+34 937976869 info@generalprotec.com

CiberSafe ®

SERVICIO DE CIBERSEGURIDAD PERMANENTE

¿QUÉ ES CiberSafe?

Puesto que la Ciberseguridad es el “conjunto” de herramientas, tecnologías, acciones, métodos de gestión de riesgos, protección, formación y maniobras destinadas a proteger la información de que dispongamos, ante posibles ataques, accesos desconocidos o intentos de robo de la misma, CiberSafe es la Única y Exclusiva Implementación del “Servicio de Ciberseguridad Permanente que consta de todas las herramientas necesarias para proteger a  todos los autónomos, profesionales y PYMES, de una manera completa, eficaz y continuada.

¿POR QUÉ CiberSafe ES PARA TODOS?

Es muy importante para entender que la ciberseguridad afecta a cada momento de nuestra vida profesional y personal, porque siempre estamos conectados a algún dispositivo y por ello en todo momento nos afecta el riesgo.

También afecta de manera pasiva, sin que apenas nos demos cuenta, tanto mediante el sistema operativo del equipo, como por sus aplicaciones y programas, por lo que hay que tomar medidas ante posibles ataques.

Además el Reglamento General de Protección de Datos, obliga a todos los que manejen datos personales de terceros, a adoptar soluciones técnicas y organizativas que garanticen el cumplimiento de las medidas encaminadas a proteger los datos, con sanciones consideradas graves si hay una Falta de adopción de medidas técnicas y organizativas necesarias para la efectiva protección de datos”.

¿SON LOS CIBERATAQUES EL PRINCIPAL RIESGO PARA LA EMPRESA?

Los últimos estudios dicen que los ciberataques son el principal riesgo para las empresas españolas.

Las cifras de los incidentes de ciberseguridad están en ascenso continuo, por tanto existe un elevado nivel de riesgo permanente.

Los hackers están poniendo el foco en aquellos que no están tan protegidos y que responden a un perfil de autónomo, profesional, pequeña y mediana empresa.

El 60% de las pymes no se recupera de un ciberataque.

Las pymes son un objetivo de los ciberataques.

66.800€ es el coste medio para una empresa para recuperar su actividad normal tras un ciberataque.

Otros riesgo y coste es el que afecta al prestigio de la empresa, viéndose mucho más vulnerables de cara a sus clientes.

¿A QUIEN AFECTA LA CIBERSEGURIDAD?

¿A TÍ?

La respuesta no podría ser más sencilla: por supuesto que afecta a todos, teniendo en cuenta que siempre estamos conectados a algún dispositivo, en todo momento nos afecta, con independencia del Tamaño que tengamos o la Actividad que desarrollemos.

LAMENTABLEMENTE LA PREGUNTA NO ES  “SI TENDREMOS UN CIBERATAQUE”, SINO  “CUANDO TENDREMOS UN CIBERATAQUE”,

¿Y ESTAREMOS PREPARADOS?.

Cualquier Autónomo, Profesional y PYME que utilice un dispositivo conectado a la red, sea cual fuere y en cualquier momento, está siendo afectado por la POSIBILIDAD DE UN CIBERATAQUE.

Es muy importante para entender que la ciberseguridad afecta a cada momento de nuestra vida profesional y personal, porque siempre estamos conectados a algún dispositivo y por ello en todo momento nos afecta el riesgo.

También afecta de manera pasiva, sin que apenas nos demos cuenta, tanto mediante el sistema operativo del equipo, como por sus aplicaciones y programas, por lo que hay que tomar medidas ante posibles ataques.

.

¿QUIEN ES EL RESPONSABLE DE LAS CONSECUENCIAS DE UN CIBERATAQUE CON ÉXITO?

Por supuesto que la responsabilidad de la ciberseguridad es del administrador/profesional/autónomo, y NO SE PUEDE DELEGAR, por lo que a cualquiera a quien se consulte, ¿que hacer?, si no es un técnico en Ciberseguridad, no tendrá los elementos de juicio que usted tiene ahora, después de ver esta información, sabiendo que con el alta a CiberSafe, protegerá de los ciberataques y sus consecuencias, “la información de que disponga”.

¿QUE ES EL “SERVICIO DE CIBERSEGURIDAD PERMANENTE” PARA LOS AUTÓNOMOS, PROFESIONALES Y PYMES?

Al darse de alta en CiberSafe, a cada cliente se le asigna un técnico  en ciberseguridad, que le acompañará en la implementación y también después de finalizada la misma.

Se inicia la implementación con el Safe Issues, que son unas preguntas que permitirán disponer de los detalles de la situación del Cliente en el inicio.

 

La Auditoría Safe EndPoint, recopila la máxima cantidad de datos posible sobre el hardware, software y demás, que nos indiquen en que podrían fallar.

 

 

Después el Safe Risks  que permite a los técnicos  comprobar y evaluar los resultados de las gestiones, emitiendo un informe de la situación encontrada.

