If you would like to view a local version of our website, please click the link below...

Chat en Vivo
Hola. › ¿Tiene preguntas? › Estoy aquí para ayudarle.
Haga ‘clic’ aquí para chatear
Enviar
Llámenos al 1-800-961-2888
No, gracias 

Servicios y soluciones de seguridad

Rackspace ofrece una variedad de servicios y soluciones para ayudarle a satisfacer requisitos específicos de cumplimiento de normas y de protección contra amenazas.

Protección contra amenazas en la nube

Mantener un ambiente seguro para las aplicaciones y la infraestructura es una preocupación común entre las compañías de todos los tamaños. Cuando creo una aplicación y su infraestructura de nube, ¿cómo debería uno incorporar consideraciones de seguridad en el diseño, particularmente cuando hay numerosos tipos de ataques, todo con niveles de sofisticación variables?

Aunque las necesidades de los negocios, las aplicaciones y la infraestructura pueden variar ampliamente entre las industrias y las cargas de trabajo, Rackspace trabaja para proporcionar a nuestros clientes las herramientas comunes y la experiencia que pueden mitigar con eficacia el riesgo de violaciones a la seguridad cibernética de sus sistemas hospedados. Más información

PCI (Norma de Seguridad de Datos para la Industria de Tarjetas de Pago)

El PCI comprende un conjunto de políticas y procedimientos que tienen como objetivo proteger la información personal del titular del uso inadecuado. Esta norma fue desarrollada por el PCI Security Standards Council e incluye las seis compañías principales de tarjetas de crédito: American Express, Discover Financial Services, JCB Internacional, MasterCard y Visa. Esta norma se aplica tanto a los comerciantes como a los proveedores de tarjeta de crédito e implica procesamiento, almacenamiento y/o transmisión de datos de los titulares, y fue establecido como un conjunto de normas mínimo con el que deben cumplir las organizaciones que aceptan, procesan y/o transmiten datos de tarjetas de crédito.

El cumplimiento de las normas puede ser un ejercicio complejo y costoso. Los controles de PCI incluyen la creación y el mantenimiento de una red de seguridad, la protección de los datos del titular mediante el mantenimiento de un programa de administración de vulnerabilidades, la implemetación de medidas de control de acceso fuertes, el monitoreo y las pruebas regulares de las redes y el mantenimiento de una política de seguridad de la información.

Rackspace tiene una amplia experiencia con cientos de clientes de los ambientes hospedados. Podemos ayudarle a navegar a través del complejo laberinto proporcionándole los requisitos de infraestructura y soluciones que pueden ayudar a reducir el alcance y la complejidad de sus esfuerzos de cumplimiento.

Más acerca de los servicios PCI en Rackspace

"Es probable que sin la considerable cantidad de ayuda de Rackspace no podríamos haber aprobado la auditoría excepcionalmente estricta de PCI. Sin dudas, Rackspace fue más allá de sus funciones para asegurarse de que todo sea perfecto para nosotros".
Aingaran Somaskandarajah
Technical Lead, Oyster Card

Ataques de denegación de servicio

Los ataques DoS o DoS distribuido (DDoS) buscan derribar sistemas o redes agotando los recursos o aprovechando la vulnerabilidades. Estos ataques suelen ser sofisticados y complejos. Con nombres como ataques Flood, Ping de la muerte, SYN, Teardrop o Smurf, estos se pueden clasificar en términos del recurso objetivo: ancho de banda de red, sockets de servidor, subprocesos del servidor web y recursos del CPU. Los ataque que tienen como objetivo la capa de la aplicación son cada vez más frecuentes. Debido a su complejidad, los diferentes tipos de ataques DoS necesitan diferentes tipos de mecanismos de defensa. Realmente no hay un enfoque único para defenderse de todos los tipos diferentes de ataques DDoS. Sin embargo, hay pasos que puede seguir para mitigar los riesgos. Desde un punto de vista tecnológico, existen varias opciones. Los firewalls y los balanceadores de carga proporcionan un nivel de protección mediante el análisis del tráfico de las redes. Los sistemas de prevención y detección de intrusiones buscan patrones en el tráfico de la red para detectar y, en muchos casos, evitar una intrusión; los firewalls de aplicación web son capaces de examinar el tráfico HTTP y HTTPS y aprender los patrones de tráfico normales e incapacitar a los anormales.

Pero la tecnología sola no lo protegerá de todos los ataques. Es por esto que es importante tener un plan que establezca los procesos y los procedimientos a ejecutar durante un ataque.

Rackspace ofrece DDoS Mitigation Services, que constituyen otro nivel de defensa contra un ataque DDoS.

Más acerca de los ataques DoS

Evaluación de vulnerabilidad

Los análisis de vulnerabilidad se consideran una herramienta esencial dentro de los esfuerzos para obtener un ambiente de computación seguro. Al realizar una evaluación en sus sistemas, usted sabrá que está configurado y asegurado adecuadamente contra miles de vulnerabilidades conocidas que pueden permitir que los intrusos tomen el control de sus servidores y accedan a la información confidencial esencial para su empresa. Lo ideal es llevar a cabo los análisis periódicamente, ya que las nuevas vulnerabilidades están en evolución constante en diferentes sistemas operativos. Si bien los análisis de vulnerabilidad no proporcionan protección, tienen como objetivo informarle proactivamente la existencia de una vulnerabilidad, de manera tal que las medidas correctivas se puedan tomar tan pronto como sea posible.

Un análisis produce una lista de prioridades de las vulnerabilidades descubiertas. Generalmente, este proceso se realiza mediante la interacción con los hosts activos y revisando vulnerabilidades específicas en contra de los servicios y puertos activos. La lista de prioridades sirve como una guía para tomar decisiones y generalmente conduce a cierta configuración y acciones para abordar cada vulnerabilidad.

En Rackspace trabajamos con Proveedores de análisis aprobado (ASV) y juntos podemos evaluar sus ambientes en Rackspace y ayudarlo en la implementación de controles.


Protección de datos confidenciales

Los controles tradicionales de seguridad ya no son suficientes para proteger a los clientes de los ataques cibernéticos de hoy en día, porque se centran en la defensa perimetral de la red y no en los controles que protegen contra el acceso no autorizado y el uso indebido de la información confidencial.

Las organizaciones deben examinar un modelo diferente de protección de la información confidencial, el modelo de protección centrado en la información que se enfoca en proteger los bienes (datos) que más nos importan, utilizando tecnologías como el monitoreo al acceso de la base de datos y las soluciones de codificación y gestión de claves.