PLAN, RESPUESTA Y RECUPERACIÓN

RESPUESTA Y RECUPERACIÓN
Como medida de prevención hemos creado esta pagina para mitigar, responder y brindar apoyo en la recuperación de ataques cibernéticos para Collazo IT Technologies.
Esta tarea esta asignada al equipo de Collazo IT Technologies
Como nos protegemos para evitar una fuga de datos
PREVENCIÓN
PROTECCIÓN Y DETECCIÓN
RESPUESTA Y RECUPERACIÓN
Protegemos nuestros endPoints
Usamos el sistema de protección de endPoints como firewall, sistemas de detección de intrusos, protege los correos electrónicos y la navegación por la web.1
Controlamos el acceso a datos de la red
Nuestro sistema de control de acceso a la red ofrece mayor seguridad en las aplicaciones y establece políticas de restricciones de acuerdo a sus privilegios de usuario.
Realiza copias de seguridad frecuentemente
Para evitar la pérdida de información realizamos automaticamente cada 24 horas copias de seguridad. Especialmente de los datos confidenciales y de gran importancia para que los procesos de la compañía se desarrollen efectivamente. (Las copias de seguridad se almacenan en la nube y también de forma externa.) Contamos con Backup as a Service (BaaS) y servicios en nubes privadas e híbridas en las que se respalda la información.
Manténemos actualizado las aplicaciones y sistemas.
Una de las maneras de evitar la fuga de información es manteniendo actualizado el sistema operativo. De esta manera se solucionan errores, vulnerabilidades y se pueden incluir nuevas funciones.
Sistema de autenticación de múltiple factor (MFA)
Todos nuestros clientes y contratistas puede utilizar la opcion del sistema de autenticación de múltiple factor (MFA) esto nos permite comprobar la identidad del usuario antes de permitir entrar al sistema de igual forma permite habilitar acceso seguro a todas las aplicaciones.