seguridad informatica madrid

Fortifique sus sistemas de información asegurando la integridad, disponibilidad y confidencialidad de sus datos

I2Multimedia lleva más de 15 años comprometida con la seguridad de la información, proporcionando los servicios necesarios, para minimizar el impacto ante posibles amenazas en los sistemas de información de sus clientes.

En los últimos años, la ciberdelincuencia mantiene un crecimiento alarmante, y continua en una tendencia al alza. En los últimos años la ciberdelincuencia mantiene un crecimiento alarmante, y continua en una tendencia al alta. El crecimiento de muestras de malware y ransomware ha crecido más de un 100% en el último año, impactando severamente en los sistemas de información de las compañías., el crecimiento de muestras de malware y ransomware ha crecido más de un 100% en el último año, mostrando la tendencia en los próximos años.

Cualquier empresa del tamaño que sea está expuesta a sufrir incidentes de seguridad, y debe de acometer las medidas técnicas y organizativas necesarias, para minimizar el riesgo ante este tipo de incidentes. Ofrecemos servicios globales de auditoría, análisis de riesgos, cumplimiento normativo y formación orientada a la concienciación por parte de los empleados de la importancia de la seguridad de la información.

CURSOS DE CONCIENCIACIÓN EN SEGURIDAD DE LA INFORMACIÓN EN MADRID

En la actualidad, no es suficiente con invertir en sistemas que aseguren nuestras infraestructuras tecnológicas. Disponer de herramientas como Antivirus, Firewalls, IDS, IPS, así como establecer una política de seguridad en la compañía, nos permiten mitigar o reducir el impacto de las posibles amenazas. Pero en los últimos años la ingeniería social mediante técnicas de engaño (phising), consiguen evadir los sistemas de detección implementados en la compañía. Por ello, desde I2Multimedia consideramos fundamental la formación del personal de nuestros clientes, en el ámbito de la seguridad de la información, consiguiendo un grado de concienciación que permita detectar posibles engaños o fraudes.

“EL ESLABÓN MÁS DEBIL EN LA CADENA DE SEGURIDAD ES EL USUARIO”

Nuestros cursos de concienciación integran pruebas de concepto y ejemplos prácticos que permitan detectar un posible fraude o malware, así como las mejores prácticas de uso de los sistemas de información por parte de los usuarios. Describimos la normativa y legislación vigente en el ámbito nacional y europeo, referida a la protección de datos de carácter personal (LOPD), propiedad intelectual (LPI), ley de Servicios de la Sociedad de la Información y del Comercio Electrónico (LSSI), etc.

Nos adaptamos a sus necesidades, ofreciendo una formación personalizada y de calidad, pudiéndose organizar departamentalmente, o a la totalidad de los empleados de la compañía. Consúltenos para formación a medida en otros ámbitos de la seguridad de la información.

Curso Seguridad Básico
Legislación y normativa vigente
Buenas prácticas de Seguridad
Seguridad en dispositivos móviles y redes wifi
Ingeniería Social
Prevención y protección
Ejemplos prácticos en entornos controlados
3 horas de duración
Documentación y acreditación de realización del curso
Curso Seguridad Básico + Ataques controlados de Ingeniería Social
Legislación y normativa vigente
Buenas prácticas de Seguridad
Seguridad en dispositivos móviles y redes wifi
Ingeniería Social
Prevención y protección
Ejemplos prácticos en entornos controlados
3 horas de duración
Ataques preparados con la dirección, en entornos controlados de ingeniería social a empleados para obtener un grado de implicación y de concienciación mayor.
Documentación y acreditación de realización del curso
Curso Seguridad para Directivos
Legislación y normativa vigente
Buenas prácticas de Seguridad
Análisis de riesgos
Sistema de gestión de la Seguridad de la Información (SGSI)
Política de Seguridad
Prevención y protección
3 horas de duración
Ataques preparados con la dirección, en entornos controlados de ingeniería social a empleados para obtener un grado de implicación y de concienciación mayor.
Documentación y acreditación de realización del curso

AUDITORÍA DE SEGURIDAD

La auditoría de seguridad informática es una herramienta clave en la medición de la eficacia de los controles desarrollados por la organización, con el objetivo de asegurar el cumplimiento de los objetivos del negocio.

