Blog

Nuestra Visión


 

Las empresas dedicadas a este segmento de mercado han orientado sus servicios básicamente a los Penetrations Test tanto de infraestructura como de aplicaciones, pensando que lo fundamental es la Seguridad Informática.

Desde nuestros orígenes hasta la actualidad en KWELL pensamos que esa visión es sesgada ya que cuando nuestros clientes nos han pedido un análisis informático, en la mayoría de las instancias nos hemos encontrado con que el tema no se circunscribía a lo púramente técnico, sino que los bienes y principalmente los riesgos de la empresa y por lo tanto la continuidad del negocio pasaban por otros "temas", por lo que la auditoría de seguridad de la información ganaba peso y sobrepasaba ampliamente a la exclusivamente informática.

 

Esta consideración que ha surgido solamente de la experimentación cotidiana se ha visto reforzada con dos temas porcentualmente cada vez más importantes: la ingeniería social y los riesgos humanos (especialmente internos). Y es más que obvio decir que esto no se arregla con tools, pentest o el uso de la tecnología. Desde el 2004 la aplicación de ISO 27XXX y las metodologías asociadas así nos lo han demostrado.

 

El otro tema que generalmente se saltea es la protección de los datos; es más fácil decir qué está mal que agregarle una solución al problema.

 

Por eso nuestra visión no se contenta con reportar las vulnerabilidades, verificar su corrección, etc.; nos empeñamos en que la compañía con nuestro trabajo tenga sus más importantes activos, sus datos, PROTEGIDOS.


Estos son los valores diferenciales de KWELL

Nuestra Visión
Registrate

Blog de Seguridad

Noticias y Alertas
  1. Publicamos una interesante guía, sobre todo lo que tenés que saber como usuario. Esperamos que sea de tu utilidad, por favor envianos tus comentarios.
  2. USO DE SOFTWARE DESACTUALIZADO  El software desactualizado es el mejor amigo de un hacker, ya que tiene vulnerabilidades conocidas y puede explotarse fácilmente. Desafortunadamente, los empleados a menudo ayudan a los cibercriminales a comprometer datos confidenciales al: Ignorar las actualizaciones de software. Desactivar las funciones de seguridad. Descargar software no autorizado. Si tiene algún problema …
    Read more
  3. ARGENTINA: EL SEGUNDO PAÍS CON MÁS ATAQUES DE RANSOMWARE En el reporte de una importante empresa de seguridad informática, nos ubica segundos detrás de India, esto significa que una gran cantidad de organizaciones (que es donde básicamente se dirige el ataque) son víctimas de la extorsión y el chantaje al recibir un pedido de rescate …
    Read more
  4. ¿TENGO MI CORREO COMPROMETIDO? EVITA EL PHISHING En emisiones anteriores hemos comentado la importancia del cambio de contraseñas, el phishing, el reuso de contraseñas, los compromisos que pueden tener las cuentas de correo y todo lo que estas cosas pueden causar. Bueno, las grandes compañías no están libres de esto y como todos saben, en …
    Read more
  5. GOOGLE APPS “MALIGNAS” Todos (al menos los usuarios de Android) usamos Google Play para bajar aplicaciones. Bueno no todo es “sano”. En este caso nos referimos a que se eliminaron de la tienda de Google nueve aplicaciones con cerca de 6 millones de descargas que escondían troyanos con los cuales se robaban las credenciales de …
    Read more
  6. 5 errores involuntarios de los usuarios privilegiados La mayoría de los errores cometidos por los usuarios, tanto regulares como privilegiados, son causados ​​por ignorancia o negligencia. Algunas personas no saben o no entienden la verdadera importancia de las políticas de seguridad cibernética. Otros rompen las reglas para simplificar o acelerar los procesos de rutina sin …
    Read more
  7. LICENCIAS ORIGINALES Todos tenemos la propensión o a veces la necesidad de emplear alguna herramienta que no tenemos en nuestros equipos. Esto es muy habitual y al tener las credenciales correctas, es muy probable que podamos encontrar el software que necesitamos e instalarlo. Esto normalmente termina causando más problemas que los supuestos beneficios esperados. Motivos: …
    Read more
  8. TU CELULAR TAMBIÉN ES UN ORDENADOR Muchas veces pasamos por alto la importancia del TELÉFONO CELULAR en nuestras vidas. Nos comunicamos por él, nos informamos por él, e incluso pagamos con este dispositivo. Sin embargo, muchas veces pensamos que, como un teléfono móvil solo es eso, no pensamos que nos vaya a entrar un virus o …
    Read more
  9. RAZONES PARA MANTENER LA PRIVACIDAD Cuando navegamos por Internet debemos ser conscientes de la importancia de asegurar nuestra privacidad. Nuestros datos personales tienen un gran valor tanto para nosotros, las empresas como los ciberdelincuentes. Así podrían ser utilizados para meternos en campañas de Spam, enviarnos publicidad personalizada, vender nuestros datos a terceros, e incluso llegar …
    Read more
  10. INVESTIGUESE USTED MISMO Puede ponerse en los zapatos de los piratas informáticos. Si se busca en Google, podrá ver su huella digital (cualquier información pública que afecte su reputación en línea). No importa cuán sólida sea su reputación en la vida real, puede encontrar alguna información en los resultados de búsqueda que lo muestren diferente …
    Read more

+2.500

Usuarios Satisfechos

19 Años

Experiencia Real en Seguridad

24 x 7 x 365

Servicios