Desarrollo de políticas

  • Nuestro servicio abarca la formalización de la seguridad informática en una compañía, desarrollando los siguientes componentes: 
  • Políticas: son los principios generales de seguridad sobre los cuales deben basarse las normas, procedimientos y estándares detallados.
  • Normas: definiciones concretas sobre cada uno de los temas específicos de seguridad.
  • Procedimientos: detalle de cursos de acción y tareas que deben realizar los usuarios para hacer cumplir las definiciones de las normas (cómo se hace específicamente en la empresa).
  • Estándares técnicos: conjunto de parámetros específicos de seguridad para cada una de las tecnologías informáticas utilizadas.

Acompañamos a las organizaciones en el desarrollo de políticas de seguridad informática consideradas prioritarias para  la continuidad del negocio, que se sustenta en la información que la empresa gestiona. Para ello es necesario que todos los activos de información estén protegidos en pos de la continuidad del negocio bajo los siguientes principios:

  • Confidencialidad: garantizar  que la información sea accesible sólo a aquellas personas autorizadas a tener acceso a la misma .
  • Integridad: salvaguarda la exactitud y totalidad de la información y los métodos de procesamiento.
  • Disponibilidad: garantizar que los usuarios autorizados tengan acceso a la información y a los recursos relacionados con la misma, toda vez que lo requieran, de acuerdo con el nivel de servicios requerido. El nivel de servicio requerido es el grado de disponibilidad definido por el propietario del activo informático.

El propósito buscado es brindar el marco de seguridad en la operación del negocio, que impacten en la operación de la empresa.  Dado que no siempre el personal  es  consciente de la gravedad de los riesgos relativos a la seguridad, ya sea por negligencia o desconocimiento, el presente trabajo permitirá  encuadrar las condiciones para una operación segura en pos de la protección de los activos de información. 

Nuestros desarrollos se realizaran acorde al contexto , necesidades y objetivos de cada Organización para la implementación de mejores prácticas y cumplimiento normativas y  legislación alcanzados por la empresa. Nos alineamos  bajo normas y estándares correspondientes a :

  • Serie ISO 27000 – COBIT 5  - ITIL
  • Habeas Data
  • SOX
  • BCRA
  • Legislación vigente
Desarrollo de políticas en seguridad informática

NOVEDADES DE INTERÉS

El Malware que "secuestra" datos a cambio de un rescate afecta a Europa, EEUU, Argentina, Chile, Colombia y México.

Viernes negro para la ciberseguridad. Un ataque masivo de "ransomware" que comenzó tumbando a Telefónica se ha extendido paralizando a medio planeta. Ya hay 100 países afectados.

Estudios y encuestas indican que crecen los sabotajes, las estafas y el robo de datos. Pero son pocos los casos que llegan a la Justicia.

Los hackers, ya sean países, mafias o grupos armados, usan métodos cada vez más sofisticados para "romper" los sistemas informáticos de sus blancos.