Como la definía Ron Webber (1988), “la auditoría informática es el proceso de recoger, agrupar y evaluar evidencias para determinar si un sistema informático: salvaguarda los activos de la organización, mantiene la integridad de los datos, lleva a cabo los fines de la organización y utiliza eficientemente los recursos”. Es por ello, que un proceso de auditoría informática, no debe contemplar únicamente los aspectos técnicos de la organización, sino incluir los aspectos de gestión, de planificación y organización, para conseguir los objetivos propuestos por la compañía. I2Multimedia ofrece servicios globales de auditoría informática, mediante técnicos experimentados y con una dilatada trayectoria en el sector.

Nuestros procesos de auditorías informáticas, basados en la evaluación de riesgos (ROA), comienzan con la definición del alcance, y la estimación de recursos necesarios para su ejecución. Una vez aprobado por el cliente, recogemos la información y establecemos un plan de comunicación con el cliente, proceso fundamental para obtener mejores resultados. Identificamos en este momento los riesgos potenciales de los sistemas auditados, así como la identificación de los controles implementados por la organización. Por último se realizan las pruebas para comprobar la eficacia de los controles implementados. Generándose el informe de auditoría que será revisado por la dirección para su posterior aceptación.

ADECUACIÓN A LA NORMATIVA Y LEGISLACIÓN ESPAÑOLA

En los últimos años ante el vertiginoso crecimiento del uso de la tecnología por parte de la sociedad, ha obligado a las naciones a la revisión de la legislación referente al ámbito de la ciberseguridad. En nuestro país la legislación y normativa sobre ciberseguridad es extensa, y engloba aspectos como: privacidad y protección de datos personales, firma y facturación electrónica, propiedad intelectual, servicios de la sociedad de la información, etc. Siendo algunas de ellas, leyes de obligado cumplimiento para las organización. Por ello es imprescindible que las compañías conozcan y cumplan con las leyes y estándares, debido a que nos permitirá proteger los activos de nuestra organización de una manera más eficaz, y evitará el pago de cuantiosas multas por la ausencia o debilidad de su cumplimiento.

BENEFICIOS
Mejorar en los procesos de negocio de la compañía mediante aplicación de políticas
Mayores garantías de seguridad a nuestros clientes y socios
Mejora de la imagen corporativa de la organización
Identificación y análisis de riesgos permitiendo mitigar el impacto
Ofrecen mecanismos de concienciación en buenas practicas
Los últimos cambios realizados en la Ley Orgánica 10/1995 de 23 de noviembre, del Código Penal, modificados el 28 de abril de 2015, exponen lo siguiente:

Artículo 31.
El que actúe como administrador de hecho o de derecho de una persona jurídica, o en nombre o representación legal o voluntaria de otro, responderá personalmente, aunque no concurran en él las condiciones, cualidades o relaciones que la correspondiente figura de delito requiera para poder ser sujeto activo del mismo, si tales circunstancias se dan en la entidad o persona en cuyo nombre o representación obre.

Artículo 31 bis.
En los supuestos previstos en este Código, las personas jurídicas serán penalmente responsables de los delitos cometidos, en el ejercicio de actividades sociales y por cuenta y en beneficio directo o indirecto de las mismas, por quienes, estando sometidos a la autoridad de las personas físicas mencionadas en el párrafo anterior, han podido realizar los hechos por haberse incumplido gravemente por aquéllos los deberes de supervisión, vigilancia y control de su actividad atendidas las concretas circunstancias del caso.

