{"id":30,"date":"2023-07-21T16:43:36","date_gmt":"2023-07-21T16:43:36","guid":{"rendered":"https:\/\/universaldeseguridad.com\/?page_id=30"},"modified":"2023-07-24T22:44:52","modified_gmt":"2023-07-24T22:44:52","slug":"ciberseguridad","status":"publish","type":"page","link":"https:\/\/universaldeseguridad.com\/index.php\/ciberseguridad\/","title":{"rendered":"Ciberseguridad"},"content":{"rendered":"\n<p><a href=\"http:\/\/localhost\/universaldeseguridad\/wp-content\/uploads\/2014\/05\/sun-rays.jpg\"><\/a><\/p>\n\n\n\n<figure class=\"wp-block-image alignleft size-full is-resized\"><img decoding=\"async\" loading=\"lazy\" src=\"https:\/\/universaldeseguridad.com\/wp-content\/uploads\/2023\/07\/imgSUCiberseguridad00.png\" alt=\"\" class=\"wp-image-206\" width=\"485\" height=\"407\" srcset=\"https:\/\/universaldeseguridad.com\/wp-content\/uploads\/2023\/07\/imgSUCiberseguridad00.png 705w, https:\/\/universaldeseguridad.com\/wp-content\/uploads\/2023\/07\/imgSUCiberseguridad00-300x251.png 300w\" sizes=\"(max-width: 485px) 100vw, 485px\" \/><\/figure>\n\n\n\n<p><strong>\u00bfQU\u00c9 ES LA CIBERSEGURIDAD?<\/strong><\/p>\n\n\n\n<p>Protecci\u00f3n de activos de informaci\u00f3n, mediante el tratamiento de amenazas que ponen en riesgo la informaci\u00f3n procesada, almacenada y transportada por los sistemas de informaci\u00f3n que se encuentran interconectados.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<p><\/p>\n\n\n\n<p><\/p>\n\n\n\n<p><\/p>\n\n\n\n<p><strong>\u00bfCOMO HACEMOS  LA <strong>CIBERSEGURIDAD<\/strong>?<\/strong><\/p>\n\n\n\n<p>La protecci\u00f3n de las personas, instalaciones, infraestructura y patrimonio, no puede limitarse a la seguridad f\u00edsica y electr\u00f3nica, las organizaciones delincuenciales han evolucionado y a trav\u00e9s de actividades de multicrimen, ejecutan cada vez m\u00e1s ciber delitos ( Colombia registr\u00f3 en 2022, m\u00e1s de 54.000 denuncias por delitos cibern\u00e9ticos, superando 5 veces las denuncias por estos mismos hechos de 2021, donde se documentaron 11.223 casos, fuente Centro Cibern\u00e9tico Policial.) , de nada sirve tener los mejores sistemas de protecci\u00f3n perimetral, control de acceso, iluminaci\u00f3n, seguridad f\u00edsica y electr\u00f3nica, si los delincuentes pueden estar ingresando a tomar control de nuestros activos y datos, afectando la INTEGRIDAD, DISPONIBILIDAD Y CONFIABILIDAD de la informaci\u00f3n; base fundamental de cualquier tipo de negocio; es por ello que con nuestro personal experto en ciberseguridad y  respuesta incidentes cibern\u00e9ticos en coordinaci\u00f3n con el Centro Cibern\u00e9tico Policial de la DIJIN-PONAL, empleando t\u00e9cnicas de defensa y protecci\u00f3n, robustas plataformas y software propio como KOMONDOR \u00ae y POINTER\u00ae somos su mejor aliado. <\/p>\n\n\n\n<p><br>\u00bf<strong>PARA QUIEN HACEMOS LA <strong>CIBERSEGURIDAD<\/strong>? <\/strong><\/p>\n\n\n\n<p>Para el segmento corporativo,  grandes, medianas o peque\u00f1as empresas , p\u00fablicas o privadas, nos especializamos en el sector, financiero, servicios, manufactura  y otros de la econom\u00eda nacional.<\/p>\n\n\n\n<p>\u00bf<strong>QUE BUSCAMOS CON LA <strong>CIBERSEGURIDAD<\/strong>? <\/strong><\/p>\n\n\n\n<p>Proteger los activos de informaci\u00f3n.<\/p>\n\n\n\n<p>Garantizar la continuidad de negocio y operaciones.<\/p>\n\n\n\n<p>Evaluar riesgos y amenazas, a fin de anticipar la materializaci\u00f3n de ciberdelitos.<\/p>\n\n\n\n<p>Efectuar reacci\u00f3n en casos de ataques cibern\u00e9ticos y coordinar apoyo con las autoridades en caso de materializaci\u00f3n de los mismos, gestionando las denuncias y apoyando las investigaciones.<\/p>\n\n\n\n<p>Garantizar la seguridad de la informaci\u00f3n y sus principios: <\/p>\n\n\n\n<p><strong><em>Confidencialidad<\/em>:<\/strong> Significa que los datos y la informaci\u00f3n no pueda ser alterada por personas que no est\u00e9n autorizadas para realizarlo.<\/p>\n\n\n\n<p><strong><em>Integridad:<\/em> <\/strong>Que los datos y la informaci\u00f3n no pueda ser vistos por personas no autorizadas.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<p><em><strong>Disponibilidad<\/strong>:<\/em>  Que la informaci\u00f3n est\u00e9 disponible siempre que se requiera<br>Significa que los datos y la informaci\u00f3n no pueda ser alterada por personas que no est\u00e9n autorizadas para realizarlo.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<p>\u00bf<strong>QUE SERVICIOS DE <strong>CIBERSEGURIDAD<\/strong> BRINDAMOS ?