – Eliminación del correo electrónico no deseado.

Febrero 2014

©All4Sec S.L. Todos los derechos reservados

20
Soluciones
 Acceso Remoto – Acceso desde cualquier dispositivo a los
datos de su empresa de manera segura

Febrero 2014

©All4Sec S.L. Todos los derechos reservados

21
Ejemplos prácticos
 Local comercial con servicio de Wifi gratuito para clientes –
Ofrecer medidas de seguridad en la conexión Wifi que
impidan responsabilidades futuras por un uso fraudulento
de la conexión Wifi por parte de los clientes.

Febrero 2014

©All4Sec S.L. Todos los derechos reservados

22
Casos de uso
 Empresa con empleados en modo teletrabajo – Ofrecer
medidas de conexión segura a los recursos corporativos
para los empleados que trabajan de forma remota.

Febrero 2014

©All4Sec S.L. Todos los derechos reservados

23
Casos de uso
 Micro PYME o despacho profesional – Ofrecer una solución
de seguridad global que cubra sus necesidades por un
precio adaptado a su modelo de negocio, con un ROI
inmediato.

Febrero 2014

©All4Sec S.L. Todos los derechos reservados

24
Casos de uso
 PYME con distintas oficinas que necesitan estar conectadas –
Ofrecer medidas de conexión segura a los recursos
corporativos para los empleados que trabajan de forma
remota.

Febrero 2014

©All4Sec S.L. Todos los derechos reservados

25
¿Cuánto tengo que invertir?
 Mucho menos de lo que podría parecer
 Existen soluciones desde menos de 800€ de coste de
implantación y 40€ de mantenimiento anual

 La inversión en seguridad es muchísimo menor que el valor
del negocio en el 100% de los casos

Febrero 2014

©All4Sec S.L. Todos los derechos reservados

26
Opciones

Check Point SMB 600

Febrero 2014

©All4Sec S.L. Todos los derechos reservados

27
Auditoría
 Revisar los sistemas y la infraestructura
 Evaluar la seguridad de nuestros aplicativos
 Realizar pruebas de Hacking Ético sobre nuestros equipos
 Verificar el correcto funcionamiento de las medidas de
seguridad aplicadas

Febrero 2014

©All4Sec S.L. Todos los derechos reservados

28
Conclusión
 Ser “pequeños” no evitará que nos vayan a atacar
 Los ataques informáticos a pymes suceden todos los días
 Las consecuencias de un ataque informático a una pyme
pueden resultar desastrosas
 El coste de implantar medidas de seguridad eficaces es en
todos los casos inferior al coste de asumir una pérdida de
datos

 Es necesario contar con asesoramiento experto ya que de
otra manera se estarán asumiendo riesgos totalmente
innecesarios
Febrero 2014

©All4Sec S.L. Todos los derechos reservados

29
Preguntas
Contacto
Alfonso Franco
info@all4sec.es
T. 91 432 21 94
www.all4sec.es
@All4Sec

Febrero 2014

©All4Sec S.L. Todos los derechos reservados

30

More Related Content

Similar to All4Sec. Todo para la seguridad de tu pyme

seguridad de la computacion
seguridad de la computacionseguridad de la computacion
seguridad de la computacion
gastlezcano
 
ciberseguridadcontable
ciberseguridadcontableciberseguridadcontable
ciberseguridadcontable
yersi55
 
Claves para Gerenciar Seguridad y Minimizar Los Riesgos (2005)
Claves para Gerenciar Seguridad y Minimizar Los Riesgos (2005)Claves para Gerenciar Seguridad y Minimizar Los Riesgos (2005)
Claves para Gerenciar Seguridad y Minimizar Los Riesgos (2005)
Gabriel Marcos
 

Similar to All4Sec. Todo para la seguridad de tu pyme (20)

Las soluciones tecnológicas de Smart Workplaces
Las soluciones tecnológicas de Smart WorkplacesLas soluciones tecnológicas de Smart Workplaces
Las soluciones tecnológicas de Smart Workplaces
 
Ciberseguridad - TSS
Ciberseguridad - TSSCiberseguridad - TSS
Ciberseguridad - TSS
 
