Skip to content

Ciberseguridad

Los ciberdelincuentes nunca duermen, por eso ahora más que nunca es momento de asegurar el acceso a tus datos y aplicaciones con soluciones disruptivas.

Nuestra visión
para proteger tu negocio.

En Scalian somos conscientes de que los usuarios, las redes, los dispositivos, las aplicaciones y los datos cada vez están más expuestos y comprometidos a medida que las hacemos evolucionar hacia entornos distribuidos como son la nube. Por otro lado, los sistemas modernos interactúan y se integran con otros sistemas de clientes o proveedores y cada vez más usuarios tanto internos como externos a la empresa tienen acceso a los servicios críticos dentro de una cadena de gestión de los procesos de las empresas conectadas.

Por ello, hemos diseñado un modelo de ciberseguridad que pone el foco en el usuario y tiene dos ejes fundamentales de actuación:

Por un lado, un modelo de confianza cero (Zero Trust) que se centra la gestión de la identidad con la autenticación y autorización de los usuarios para un uso más seguro de dispositivos, aplicaciones y datos.

Y por otro un modelo de concienciación (Safe Awareness) ciber que ayuda a evitar riesgos potenciales a través de la formación y concienciación de los usuarios ya que estos son el eslabón más débil de la cadena.

Estrategia de
Zero Trust

Tras la crisis del COVID-19, el perímetro de ciberseguridad tradicional focalizado en la securización de las redes corporativas ha cambiado radicalmente. Con el aumento de la superficie de ataque debido al teletrabajo en la que un gran número de trabajadores han acabado trabajando en sus casas con sus portátiles personales sin securizar y conectados a un router sin configurar.

O con la creciente adopción de modelos híbridos basados en la nube a partir de migraciones de sistemas legacy.

O también con los llamados dispositivos IoT conectados a internet ha provocado que ese perímetro que teníamos controlado desaparezca.

Por este motivo, nuestra estrategia de Zero Trust ha cobrado más fuerza que nunca al tratar a todos los usuarios, dispositivos, servicios, …  como si fueran ciberdelincuentes mientras no  estén autenticados y cumplan con sus políticas de acceso

A continuación, indicamos algunos de los principios básicos de Zero trust:

¿Cómo lo hacemos?

1. Autentificación

Gracias a la tecnología de localización única de Ironchip, mediante localización segura por ondas de radiofrecuencias que aporta un nuevo enfoque de defensa ante los problemas de ciberseguridad actuales, tanto de manera activa o pasiva podemos garantizar la Autenticación de la Identidad.

2. Autorización

A medida que se avanza en la transformación digital, el cumplimiento regulatorio y las buenas prácticas de ciberseguridad, y los autoservicios digitales, la gestión del acceso de los usuarios/clientes a los recursos digitales de una compañía se hace cada vez más compleja.

En este contexto la implementación de una estrategia Zero Trust y en concreto la gestión de la autorización se vuelve una pieza clave tanto para las aplicaciones legacy como para las nuevas aplicaciones ya sean en la nube u on-premises.

Para abordar este desafío Scalian ofrece la solución BST (Business Security Tool) para la gestión de acceso y la autorización basada en un modelo ABAC (Attribute Based Access Control) que pone el foco en una gestión dinámica cyber+negocio que permite definir los conceptos de negocio clave a ser gestionados e implementar la ciberseguridad desde una perspectiva Zero Trust para proteger sus aplicaciones y datos de forma que los usuarios y clientes puedan disponer del acceso correcto a los recursos adecuados de una forma segura y controlada al tiempo que se asegura el cumplimiento de las políticas tanto del área de ciberseguridad como del área de negocio de una organización.

Ventajas

Con estos servicios podemos evaluar y verificar la autenticación del usuario desde un dispositivo y una ubicación específicos creando una huella única basada en las ondas de radiofrecuencia de cada ubicación en un entorno específico y formar una ubicación específica.

Podemos proteger aplicaciones, datos, microservicios y API, dentro de una arquitectura que le permite otorgar acceso a un usuario específico en función de la acción que puede realizar, en un recurso en particular.

Gestión de la autenticación basada en localización y dispositivos que permite detectar comportamientos anómalos de usuarios y bloquear acceso a los activos digitales.