<\/strong><\/p>\n\n\n\n<p>An\u00e1lisis de vulnerabilidades y amenazas.<\/p>\n\n\n\n<p>Protecci\u00f3n de activos cr\u00edticos.<\/p>\n\n\n\n<p>Gesti\u00f3n de respuestas e incidentes.<\/p>\n\n\n\n<p>Apoyar la gesti\u00f3n de cumplimiento, del documento CONPES 3995 del 01JUL20, <em>\u00abPol\u00edtica Nacional de Confianza y Seguridad Nacional\u00bb <\/em><\/p>\n\n\n\n<p>Protecci\u00f3n de datos.<\/p>\n\n\n\n<p>Planes de ciberseguridad y seguridad de la informaci\u00f3n.<\/p>\n\n\n\n<p>Actividades de Security Operation Center (SOC).<\/p>\n\n\n\n<p>Planes de continuidad del negocio.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<p><\/p>\n\n\n\n<figure class=\"wp-block-image aligncenter size-full is-resized\"><img decoding=\"async\" loading=\"lazy\" src=\"https:\/\/universaldeseguridad.com\/wp-content\/uploads\/2023\/07\/imgSUCiberseguridad01.jpg\" alt=\"\" class=\"wp-image-203\" width=\"470\" height=\"251\" srcset=\"https:\/\/universaldeseguridad.com\/wp-content\/uploads\/2023\/07\/imgSUCiberseguridad01.jpg 944w, https:\/\/universaldeseguridad.com\/wp-content\/uploads\/2023\/07\/imgSUCiberseguridad01-300x160.jpg 300w, https:\/\/universaldeseguridad.com\/wp-content\/uploads\/2023\/07\/imgSUCiberseguridad01-768x411.jpg 768w\" sizes=\"(max-width: 470px) 100vw, 470px\" \/><\/figure>\n\n\n\n<p><\/p>\n\n\n\n<p><\/p>\n","protected":false},"excerpt":{"rendered":"<p>\u00bfQU\u00c9 ES LA CIBERSEGURIDAD? Protecci\u00f3n de activos de informaci\u00f3n, mediante el tratamiento de amenazas que ponen en riesgo la informaci\u00f3n procesada, almacenada y transportada por los sistemas de informaci\u00f3n que se encuentran interconectados. \u00bfCOMO HACEMOS LA CIBERSEGURIDAD? La protecci\u00f3n de las personas, instalaciones, infraestructura y patrimonio, no puede limitarse a la seguridad f\u00edsica y electr\u00f3nica, &hellip;<\/p>\n<p class=\"read-more\"> <a class=\"\" href=\"https:\/\/universaldeseguridad.com\/index.php\/ciberseguridad\/\"> <span class=\"screen-reader-text\">Ciberseguridad<\/span> Leer m\u00e1s &raquo;<\/a><\/p>\n","protected":false},"author":1,"featured_media":0,"parent":0,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":{"_uag_custom_page_level_css":"","site-sidebar-layout":"default","site-content-layout":"default","ast-global-header-display":"","ast-banner-title-visibility":"","ast-main-header-display":"","ast-hfb-above-header-display":"","ast-hfb-below-header-display":"","ast-hfb-mobile-header-display":"","site-post-title":"","ast-breadcrumbs-content":"","ast-featured-img":"","footer-sml-layout":"","theme-transparent-header-meta":"","adv-header-id-meta":"","stick-header-meta":"","header-above-stick-meta":"","header-main-stick-meta":"","header-below-stick-meta":""},"uagb_featured_image_src":{"full":false,"thumbnail":false,"medium":false,"medium_large":false,"large":false,"1536x1536":false,"2048x2048":false},"uagb_author_info":{"display_name":"director","author_link":"https:\/\/universaldeseguridad.com\/index.php\/author\/director\/"},"uagb_comment_info":0,"uagb_excerpt":"\u00bfQU\u00c9 ES LA CIBERSEGURIDAD? Protecci\u00f3n de activos de informaci\u00f3n, mediante el tratamiento de amenazas que ponen en riesgo la informaci\u00f3n procesada, almacenada y transportada por los sistemas de informaci\u00f3n que se encuentran interconectados. \u00bfCOMO HACEMOS LA CIBERSEGURIDAD? La protecci\u00f3n de las personas, instalaciones, infraestructura y patrimonio, no puede limitarse a la seguridad f\u00edsica y electr\u00f3nica,&hellip;","_links":{"self":[{"href":"https:\/\/universaldeseguridad.com\/index.php\/wp-json\/wp\/v2\/pages\/30"}],"collection":[{"href":"https:\/\/universaldeseguridad.com\/index.php\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/universaldeseguridad.com\/index.php\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/universaldeseguridad.com\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/universaldeseguridad.com\/index.php\/wp-json\/wp\/v2\/comments?post=30"}],"version-history":[{"count":9,"href":"https:\/\/universaldeseguridad.com\/index.php\/wp-json\/wp\/v2\/pages\/30\/revisions"}],"predecessor-version":[{"id":207,"href":"https:\/\/universaldeseguridad.com\/index.php\/wp-json\/wp\/v2\/pages\/30\/revisions\/207"}],"wp:attachment":[{"href":"https:\/\/universaldeseguridad.com\/index.php\/wp-json\/wp\/v2\/media?parent=30"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}