Ciberseguridad - Admexus i4.0 pmi 20 oct19 v dec2019
Ciberseguridad - Admexus i4.0 pmi 20 oct19 v dec2019Ciberseguridad - Admexus i4.0 pmi 20 oct19 v dec2019
Ciberseguridad - Admexus i4.0 pmi 20 oct19 v dec2019
 
El alcance de la seguridad informática al HOME OFFICE
El alcance de la seguridad informática al HOME OFFICEEl alcance de la seguridad informática al HOME OFFICE
El alcance de la seguridad informática al HOME OFFICE
 
Peresentacion alma seguridad santiago toribio
Peresentacion alma seguridad santiago toribioPeresentacion alma seguridad santiago toribio
Peresentacion alma seguridad santiago toribio
 
Presentación Corporativa 2014 AUDEA SEGURIDAD DE LA INFORMACION
Presentación Corporativa 2014 AUDEA SEGURIDAD DE LA INFORMACIONPresentación Corporativa 2014 AUDEA SEGURIDAD DE LA INFORMACION
Presentación Corporativa 2014 AUDEA SEGURIDAD DE LA INFORMACION
 
¿Qué es EDR Xcitium.pdf
¿Qué es EDR Xcitium.pdf¿Qué es EDR Xcitium.pdf
¿Qué es EDR Xcitium.pdf
 
Infraestructura de seguridad informática.pptx
Infraestructura de seguridad informática.pptxInfraestructura de seguridad informática.pptx
Infraestructura de seguridad informática.pptx
 
10 mandamientos2.0
10 mandamientos2.010 mandamientos2.0
10 mandamientos2.0
 
Presentacion SecurityCyber.pptx
Presentacion SecurityCyber.pptxPresentacion SecurityCyber.pptx
Presentacion SecurityCyber.pptx
 
Presentacion SecurityCyber.pptx
Presentacion SecurityCyber.pptxPresentacion SecurityCyber.pptx
Presentacion SecurityCyber.pptx
 
Salesforce Bilbao Elevate 2015 - Nts cloud computing y sfdc
Salesforce Bilbao Elevate 2015 - Nts cloud computing y sfdcSalesforce Bilbao Elevate 2015 - Nts cloud computing y sfdc
Salesforce Bilbao Elevate 2015 - Nts cloud computing y sfdc
 
Isec iso17799 iso 27001 intensivo
Isec iso17799 iso 27001 intensivoIsec iso17799 iso 27001 intensivo
Isec iso17799 iso 27001 intensivo
 
seguridad de la computacion
seguridad de la computacionseguridad de la computacion
seguridad de la computacion
 
HOW RSA CAN HELP WITH DIGITAL TRANSFORMATION
HOW RSA CAN HELP WITH DIGITAL TRANSFORMATIONHOW RSA CAN HELP WITH DIGITAL TRANSFORMATION
HOW RSA CAN HELP WITH DIGITAL TRANSFORMATION
 
ciberseguridadcontable
ciberseguridadcontableciberseguridadcontable
ciberseguridadcontable
 
Claves para Gerenciar Seguridad y Minimizar Los Riesgos (2005)
Claves para Gerenciar Seguridad y Minimizar Los Riesgos (2005)Claves para Gerenciar Seguridad y Minimizar Los Riesgos (2005)
Claves para Gerenciar Seguridad y Minimizar Los Riesgos (2005)
 
Be Aware Webinar - Como symantec puede ayudar cuando existe una brecha de se...
 Be Aware Webinar - Como symantec puede ayudar cuando existe una brecha de se... Be Aware Webinar - Como symantec puede ayudar cuando existe una brecha de se...
Be Aware Webinar - Como symantec puede ayudar cuando existe una brecha de se...
 
