Plan de trabajo

Trabajamos en definir, en base a la estrategia de negocio de cada Organización y sus necesidades específicas, un plan de seguridad a corto, mediano y largo plazo.

Para cada uno de los proyectos se establecen las medidas concretas a adoptar, así como las prioridades de implantación, fechas, costes y recursos necesarios, con objeto de facilitar la efectiva implantación de los mismos por parte de la organización.

Los resultados obtenidos en el análisis del escenario de cada empresa son monitoreados para realizar las acciones necesarias que aseguren el nivel de efectividad adecuado en un esquema de mejora continua, que consta de cuatro etapas – Diagnóstico, Planificación, Implantación y Monitoreo-.

Plan de trabajo

Realizamos un análisis de la seguridad de los sistemas y procedimientos de la organización, con objeto de determinar las acciones y medidas que deberían ser implantadas en relación a la seguridad de la información para establecer las bases a fin de garantizar una correcta gestión de la misma. Esto nos permite implantar los proyectos acorde al escenario evaluado en toda la empresa. Los resultados obtenidos son monitoreados para realizar las acciones necesarias que aseguren el nivel de efectividad adecuado en un esquema de mejora continua, que consta de cuatro etapas – Diagnóstico, Planificación, Implantación y Monitoreo-.

Diagnóstico

El primer paso necesario para abordar la campaña es conocer el estado del arte, que incluye el contexto – políticas, antecedentes, comunicaciones, etc. – de la organización frente a la problemática de Seguridad de la Información.

Además evaluamos los temas de interés organizacional, fortalezas y debilidades a desarrollar en la campaña.

A partir de la evaluación de la información recopilada, elaboramos los informes de diagnósticos con las conclusiones y recomendaciones.

Planificación

En este segundo paso, se definen las actividades y servicios necesarios a llevar a cabo para remediar la situación identificada en el diagnóstico.

Además se definen las MÉTRICAS que permitirán evaluar la efectividad de la campaña.

Se establece un cronograma detallado con el esquema de tiempos que permita lograr el alcance definido y cubrir la demanda interna. Esto incluye establecer las estrategias motivacionales y de comunicaciones conjuntamente con las métricas a tener en cuenta.

Implantación

Puesta en marcha del plan detallado para llevar adelante el proyecto de la campaña. Se realizan las mediciones iniciales de acuerdo a las métricas definidas.

Monitoreo

Utilizamos las métricas definidas en la planificación para medir la eficiencia y efectividad del programa y permitir definir acciones complementarias que optimicen los resultados.

plan de trabajo

NOVEDADES DE INTERÉS

Es el objetivo de nuestros boletines compartir la actual situación de la seguridad de la información, acompañada por recomendaciones para prevenir y remediar los incidentes que hoy nos impactan.

En el mes de Mayo del 2017 un ciberataque sin precedentes afectó los sistemas informáticos de al menos 74 países, alcanzado hospitales, centros médicos, empresas telefónicas  e incluso el ministerio del Interior ruso.  Este  ha sido considerado el primer ciberataque masivo. En este mega-incidente, se visualiza claramente el poder de los ciberdelincuentes  y las consecuencias inconmensurables de sus acciones.  A raíz de los  ataques, el  gobierno de EEUU evalua prohibir el uso de computadores portátiles en vuelos internacionales.

Viernes negro para la ciberseguridad. Un ataque masivo de "ransomware" que comenzó tumbando a Telefónica se ha extendido paralizando a medio planeta. Ya hay 100 países afectados.

Es la noticia del día, sin duda alguna. Uno de los operadores de telefonía más grande e importante de todo el mundo ha sido infectado con un ransomware; los empleados han recibido órdenes de apagar los PCs para minimizar daños, pero está claro que la catástrofe ha sido épica.

Un ataque masivo tipo "phishing" -básicamente el intento de adquirir información confidencial de manera fraudulenta- ha afectado a millones de usuarios de Gmail, según reporta NBC News.

El gusano informático, que llega a los buzones de los usuarios a través de algún contacto de confianza, pide que se le eche un vistazo a un documento adjunto.