Si el delito fuera cometido por las personas indicadas en la letra b) del apartado 1, la persona jurídica quedará exenta de responsabilidad si, antes de la comisión del delito, ha adoptado y ejecutado eficazmente un modelo de organización y gestión que resulte adecuado para prevenir delitos de la naturaleza del que fue cometido o para reducir de forma significativa el riesgo de su comisión.
En este caso resultará igualmente aplicable la atenuación prevista en el párrafo segundo del apartado 2 de este artículo.
Esto implica que cualquier compañía será responsable de los incidentes ocasionados por las personas a su cargo o por infracción de los mismos, siempre y cuando no se hayan tomado las medidas organizativas y técnicas necesarias para evitar estos incidentes.

Desde I2Multimedia ofrecemos un servicio de asesoramiento, auditoría y formación especializada a empresas, para cumplir la normativa vigente en cuanto a medidas organizativas y técnicas que su organización debe acometer.
La Ley Orgánica 15/199, de 13 de diciembre, de protección de datos de carácter personal, desarrollada por el Reglamento de Desarrollo por el Real Decreto 1720/2007 de 21 de diciembre, tiene por objetivo la protección de todos los datos de carácter personal, mediante la implantación de medidas de seguridad en los sistemas de información, tanto automatizados como manuales.

Para velar por el cumplimiento de la ley, existe el organismo de la Agencia Española de Protección de Datos. En el artículo 3 en la letra a) de la LOPD, se definen los datos de carácter personal como “cualquier información concerniente a personas físicas identificadas o identificables”, no siendo de aplicación al tratamiento de datos de personas jurídicas.
Finalmente, el artículo 5 apartado 1.f del Real Decreto 1720/2007 los define como “cualquier información numérica, alfabética, gráfica, fotográfica, acústica o de cualquier otro tipo concerniente a personas físicas identificadas o identificables”.

Desde al año 2010 la Unión Europea y el Consejo Europeo han estado trabajando en la elaboración de un nuevo reglamento relativo a la protección de las personas físicas en lo que respecta al tratamiento de datos personales y a la libre circulación de éstos. Este nuevo Reglamento Europeo de Protección de Datos, que deroga la Directiva 95/46/CE correspondiente al Reglamento General de Protección de Datos, fue aprobado finalmente el 27 de abril de 2016, y será de obligado cumplimiento en todos los países miembros de la Unión Europea a partir de mayo de 2018.

PRINCIPIOS
Tratamiento lícito, leal y transparente de los datos recogidos
Datos recogidos con fines determinados, explicitos y legítimos
Datos adecuados, pertinentes y limitados
Exactitud y actualización de los datos
Limitación del plazo de conservación
Garantizar integridad y confidencialidad
Responsable del tratamiento es responsable del cumplimiento
DERECHOS
Transparencia y modalidades (Artículo 12)
Información y acceso a datos personales (Artículo 13 y 14)
Derecho de acceso del interesado (Artículo 15)
Derecho de rectificación (Artículo 16)
Derecho de supresión "el derecho al olvido" (Artículo 17)
Derecho a la limitación del tratamiento (Artículo 18)
Notificación para la supresión o limitación del tratamiento (Artículo 19)
Derecho a la portabilidad (Artículo 20)
Derecho de oposición (Artículo 21)