Curriculum Institucional 2017 v01
Curriculum Institucional 2017 v01Curriculum Institucional 2017 v01
Curriculum Institucional 2017 v01
 
Trend Micro Datacenter Security :: Módulo Comercial
Trend Micro Datacenter Security :: Módulo ComercialTrend Micro Datacenter Security :: Módulo Comercial
Trend Micro Datacenter Security :: Módulo Comercial
 

More from SalonMiEmpresa

More from SalonMiEmpresa (20)

Realidad virtual y aumentada, los nuevos canales de comunicación
Realidad virtual y aumentada, los nuevos canales de comunicaciónRealidad virtual y aumentada, los nuevos canales de comunicación
Realidad virtual y aumentada, los nuevos canales de comunicación
 
Cómo captar talento técnico
Cómo captar talento técnicoCómo captar talento técnico
Cómo captar talento técnico
 
Los errores que cometí que tú puedes evitar
Los errores que cometí que tú puedes evitarLos errores que cometí que tú puedes evitar
Los errores que cometí que tú puedes evitar
 
Cómo vender en china sin salir de España
Cómo vender en china sin salir de EspañaCómo vender en china sin salir de España
Cómo vender en china sin salir de España
 
Asi salí yo de la crisis, una experiencia de transformación interior
Asi salí yo de la crisis, una experiencia de transformación interiorAsi salí yo de la crisis, una experiencia de transformación interior
Asi salí yo de la crisis, una experiencia de transformación interior
 
Incrementa las ventas con el big data en tu comercio
Incrementa las ventas con el big data en tu comercioIncrementa las ventas con el big data en tu comercio
Incrementa las ventas con el big data en tu comercio
 
Hey please, como conseguir que un banco confíe en ti en 6 casos prácticos
Hey please, como conseguir que un banco confíe en ti en 6 casos prácticosHey please, como conseguir que un banco confíe en ti en 6 casos prácticos
Hey please, como conseguir que un banco confíe en ti en 6 casos prácticos
 
¿Cómo definir un proyecto de una app? Caso de estudio: La liga fantasy marca
¿Cómo definir un proyecto de una app? Caso de estudio: La liga fantasy marca¿Cómo definir un proyecto de una app? Caso de estudio: La liga fantasy marca
¿Cómo definir un proyecto de una app? Caso de estudio: La liga fantasy marca
 
El mundo digital y el marketing online al servicio de las franquicias_ cómo ...
El mundo digital y el marketing online al servicio de las franquicias_ cómo ...El mundo digital y el marketing online al servicio de las franquicias_ cómo ...
El mundo digital y el marketing online al servicio de las franquicias_ cómo ...
 
Cómo hacer crecer tu empresa captando el mejor talento
Cómo hacer crecer tu empresa captando el mejor talentoCómo hacer crecer tu empresa captando el mejor talento
Cómo hacer crecer tu empresa captando el mejor talento
 
El reto de la digitalizacion de las empresas
El reto de la digitalizacion de las empresasEl reto de la digitalizacion de las empresas
El reto de la digitalizacion de las empresas
 
Lo que aprendi trabajando en google..
Lo que aprendi trabajando en google..Lo que aprendi trabajando en google..
Lo que aprendi trabajando en google..
 
¿Cómo usar las redes sociales para el networking?
¿Cómo usar las redes sociales para el networking?¿Cómo usar las redes sociales para el networking?
¿Cómo usar las redes sociales para el networking?
 
Due diligence ¿qué pretende el inversor valorar y comprobar en tu negocio
Due diligence ¿qué pretende el inversor valorar y comprobar en tu negocioDue diligence ¿qué pretende el inversor valorar y comprobar en tu negocio
Due diligence ¿qué pretende el inversor valorar y comprobar en tu negocio
 
Descubre el vendedor que hay en ti
Descubre el vendedor que hay en tiDescubre el vendedor que hay en ti
Descubre el vendedor que hay en ti
 
Cómo potenciar tu marca a través de influencers
Cómo potenciar tu marca a través de influencersCómo potenciar tu marca a través de influencers
Cómo potenciar tu marca a través de influencers
 
Internacionalizacion, de 0 a 100
Internacionalizacion, de 0 a 100Internacionalizacion, de 0 a 100
Internacionalizacion, de 0 a 100
 
Tiene mi pyme una historia que contar...
Tiene mi pyme una historia que contar...Tiene mi pyme una historia que contar...
Tiene mi pyme una historia que contar...
 