El modelo de ciberseguridad basado en ABAC simplifica la autorización permitiendo conceder el acceso a los activos digitales (datos y aplicaciones) que se rige mediante políticas corporativas (ciber y de negocio); los cambios se realizan de forma centralizada y se aplican en toda la organización (nuevas aplicaciones y legacy).

 

Se adapta a los cambios normativos de forma sencilla (GDPR y la HIPPA).

Los cambios en los derechos de acceso de los usuarios cuando se incorporan dejan la compañía o cambia de posición se aplican rápidamente.

Permite realizar auditoría de los derechos de acceso de forma mucho más sencilla.

Gestión de la autenticación basada en localización y dispositivos que permite detectar comportamientos anómalos de usuarios y bloquear acceso a los activos digitales.

La combinación de estos servicios cubre múltiples aspectos del control de acceso, teniendo en cuenta la ubicación, el dispositivo que se está utilizando, la posición del usuario en la organización y sus permisos de acceso a cualquier activo digital.

Estrategia
Safe Awareness

Con nuestra Estrategia Safe Awareness queremos darle una capa extra a nuestra estrategia de zero trust concienciando a los usuarios finales en hábitos seguros en ciberseguridad. Antes de explicaros nuestra estrategia nos gustaría enseñaros algunos datos importantes del Informe del estado de cultura de ciberseguridad en el entorno empresarial desarrollado por PwC junto con 50 organizaciones en el ámbito nacional:

Con la plataforma Saas de Smartfense de capacitación en Seguridad de la Información podemos generar comportamientos seguros en los usuarios, favoreciendo la creación de una cultura cibersegura. Fue concebida para dar una solución completa a las organizaciones que buscan una implementación simple y rápida, y métricas que demuestran cambios de comportamiento, disminuyendo incidentes y cumpliendo con todas las normativas y regulaciones.

¿Cómo lo hacemos?

  1. Módulos Interactivos
    • Presentan diferentes tópicos combinando actividades interactivas, multimedia y contenidos GBL (Game-Based Learning). Esto permite a los usuarios asimilar de una forma fluida y amena los diferentes tópicos de capacitación.
  2. Newsletters
    • Los Newsletters son emails diseñados por expertos y en constante actualización, para mantener la atención de los usuarios en los diversos tópicos.
  3. Videos
    • Los Videos son contenidos audiovisuales diseñados por expertos en animación en conjunto con especialistas en la materia, para concientizar a los usuarios ofreciendo una alternativa más dinámica. Permiten añadir preguntas al final de cada Video para validar la visualización y comprensión de los contenidos.
  4. Videojuegos
    • Son contenidos audiovisuales creados y diseñados por expertos en ciberseguridad y en Game Based Learning, que pretenden sensibilizar a los usuarios sobre buenos hábitos en seguridad de la información de una forma más amena y divertida.
  5. Momentos educativos
    • Se representa como contenido breve y de alto impacto que se muestra, de manera optativa y automática, sólo a aquellos usuarios que realicen una acción considerada insegura dentro de una campaña de Phishing o Ransomware, aumentando el grado de asimilación del mensaje.
  1. De ataques de Phishing
    • Permite crear campañas de Phishing, simulando correos de empresas u organismos reconocidos en una aparente comunicación oficial digital. Estas campañas permiten evaluar cuántos usuarios confían en estos mensajes y ponen en peligro la información confidencial de la compañía o personal.
  2. De ataques de Ransomware
    • Permite crear campañas de Ransomware que simulan el envío de emails de organismos confiables o bien, comunicaciones internas de la compañía que ofrecen al usuario descargar un archivo en su computadora local desde el correo o desde un enlace. Mediante estas acciones, el administrador podrá evaluar cuántos usuarios no reconocen las trampas y cuáles pueden ser las necesidades de capacitación.
  3. Exámenes
    • Son herramientas tradicionales de evaluación de conocimientos, para un proceso de aprendizaje completo, permitiendo medir la real asimilación de conocimientos de los usuarios.
  4. Encuestas
    • Sirven principalmente para obtener un panorama completo de las opiniones y pareceres de los usuarios respecto a uno o más tópicos.
Uso de técnicas de diseño y elementos propios de juegos, utilizados en contextos diferentes, con el objetivo de motivar y atraer la atención de las personas.
Brinda un completo set de herramientas de reportes que muestran los datos estadísticos recolectados de las campañas realizadas, tanto individualmente como en conjunto en determinado período de tiempo:
  • Reportes gerenciales interactivos con datos totalizados de campañas realizadas en determinados períodos, actualizados en tiempo real y diferenciados por tipos de campañas (según la herramienta de educación, refuerzo, simulación o evaluación).
  • Reportes interactivos por campaña individual, actualizados en tiempo real, con información totalizada e información detallada de cada usuario según los datos estadísticos del tipo de campaña.
La plataforma incorpora un algoritmo que permite representar el nivel de riesgo de un usuario o grupo de usuarios de la organización a través de un valor numérico, conocido como Scoring de Riesgo. Este Scoring se calcula teniendo en cuenta la probabilidad del usuario de convertirse en víctima de una trampa de Phishing o de Ransomware (según el resultado de las campañas de simulación a las que el usuario fue asignado) y el posible impacto de sus acciones de riesgo.
Garantiza que todas las actividades que ocurren en la plataforma, realizadas por usuarios finales y administrativos o por el sistema, quedan registradas automáticamente a modo de bitácora. Estos registros no pueden ser alterados por ningún usuario y están orientados a demostrar el cumplimiento de políticas, atender las exigencias de auditoría interna y externa, y satisfacer estándares de seguridad y calidad, como ISO 27001, PCI DSS, RGPD, y otros.