El Safe Monitoring,  es la instalación gratuita de la Suite de Ciberguridad, que integra un Sistema de Protección Antivirus, Cortafuegos, Protección Antimalware, Protección Adware, Protección Grayware, Protección Anti-Exploit, Filtrado de Páginas Web, etc. que nos permitirá controlar toda la actividad que entre y salga de la red, la cual monitorizaremos, programando los equipos, con una configuración de los diferentes niveles de seguridad que se necesiten.

Con Safe Copy  damos un espacio gratuito de 10GB para que se pueda probar  nuestro exclusivo CiberCopy  que es la novedosa, mejor y más potente aplicación de  Cloud Backup  en el mercado, para guardar y recuperar la información encriptada.

Finalmente con el Safe Training formamos e informamos al usuario porque en la protección de la información,  el eslabón del usuario es fundamental y el más debil.

A partir de la Implementación total de CiberSafe, los técnicos de  GeneralProtec quedarán a disposición del Cliente, para responder cualquier pregunta o cuestión relativas a la “Ciberseguridad”, 24/7.

Cuando finalizamos la implementación, GeneralProtec entrega un certificado a nombre de la empresa, conforme  dispone de los requisitos de la ISO 27032 , “para su uso Comercial”

¿Qué tipos de ciberataques evitamos con CiberSafe?

La realidad es que no existen dos ciberataques exactamente iguales, pero si hay estrategias y tácticas parecidas que usan los delincuentes, puesto que no suelen crear una nueva forma de ciberataque si no es absolutamente necesario, por lo que normalmente recurren a ataques conocidos porque son eficaces, y algunos de los tipos más comunes hoy son los siguientes:

Malware

El Malware son varias formas de software dañino, como virus y ransomware. Una vez que entran en el ordenador, pueden causar todo tipo de estragos, tomar el control del ordenador, monitorear las acciones y pulsaciones de teclas, y hasta enviar silenciosamente todo tipo de datos confidenciales a la base de origen del delincuente.

Los más conocidos se presenta de formas tan habituales como una alerta de antivirus en la pantalla o tras hacer clic erróneamente en un archivo adjunto de correo electrónico malicioso, y como es muy efectivo, los atacantes suelen utilizarlo para entrar en los ordenadores, y aunque existen varios métodos para introducir este ataque en un ordenador, en algún momento requiere que el usuario realice una acción para instalar el malware.

Phishing

También se conoce como suplantación de identidad, y para combatir este tipo de ataques, es esencial comprender la importancia de verificar los remitentes de correo electrónico y los archivos adjuntos y enlaces.

Los delincuentes saben que lo más probable es que un usuario no abra un archivo adjunto al azar o haga clic en un enlace de cualquier correo electrónico, y por eso, simulan ser alguien que le permita conseguir que se realice la acción deseada, y como esto depende de la curiosidad y los impulsos humanos, estos ataques son difíciles de detener sin la formación adecuada.

Ataque de inyección SQL

El SQL es un lenguaje de programación de consulta estructurado y utilizado para comunicarse con las bases de datos, por tanto un ataque de inyección SQL apunta específicamente a las bases de datos, utilizando código malicioso para extraer su información, que almacena e incluye datos privados de clientes, proveedores, empleados, como números de tarjetas de crédito, nombres de usuario, contraseñas, etc.

Cross-Site Scripting (XSS)

A diferencia del ataque a SQL, este tipo de ciberataques persigue al usuario y no al servidor. Implica la inyección de código malicioso en un sitio web, que se ejecuta en el navegador del usuario cuando este accede al mismo, siendo una de las formas más comunes para implementar este tipo de ataque entre sitios, la inyección de código malicioso en un comentario o un script que se puede ejecutar automáticamente, además los ataques de secuencias de comandos en sitios cruzados, pueden dañar significativamente la reputación de un sitio web, al poner en riesgo la información de los usuarios sin ninguna indicación de que haya ocurrido algo malicioso.

Denegación de servicio (DoS)

Consiste en saturar de tráfico un sitio web, sobrecargando su servidor para que le sea imposible publicar su contenido a los visitantes. Aunque esto puede ocurrir porque el enlace de una noticia masiva se haya roto, a menudo es provocado con fines maliciosos, y en algunos casos, estos ataques DoS son realizados por muchos ordenadores al mismo tiempo. Son ataque muy difíciles de superar debido a que el atacante aparece simultáneamente desde diferentes direcciones IP en todo el mundo, lo que dificulta aún más la determinación del origen.

Conclusión

Conocer qué existen los ciberataques, no es suficientes para evitarlos.

Los hackers van siempre un paso por delante, por lo que los Autónomos, Profesionales, Pequeñas y Medianas Empresas están obligadas a tomar todas las medidas a su alcance, y si no se toman, los atacantes están muy atentos para robar el dinero, información e incluso interrumpir la actividad o el negocio.

Gran parte de los ciberataques se pueden prevenir o detectar, y  ser diligente con respecto a la ciberseguridad, implementando nuestro CiberSafe marcará una gran diferencia.

SOLICITE INFORMACÓN

Uno de nuestros expertos consultores se pondrá en contacto

Hemos recibido el sello distintivo de Incibe por nuestro compromiso con la ciberseguridad

8 + 3 =

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.plugin cookies

ACEPTAR
Aviso de cookies