Redes cableadas y WIFI. Seguridad informática.

  • Administramos su sistema informático, de forma presencial o remota.redes
  • Instalación, configuración y administración de su red cableada o Wifi
  • Monitorización remota de servidores.
  • Seguridad perimetral (Firewall, DMZ y encriptación)
  • Instalación y configuración de servicios proxy, firewall, servidores de correo, etc.
  • Instalación, configuración y mantenimiento de ADSL y redes VPN.
  • Gestión de conexiones a Internet.

Cableado estructurado

cableadoServicio de diseño, mantenimiento de la instalación de cableado estructurado y resolución de incidencias de su empresa, con el fin de poder prevenir y resolver los problemas relacionados con las redes de comunicaciones de voz y datos, de la forma más rápida y eficiente posible. A su vez, le asesoraremos sobre la evolución de los sistemas más actuales, novedosos y adecuados del mercado para su empresa en cada momento.

Virtualización de servidores

virtualizacionLa virtualización del hardware implica utilizar software para crear maquinas virtuales (VM) que emulan un servidor físico en su empresa. Esto ahorra costes en equipamiento, crea un entorno de sistema operativo independiente que permite que varios sistemas operativos corran simultáneamente en una única máquina física.

Además nos permite asegurar que siempre tendremos disponible nuestro sistema de gestión, incluso ante incidencias graves en nuestro entorno físico, como incendios, robos de equipamiento o cualquier otro hecho que sin un sistema virtualizado nos impide desarrollar nuestra actividad.

Contenido del curso de seguridad informática para empresas

Primera parte: Riesgos y Soluciones.

  • Riesgos a los que están expuestas las empresas.
  • Consecuencias económicas de la falta de seguridad informática en la empresa: cómo influye en la productividad, en la pérdida económica directa en casos de desaparición de información y en casos de filtración de información.
  • Agresiones e infiltraciones desde el exterior.
  • Ataques directos
    • Escáneres de vulnerabilidad
    • Escáneres de puertos
    • Spoffing
    • DOS: Inundación SYN, Inundación UDP, Inundación ICMP
    • Exploits remotos
  • Ataques indirectos: Caballos de Troya y Sniffers.
  • Ataques característicos a servicios: DNS, WEB, MAIL, FTP, NEWS, IRC
  • Vías de entrada de los peligros informáticos.
    • Terminales, redes locales, servidores.
    • Usuarios: ingeniería social.
    • Redes inalámbricas. Man in the middle.
    • Dispositivos móviles.
  • Medidas de seguridad.
  • Soluciones.
    • Formación de los usuarios para minimizar los riesgos.
    • Soluciones: medidas de seguridad física. Sistemas de seguridad, hardware de protección informática. Firewalls por hardware.
    • Medidas de seguridad lógica. Software de protección informática. Firewall por software. Filtros de gestión de contenidos.
    • Medidas de seguridad específicas para dispositivos móviles.
    • Filtros de control de contenido: Quién puede acceder, Dónde puede acceder, Cuándo puede acceder.
    • Seguimiento de acciones no permitidas.
  • Legislación.
    • Legislación general.
    • Ley Orgánica de Protección de Datos.

Segunda parte: Configuración de equipos.

  • Configuración de Firewalls y de Filtros de contenido.
  • Topología estándar de red empresarial.
  • Definición y aplicación de políticas de seguridad.
  • Distribución de componentes para maximizar la seguridad.
  • Valoración del nivel de vulnerabilidad de los sistemas.
  • Instalación de sistemas de protección contra intrusos y monitorización.
  • Implantación y configuración del Filtros de Contenidos.
  • Implantación y configuración del Firewall incluidos en sistemas operativos.
  • Personalizar aplicaciones para aumentar la seguridad de los sistemas y de las redes.
  • Configurar el firewall para enviar los registros a un servidor externo.
  • Realizar copias de seguridad de la configuración y restaurarlas