Brinda soporte para múltiples organizaciones, vinculadas entre sí mediante una relación jerárquica, integrando clientes de la compañía, franquicias, sedes o sucursales, unidades de negocio o áreas. Desde el Portal de Gestión de Múltiples Organizaciones es posible gestionar los contenidos personalizados, visualizar las métricas de uso de las organizaciones subordinadas y administrarlas de forma centralizada desde una única sesión con una navegación fácil e intuitiva entre las organizaciones gestionadas. El usuario administrador de instancias superiores o intermedias tiene la posibilidad de acceder a la información de instancias subordinadas en forma directa, monitorear sus avances, y crear y compartir los contenidos personalizados más apropiados.

¿Por qué
nosotros?

  • Equipo  de más de 30 expertos en IAM,
  • Más de 120 aplicaciones securizadas,
  • Securización de cualquier tipo de aplicaciones tanto nuevas como legacy y cualquier plataforma (cloud, on-premise) y en cualquier lenguaje,
  • Grandes cuentas confían en nosotros,
  • Agilidad en la implementación de gestión de la autorización,
  • Control de acceso por dispositivo y localización,
  • Nuestro equipo es capaz de integrar el modelo de identidad y autorización centralizado sobre cualquier tipo de activo digital.

Outsourcing

Desde el departamento de selección de Indizen, seleccionamos y gestionamos personal cualificado para prestar servicios de seguridad en los clientes que demanden estos perfiles.

Política de Privacidad

En cumplimiento del Reglamento (UE) 2016/679 del Parlamento Europeo y del Consejo, de 27 de abril de 2016, relativo a la protección de las personas físicas en lo que respecta al tratamiento de datos personales y a la libre circulación de estos datos, usted consiente que los datos de carácter personal facilitados sean tratados por SCALIAN SPAIN para gestionar la solicitud que usted nos realice a través del presente canal online.


Los datos que usted proporcione no serán cedidos a terceros salvo que de su petición se derive la  necesidad de comunicárselos a alguna de las empresas que componen SCALIAN SPAIN o salvo que exista una obligación legal que así lo exija.

SCALIAN SPAIN le informa que puede ejercer sus derechos de acceso, rectificación, supresión, cancelación, oposición, limitación del tratamiento y portabilidad en los términos especificados en la legislación sobre protección de datos, dirigiendo una comunicación a la dirección de correo electrónico: info.spain@scalian.com o dirigiéndose por escrito a: SCALIAN SPAIN, Avda. del General Perón, 36 2ª planta, 28020 Madrid.

