Saltar al contenido

Seguridad informática

Consultorias en seguridad informática para Colombia

  • Seguridad de la información en Colombia para su PYME
  • Acerca de
  • Contacto
  • Blog

¿Qué es el robo de identidad y por qué te debería importar?

22 septiembre, 2017

¿Has escuchado hablar del robo de identidad pero no sabes muy bien qué es? No te pierdas este post … More ¿Qué es el robo de identidad y por qué te debería importar?

Deja un comentario ¿Qué es el robo de identidad y por qué te debería importar?

Cuídate contra los ataques DDoS

8 septiembre, 2017

Sufrir un ataque DDoS es más fácil de lo que te puedes imaginar. Aprende qué es y cómo protegerte aquí: … More Cuídate contra los ataques DDoS

Deja un comentario Cuídate contra los ataques DDoS

¿Qué hace que un computador de casa sea vulnerable y cómo protegerlo?

25 agosto, 2017

¿Te preocupas por cuidar tu información personal? ¿Qué tan protegida tienes tu red de hogar? … More ¿Qué hace que un computador de casa sea vulnerable y cómo protegerlo?

Deja un comentario ¿Qué hace que un computador de casa sea vulnerable y cómo protegerlo?

Seguridad de la información: una prioridad que debería tener su empresa

28 julio, 2017

La seguridad de la información es un eje transversal del desarrollo económico, por eso debe ser una prioridad en su empresa … More Seguridad de la información: una prioridad que debería tener su empresa

Deja un comentario Seguridad de la información: una prioridad que debería tener su empresa

10 Términos básicos de «ciberseguridad» que deberías conocer

14 julio, 2017

¿Te sientes un poco perdido cuando te hablan se ciberseguridad o de seguridad de la información? No te preocupes, puedes empezar por acá … More 10 Términos básicos de «ciberseguridad» que deberías conocer

Deja un comentario 10 Términos básicos de «ciberseguridad» que deberías conocer

Análisis de Vulnerabilidades

A pesar de que las emergencias son eventos súbitos, su ocurrencia puede pronosticarse con cierto grado de certeza. De allí surge la necesidad de realizar periódicamente un análisis de vulnerabilidades.

El análisis de vulnerabilidades es un proceso medible que permite a las organizaciones entender los niveles de riesgos a los que se encuentran enfrentados. En S.S.E le ayudamos a la identificación de falencias y riesgos de seguridad que pueda tener su empresa en su infraestructura tecnológica a nivel de servicios, software implementado, dispositivos de red, aplicaciones web, entre otros.

Evaluación de vulnerabilidades

La evaluación de vulnerabilidades es una valoración de las debilidades identificadas, utilizando para ello diferentes criterios que permiten calificar y cuantificar su impacto. Para poder hacer un tratamiento de manera priorizada, S.S.E genera un informe que permite conocer el estado de la seguridad en los sistemas, en el que se catalogan las vulnerabilidades de acuerdo a su nivel de criticidad.

Hacking Ético

El hacking ético es una herramienta de prevención y protección de datos. En S.S.E utilizamos nuestros conocimientos de seguridad informática para realizar pruebas en sistemas, redes o dispositivos electrónicos, buscando vulnerabilidades que explotar, con el fin de reportarlas para tomar medidas sin poner en riesgo el sistema de su empresa. Para que este tipo de intervenciones surta efecto, es necesario que se instauren diferentes políticas de seguridad que involucren a todos los actores de la empresa, permitiendo así reducir el nivel de vulnerabilidad. Recomendamos que las empresas pequeñas, medianas y grandes que manejan su sistema de información por medio de internet y toda clase de dispositivos electrónicos hagan un análisis de vulnerabilidades al menos una vez al año.

Crea un sitio web o blog en WordPress.com
Privacidad y cookies: este sitio utiliza cookies. Al continuar utilizando esta web, aceptas su uso.
Para obtener más información, incluido cómo controlar las cookies, consulta aquí: Política de cookies
  • Seguir Siguiendo
    • Seguridad informática
    • ¿Ya tienes una cuenta de WordPress.com? Accede ahora.
    • Seguridad informática
    • Personalizar
    • Seguir Siguiendo
    • Regístrate
    • Acceder
    • Denunciar este contenido
    • Ver sitio web en el Lector
    • Gestionar las suscripciones
    • Contraer esta barra