Servicios de Ciberseguridad y soluciones de seguridad empresarial

Conoce nuestros servicios de Ciberseguridad y soluciones tecnológicas diseñadas a la medida de cada compañía para evitar riesgos informáticos e incidentes de seguridad de la información.

Portafolio  Geek2Net 

Nuestros servicios de Ciberseguridad, están basados en estándares de protección de la seguridad de redes de información, gestión de riesgos y más.

Gestión en Ciberseguridad

Personal experto en la administración y operación de herramientas de ciberseguridad y seguridad más usadas en el mercado, cubriendo las necesidades de las empresas con personal presencial o remoto.

Consultoría en Ciberseguridad

Profesionales que apoyan en la implementación de normas técnicas, mejores prácticas y marcos de referencia de Seguridad de la Información y Ciberseguridad: ISO 27001, GAP de seguridad de la información y otros frameworks.

Comercialización de servicios Cloud – Onpremise

Servicios y productos para la seguridad de la infraestructura corporativa en la nube o en el sitio.

Soporte Técnico

Servicio de asistencia técnica para solucionar bugs, mal funcionamiento, consultas y novedades de herramientas y servicios.

Mantenimiento Especializado

Revisión programada de equipos, componentes y herramientas para validar su estado, funcionamiento e identificar brechas de seguridad y oportunidades de mejora.

Créditos de Ingeniería

Paquete de créditos de ingeniería para utilizar en actividades diferentes a las incluidas en los servicios de soporte y mantenimiento, como nuevas configuraciones, acompañamientos, controles de cambio, entre otros.

Implementación Técnica

Puesta en marcha, instalación, afinamiento y configuración de productos y servicios de seguridad de la información y ciberseguridad.

Capacitaciones y cursos de Ciberseguridad para empresas

Adquiere entrenamiento empresarial sobre Seguridad de la Información y Ciberseguridad, así como de herramientas y temas orientados a sensibilización en cuanto a seguridad de la información para tu empresa.

Nuestras certificaciones

Contamos con la certificación ISO 27001 en Sistemas de gestión de seguridad de la información, certificación ISO 9001 en Sistema de gestión de la Calidad y el sello Compra Lo Nuestro, distintivo del Gobierno de Nacional para las empresas colombianas.

Preguntas frecuentes

Resuelve dudas sobre ciberseguridad, seguridad de la información, nuestros servicios y conoce más información detallada sobre Geek2net.

Es la combinación de procedimientos y herramientas implementadas para proteger el hardware, software y redes que procesen, almacenen o transfieran información. Busca asegurar la tríada de la información de ataques informáticos que atenten también contra la privacidad de la misma a nivel del entorno interno de la organización y cuando salga a la nube o internet. 

Según el Instituto Nacional de Estándares y Tecnologías (NIST), una amenaza de ciberseguridad es una acción potencialmente negativa para el funcionamiento y los activos de una empresa. 

Estas amenazas aprovechan las vulnerabilidades (fallos en un dispositivo informático que arriesgan la seguridad de la información) de una empresa, causando efectos como destrucción o divulgación de la información o imposibilitación de la operación.

¡Todos estamos expuestos a un ataque cibernético! Casi cualquier dispositivo es hackeable, por lo que se hace necesario enfocar esfuerzos en protegerse ante estos. Mediante la ciberseguridad se pueden llevar a cabo protocolos para prevenir, localizar y reaccionar a este tipo de ataques.

La ciberseguridad tiene como objetivo la protección de una infraestructura informática, es decir, los computadores, dispositivos móviles, software y la red de una empresa o persona, así como la información que está almacenada en estos dispositivos.

Los ciberataques son acciones realizadas con intención de perjudicar un sistema informático al dañar, alterar o difundir información afectando personas, empresas e instituciones. 

Los tipos de ciberataque más comunes son: phishing, o correos electrónicos maliciosos; ransomware, también conocido como secuestro de datos; malware, o inserción de software malicioso y Denegación de Servicio (DoS), que consiste en imposibilitar el funcionamiento de un sitio web.

La mayoría lo definen como el conjunto de medidas y técnicas para asegurar la confidencialidad, integridad y disponibilidad de la información de una organización, esta seguridad puede ser apalancada con normas, guías y framework de seguridad como lo son la ISO27001, PCI DSS, Swift y el framework NIST

Lo anterior tiene como base políticas, procesos y procedimientos liderados y apoyados por la alta gerencia para lograr una gobernanza de la seguridad de la información.

Teniendo en cuenta los sinónimos de vulnerabilidad como debilidad, flaqueza, susceptibilidad y es posible decir que es la incapacidad de resistencia para enfrentar a un fenómeno o situación de ataque, con posibilidades de sufrir algún daño.

La NIST lo define de la siguiente manera:

Debilidad en un sistema de información, procedimientos de seguridad del sistema, controles internos o implementación que podría ser explotada o provocada por una fuente de amenaza.

Fuente(s): FIPS 200 bajo VULNERABILIDAD de CNSSI 4009- Adaptado NIST SP 1800-15 Bbajo Vulnerabilidad de NIST SP 800-37 Rev. 2

El nivel de impacto en las operaciones de la organización (incluida la misión, las funciones, la imagen o la reputación), los activos de la organización o las personas como resultado de la operación de un sistema de información, dado el impacto potencial de una amenaza y la probabilidad de que esa amenaza ocurra.

Fuente(s): FIPS 200 bajo RIESGO NIST SP 1800-25B bajo Riesgo de FIPS 200NIST SP 1800-26B bajo Riesgo

Son actividades con prioridades, analizadas y verificadas, apoyados de herramientas, procedimientos y políticas con el fin de mitigar el riesgo al cual están expuestos los datos e información de las organizaciones.

No olvidar que se dividen en tres tipos de controles: técnicos, físicos y administrativos.

La NIST también lo define de la siguiente manera:

Una medida que está modificando el riesgo. (Nota: los controles incluyen cualquier proceso, política, dispositivo, práctica u otras acciones que modifiquen el riesgo).

Fuente(s): NIST SP 1800-15B bajo control de NISTIR 8053NIST SP 1800-15C bajo control de NISTIR 8053

Se denomina fuga de información al “incidente” (tanto interno como externo, y a la vez intencional o no) que pone en poder de una persona ajena a la organización, información confidencial y que solamente debería estar disponible para integrantes de la misma.

Algunos ejemplos que se pueden presentar como dichos incidentes …

https://www.audea.com/fuga-de-informacion-que-es-y-como-se-puede-prevenir/

Es un software o firmware destinado a realizar un proceso no autorizado que tendrá un impacto adverso en la confidencialidad, integridad o disponibilidad de un sistema de información. Un virus, gusano, troyano u otra entidad basada en código que infecta un host. El spyware y algunas formas de adware también son ejemplos de código malicioso.

Fuente(s): CNSSI 4009-2015 bajo código malicioso de NIST SP 800-53 Rev. 4NIST SP 1800-21B

Trabaja con nosotros

¡En Geek2Net estamos en la búsqueda del mejor talento! Conoce nuestras ofertas de empleo vigentes y aplica a la que más se acomoden a tu perfil.

Adquiere información exclusiva sobre seguridad

Suscríbete y conoce cómo proteger tu empresa de ataques cibernéticos, recibe tendencias en tecnología de la información y más.