De igual modo, la Compañía se compromete a utilizar los datos exclusivamente de acuerdo con las finalidades reflejadas en la presente cláusula y a almacenar los mismos en los sistemas de SCALIAN SPAIN, durante el tiempo necesario para la tramitación y gestión de su solicitud.

Política de Cookies

Una cookie es un pequeño fichero de texto que se almacena en su navegador cuando visita casi cualquier página web. Su utilidad es que la web sea capaz de recordar su visita cuando vuelva a navegar por esa página. Las cookies suelen almacenar información de carácter técnico, preferencias personales, personalización de contenidos, estadísticas de uso, enlaces a redes sociales, acceso a cuentas de usuario, etc. El objetivo de la cookie es adaptar el contenido de la web a su perfil y necesidades, sin cookies los servicios ofrecidos por cualquier página se verían mermados notablemente. Para más información, puede consultar en la Ayuda de su navegador o en las páginas de soporte de los mismos:
  • Chrome: support.google.com
  • FireFox: support.mozilla.org
  • Internet Explorer: windows.microsoft.com
  • Safari: http://www.apple.com
  • Opera: http://www.opera.com/help/tutorials/security/cookies/
  • Edge: https://privacy.microsoft.com/es-es/windows-10-microsoft-edge-and-privacy
 

Cookies utilizadas en este sitio web

Siguiendo las directrices de la Agencia Española de Protección de Datos procedemos a detallar el uso de cookies que hace esta web con el fin de informarle con la máxima exactitud posible. Este sitio web utiliza las siguientes cookies propias:
  • Cookies de sesión, para garantizar que los usuarios que escriban comentarios en el blog sean humanos y no aplicaciones automatizadas. De esta forma se combate el spam.
Este sitio web utiliza las siguientes cookies de terceros:
  • Google Analytics: Almacena cookies para poder elaborar estadísticas sobre el tráfico y volumen de visitas de esta web. Al utilizar este sitio web está consintiendo el tratamiento de información acerca de usted por Google. Por tanto, el ejercicio de cualquier derecho en este sentido deberá hacerlo comunicando directamente con Google.
  • Redes sociales: Cada red social utiliza sus propias cookies para que usted pueda pinchar en botones del tipo Me gusta o Compartir.
 

Desactivación o eliminación de cookies

En cualquier momento podrá ejercer su derecho de desactivación o eliminación de cookies de este sitio web. Estas acciones se realizan de forma diferente en función del navegador que esté usando.
  • Chrome: Configuración -> Mostrar opciones avanzadas -> Privacidad -> Configuración de contenido.
  • Firefox: Herramientas -> Opciones -> Privacidad -> Historial -> Configuración Personalizada.
  • Internet Explorer: Herramientas -> Opciones de Internet -> Privacidad -> Configuración.
  • Safari: Preferencias -> Seguridad.
  • Opera: Herramientas -> Preferencias -> Editar preferencias > Cookies
  • Edge: Configuración -> Ver configuración avanzada -> Privacidad y servicios -> Cookies
 

Notas adicionales

  • Ni esta web ni sus representantes legales se hacen responsables ni del contenido ni de la veracidad de las políticas de privacidad que puedan tener los terceros mencionados en esta política de cookies.
  • Los navegadores web son las herramientas encargadas de almacenar las cookiesy desde este lugar debe efectuar su derecho a eliminación o desactivación de las mismas. Ni esta web ni sus representantes legales pueden garantizar la correcta o incorrecta manipulación de las cookies por parte de los mencionados navegadores.
  • En algunos casos es necesario instalar cookiespara que el navegador no olvide su decisión de no aceptación de las mismas.
  • En el caso de las cookiesde Google Analytics, esta empresa almacena las cookies en servidores ubicados en Estados Unidos y se compromete a no compartirla con terceros, excepto en los casos en los que sea necesario para el funcionamiento del sistema o cuando la ley obligue a tal efecto. Según Google no guarda su dirección IP. Google Inc. es una compañía adherida al Acuerdo de Puerto Seguro que garantiza que todos los datos transferidos serán tratados con un nivel de protección acorde a la normativa europea.
  • Para cualquier duda o consulta acerca de esta política de cookiesno dude en comunicarse con nosotros a través del correo electrónico: info.spain@scalian.com.