Oportunidades negocio extranjeras que se podrían implantar en España
Oportunidades negocio extranjeras que se podrían implantar en EspañaOportunidades negocio extranjeras que se podrían implantar en España
Oportunidades negocio extranjeras que se podrían implantar en España
 
Perú, plaza ideal para emprendedores internacionales
Perú, plaza ideal para emprendedores internacionalesPerú, plaza ideal para emprendedores internacionales
Perú, plaza ideal para emprendedores internacionales
 

Recently uploaded

EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
FagnerLisboa3
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
AnnimoUno1
 

Recently uploaded (11)

Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 

All4Sec. Todo para la seguridad de tu pyme

  • 1. All4Sec Todo para tu Seguridad Febrero 2014 ©All4Sec S.L. Todos los derechos reservados www.all4sec.es
  • 2. Seguridad IT en las PYMES “La seguridad de los datos, comunicaciones y sistemas es esencial para cualquier compañía”     ¿Qué protejo? ¿De quién? ¿Cómo lo hago? ¿Cuánto tengo que invertir? En All4Sec damos respuestas a tus preguntas, ofreciendo una propuesta de valor personalizada y adaptada a tus necesidades Febrero 2014 ©All4Sec S.L. Todos los derechos reservados 2
  • 4. ¿Qué Protejo? Esto no es únicamente un problema técnico o informático Febrero 2014 ©All4Sec S.L. Todos los derechos reservados 4
  • 5. ¿De quién?             Hackers Crackers Malware Spammers Botnets ….. ….. ….. Tu competencia Tus vecinos Tus empleados Tu mismo Febrero 2014 ©All4Sec S.L. Todos los derechos reservados 5
  • 6. El problema Febrero 2014 ©All4Sec S.L. Todos los derechos reservados 6
  • 7. El problema- Algunas Cifras Las PYMES constituyen el objetivo más rentable para un ataque informático Febrero 2014 ©All4Sec S.L. Todos los derechos reservados 7
  • 8. El problema- Casos reales Administración de fincas  Servidor corporativo accesible desde Internet 35.000 € de facturación perdida en un año Estudio de Arquitectura  Pérdida de datos de proyectos Más de 120 proyectos borrados de los sistemas Empresa de distribución  Caída de los sistemas y pérdida de servicio 78 horas sin poder prestar servicio a sus clientes Clínica estética  Envío de archivos confidenciales a servidores chinos Posible sanción por no aplicar medidas de seguridad a datos especialmente protegidos  >300.000 € Febrero 2014 ©All4Sec S.L. Todos los derechos reservados 8
  • 9. Las Consecuencias      Robo de información Sanciones por incumplimiento de la legislación vigente Destrucción de datos de clientes Pérdida de productividad Daños de imagen Febrero 2014 ©All4Sec S.L. Todos los derechos reservados 9
  • 10. Las Consecuencias Según un estudio de Marzo de 2013 del Wall Street Journal, el 77% de las PYMES no se recuperaría de un ataque a sus sistemas. Febrero 2014 ©All4Sec S.L. Todos los derechos reservados 10
  • 11. Errores comunes Desconocimiento Exceso de confianza Conexión de sistemas a Internet sin protección Utilización de contraseñas inseguras Almacenamiento de información corporativa en USB o equipos portátiles  Conexión de equipos domésticos a la red corporativa  Acceso remoto inseguro      Febrero 2014 ©All4Sec S.L. Todos los derechos reservados 11
  • 12. ¿Cómo lo hago? La seguridad no se puede dejar en manos de cualquier informático. Es imprescindible contar con asesoramiento especializado en el tema. Pasos a seguir:      Concienciación Análisis de riesgos Diseño de la solución Implantación de soluciones y medidas de seguridad Auditoría Febrero 2014 ©All4Sec S.L. Todos los derechos reservados 12
  • 13. ¿Cómo lo hago? Concienciación     Ser “pequeño” no significa estar exento de problemas Es aconsejable tener una formación básica en seguridad Se deben conocer y asumir los riesgos que se corren Es necesario conocer las consecuencias de un ataque informático Febrero 2014 ©All4Sec S.L. Todos los derechos reservados 13
