Nuestra evaluación de riesgos comienza con la identificación de amenazas que ponen en peligro la integridad física de sus sistemas informáticos:
Amenazas de Origen Humano: Son las acciones causadas por personas.
Por ejemplo: Robo, vandalismo, acceso no autorizado por intrusos o personal despedido.
Amenazas de Origen Físico/Ambiental: Son los riesgos derivados del entorno natural o fallos en la infraestructura.
Por ejemplo: Incendios, inundaciones, terremotos o fallos en el suministro eléctrico.
Amenazas de Origen Lógico: Aunque afectan la lógica del sistema, sus consecuencias pueden requerir una respuesta física o comprometer controles físicos.
Por ejemplo: Ataques de malware que fuerzan la inactividad de equipos críticos.
Para proteger su información de todo peligro, usamos una doble seguridad: física y digital. La seguridad física pone barreras reales como cámaras, acceso solo con tarjeta y baterías extra. La seguridad digital une esos sistemas, crea un plan de emergencia y vigila todo al momento. Así, sus datos están seguros por dentro y por fuera.