CIBERSEGURIDAD

Seresco amplía sus servicios de Ciberseguridad

¿Cuáles son los criterios de seguridad de los datos para evaluar la seguridad de un servicio digital?

Hoy en día el mero hecho de tener una empresa conectada a Internet la convierte en un objetivo para hackers, ataques de red, descargas de malware a través de navegación insegura y virus enviados por correo electrónico. Es por ello que cada vez más los servicios relacionados con ciberseguridad se convierten en absolutamente indispensables para el día a día de una organización.

Seresco desde su área de Infraestructuras, Sistemas y Servicios, siempre ha estado a la vanguardia de servicios informáticos para las organizaciones, haciendo foco en las necesidades detectadas en el mercado. Es por ello, que hemos reforzado nuestro equipo humano y técnico para ofrecer un servicio gestionado de seguridad perimetral que ayude a minimizar todos los riesgos derivados de la ciberseguridad.

Diseñamos Planes de Continuidad del Negocio (BCP) y Recuperación ante Desastres (DRP) que incluyen análisis de impacto para identificar la criticidad y sensibilidad ante una interrupción de los diferentes procesos de negocio y, en consecuencia, determinar los tiempos de recuperación asociados a cada proceso y las estrategias de recuperación para garantizarlos.

A la hora de elegir un proveedor en materia de ciberseguridad es recomendable revisar ciertas pautas ¿Cuáles son los criterios de seguridad de los datos para evaluar la seguridad de un servicio digital?

1. Cumplimiento de la legislación y las normas: Tanto las directrices legales pertinentes como las normas recomendadas (ISO 27001, GDPR, etc.).

2. Seguridad de los datos: Una solución IIoT contendrá datos confidenciales que deben ser tratados de acuerdo con procesos estrictos.

3. Ubicaciones de servidor: Los datos se almacenarán en servidores alojados por el proveedor. Debido a la jurisdicción local, la ubicación de los servidores indica un nivel mayor o menor de ciberseguridad. Hoy por hoy, las ubicaciones europeas ofrecen los más altos estándares.

4. Procesos organizativos: La ciberseguridad no es viable sin establecer procesos organizativos que definan qué datos deben ser tratados por quién, de qué manera y en qué momento.

5. Transparencia: Los proveedores de confianza de soluciones digitales garantizan un sistema de soporte transparente que muestra el estado de una consulta en cualquier momento.

6. Características de la aplicación: La interfaz de usuario de un servicio digital debe tener características de ciberseguridad relativas a contraseñas, cierre de sesión, etc. Todos esos aspectos deben ser considerados, implementados y revisados regularmente. Los marcos, leyes y prácticas recomendadas existentes de auditoría y normalización pueden ser un apoyo práctico durante la implementación.

7. Cumplimiento de la legislación y las normas: El sistema debería cumplir con los estándares básicos:

• Gestión de la seguridad de la información ISO 27001
• Sistema de gestión de servicios ISO 20000
• Sistema de Gestión de Calidad ISO 9001