  • 14. ¿Cómo lo hago? Análisis de riesgo     Identificar los activos del negocio Determinar la probabilidad y el impacto Diseñar la estrategia de actuación Conocer y asumir el riesgo residual Febrero 2014 ©All4Sec S.L. Todos los derechos reservados 14
  • 15. Soluciones  Firewall – Garantiza que únicamente se autoriza el tráfico de red autorizado, impidiendo las conexiones entrantes o salientes no autorizadas. Febrero 2014 ©All4Sec S.L. Todos los derechos reservados 15
  • 16. Soluciones  Control de aplicaciones y filtrado de URL – Control de los destinos y las aplicaciones a las que se conectan nuestros usuarios. Febrero 2014 ©All4Sec S.L. Todos los derechos reservados 16
  • 17. Soluciones  Identificación de usuarios – Para poder establecer políticas de acceso a Internet basadas en roles de usuario, con independencia del puesto desde el cual se conecten. MKT RRHH Juan Febrero 2014 ©All4Sec S.L. Todos los derechos reservados 17
  • 18. Soluciones  IPS – Sistema de prevención de intrusiones, analiza el tráfico evitando que los ataques puedan llegar a sus equipos. Febrero 2014 ©All4Sec S.L. Todos los derechos reservados 18
  • 19. Soluciones  Antivirus – Protección de su empresa troyanos, gusanos, y otro tipo de malware. Febrero 2014 ©All4Sec S.L. Todos los derechos reservados contra virus, 19
  • 20. Soluciones  Antispam – Eliminación del correo electrónico no deseado. Febrero 2014 ©All4Sec S.L. Todos los derechos reservados 20
  • 21. Soluciones  Acceso Remoto – Acceso desde cualquier dispositivo a los datos de su empresa de manera segura Febrero 2014 ©All4Sec S.L. Todos los derechos reservados 21
  • 22. Ejemplos prácticos  Local comercial con servicio de Wifi gratuito para clientes – Ofrecer medidas de seguridad en la conexión Wifi que impidan responsabilidades futuras por un uso fraudulento de la conexión Wifi por parte de los clientes. Febrero 2014 ©All4Sec S.L. Todos los derechos reservados 22
  • 23. Casos de uso  Empresa con empleados en modo teletrabajo – Ofrecer medidas de conexión segura a los recursos corporativos para los empleados que trabajan de forma remota. Febrero 2014 ©All4Sec S.L. Todos los derechos reservados 23
  • 24. Casos de uso  Micro PYME o despacho profesional – Ofrecer una solución de seguridad global que cubra sus necesidades por un precio adaptado a su modelo de negocio, con un ROI inmediato. Febrero 2014 ©All4Sec S.L. Todos los derechos reservados 24
  • 25. Casos de uso  PYME con distintas oficinas que necesitan estar conectadas – Ofrecer medidas de conexión segura a los recursos corporativos para los empleados que trabajan de forma remota. Febrero 2014 ©All4Sec S.L. Todos los derechos reservados 25
  • 26. ¿Cuánto tengo que invertir?  Mucho menos de lo que podría parecer  Existen soluciones desde menos de 800€ de coste de implantación y 40€ de mantenimiento anual  La inversión en seguridad es muchísimo menor que el valor del negocio en el 100% de los casos Febrero 2014 ©All4Sec S.L. Todos los derechos reservados 26
  • 27. Opciones Check Point SMB 600 Febrero 2014 ©All4Sec S.L. Todos los derechos reservados 27
  • 28. Auditoría  Revisar los sistemas y la infraestructura  Evaluar la seguridad de nuestros aplicativos  Realizar pruebas de Hacking Ético sobre nuestros equipos  Verificar el correcto funcionamiento de las medidas de seguridad aplicadas Febrero 2014 ©All4Sec S.L. Todos los derechos reservados 28
  • 29. Conclusión  Ser “pequeños” no evitará que nos vayan a atacar  Los ataques informáticos a pymes suceden todos los días  Las consecuencias de un ataque informático a una pyme pueden resultar desastrosas  El coste de implantar medidas de seguridad eficaces es en todos los casos inferior al coste de asumir una pérdida de datos  Es necesario contar con asesoramiento experto ya que de otra manera se estarán asumiendo riesgos totalmente innecesarios Febrero 2014 ©All4Sec S.L. Todos los derechos reservados 29
  • 30. Preguntas Contacto Alfonso Franco info@all4sec.es T. 91 432 21 94 www.all4sec.es @All4Sec Febrero 2014 ©All4Sec S.L. Todos los derechos reservados 30