En I2Multimedia llevamos realizando labores de auditoría y consultoría desde el año 2008 para todo tipo de organizaciones, encargándonos de todo el proceso de cumplimentación para la adecuación correcta de la normativa vigente.
Nuestros consultores, tienen una dilatada experiencia en la implantación y revisión de las medidas organizativas y técnicas según a la clasificación de los ficheros inscritos por las compañías: básico, medio y alto.
NIVEL BASICO
Cualquier fichero que contenga datos de carácter personal. También los ficheros que contengan datos de ideología, afiliación sindical, religión, creencias, salud, origen racial o vida sexual, cuando:
  • los datos se utilicen con la única finalidad de realizar una transferencia económica a entidades de las que los afectados sean asociados o miembros.
  • se trate de ficheros o tratamientos de estos tipos de datos de forma incidental o accesoria, que no guarden relación con la finalidad del fichero.
  • en los ficheros o tratamientos que contengan datos de salud, que se refieran exclusivamente al grado o condición de discapacidad o la simple declaración de invalidez, con motivo del cumplimiento de deberes públicos.
NIVEL MEDIO
Ficheros o tratamientos con datos:
  • relativos a la comisión de infracciones administrativas o penales.
  • que se rijan por el artículo 29 de la LOPD (prestación de servicios de solvencia patrimonial y crédito).
  • de Administraciones tributarias, y que se relacionen con el ejercicio de sus potestades tributarias.
  • de entidades financieras para las finalidades relacionadas con la prestación de servicios financieros.
  • de Entidades Gestoras y Servicios Comunes de Seguridad Social, que se relacionen con el ejercicio de sus competencias.
  • de mutuas de accidentes de trabajo y enfermedades profesionales de la Seguridad Social.
  • que ofrezcan una definición de la personalidad y permitan evaluar determinados aspectos de la misma o del comportamiento de las personas.
  • de los operadores de comunicaciones electrónicas, respecto de los datos de tráfico localización.
NIVEL ALTO
Ficheros o tratamientos con datos:
  • sobre ideología, afiliación sindical, religión, creencias, origen racial, salud o vida sexual y respecto de los que no se prevea la posibilidad de adoptar el nivel básico.
  • siendo recabados con fines policiales sin consentimiento de las personas afectadas.
  • derivados de actos de violencia de género.
Fases de una adecuada implementación de la LOPD
  1. Análisis y diagnóstico por parte de un consultor cualificado de I2Multimedia del estado actual de su organización y la recopilación de información necesaria para identificar los ficheros ya existentes o por incluir en la Agencia Española de Protección de Datos.
  2. Clasificación de ficheros por niveles de seguridad y por su contenido.
  3. Inscripción de ficheros automatizados y manuales en la AEPD.
  4. Elaboración de procedimientos y documentación necesaria para la correcta aplicación de la normativa: documento de seguridad, documentos de tratamiento de ficheros, confidencialidad, derechos ARCO (acceso, rectificación, cancelación y oposición).
  5. Entrega de documentación y cierre de proyecto.
AUDITORÍA BIANUAL
Realizamos la auditoría exigida por el Real Decreto para todos los ficheros clasificados como nivel alto.
La ley 34/2002 de Servicios de la Sociedad de la Información y de Comercio Electrónico (LSSI), tiene como objetivo la regulación del régimen jurídico de los servicios de la sociedad de la información y de la contratación por vía electrónica.

Esta ley se aplica a todas las personas y organización que realicen actividades económicas por internet u otros medios telemáticos (e-mail, televisión digital, etc.), así como a las páginas web, de personas físicas o jurídicas, en las que se realicen actividades de comercio electrónico, como a aquellas que suministren información u ofrezcan servicios de forma gratuita para los usuarios, cuando constituyan una actividad económica para su titular.

Desde I2Multimedia nos ocupamos en la formalización de todos los requisitos para el cumplimiento de la ley, tanto a nivel de página web, cookies, comercio electrónico, como a campañas publicitarias.

Otros servicios de seguridad informática

Bastionado de servidores y equipos

Bastionado de sistemas

Fortificamos y aseguramos sus servidores y estaciones de trabajo mitigando el impacto de un incidente de seguridad

Firewalls de seguridad

Firewalls de seguridad

Dotamos a su red de dispositivos que controlan el tráfico entrante y saliente, permitiendo bloquear el tráfico no deseado

Servicios centralizados de antivirus

Antivirus centralizados

Trabajamos con las soluciones antivirus más avanzadas del mercado ofreciendo una monitorización continua de los sistemas

Cifrado de datos

Cifrado de datos

Evite el acceso a su información por parte de personas no autorizadas asegurando la confidencialidad de sus ficheros

Recuperación de datos

Recuperación de datos

Disponemos de la tecnología más vanguardista para la recuperación de información en PCs, servidores y dispositivos móviles

Borrado seguro

Borrado seguro

Borramos el contenido de sus soportes de manera segura y emitimos el correspondiente certificado para su desafectación

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información. ACEPTAR

Aviso de cookies