Alcance y metodología

El Alcance de la problemática de la seguridad informática involucra a todo el personal de la empresa, independientemente de su posición y lugar de trabajo, para integrar el espectro organizacional, nuestro servicio propone diversos tipos de actividades y talleres asociados acorde a las necesidades de los diferentes niveles del Organigrama en la gestión segura de la información.

Metodología

Nos enfocamos en analizar la problemática del negocio y la cultura de la organización, Nuestra Metodología nos permite definir un plan integral que abarca los objetivos, alcances, estrategias, contenidos y comunicación y permite implantar los proyectos en materia de seguridad informática acorde al escenario evaluado para toda la Organización.

Promovemos un esquema de mejora continua, que consta de cuatro etapas – Diagnóstico, Planificación, Implantación y Monitoreo-.

Para lograr internalizar nuevos hábitos, utilizamos dinámicas y material motivacional que permiten sensibilizar y motivar, generando un cambio efectivo en el comportamiento.

Contamos con un equipo multidisciplinario.

Los pilares de nuestra metodología en seguridad de la información son:

  • GESTIÓN DE CAMBIO CULTURAL  - Integración Multidisciplinaria:

Para generar un cambio cultural es necesario:

 

cuadro motivacional

 

  • METRICAS: Medición de la eficiencia y efectividad del programa.
  • CUMPLIMIENTO: Legislativo y normativo ISO 27001, Habeas Data, SOX, BCRA, PCI...
  • FOCALIZACIÓN: En el capital humano para consolidar una gestión segura.
  • FACTOR ECONÓMICO: Nuestra propuesta permite una demanda flexible.
  • MEJORA CONTINUA: Basada en un esquema de cuatro etapas - Diagnóstico, Planificación, Implantación y Monitoreo.
metodologia en seguridad informatica

NOVEDADES DE INTERÉS

Creció un 55% el riesgo que enfrentan los usuarios de computadoras domésticas de toparse con todo tipo de peligros cibernéticos, según un informe de una reconocida firma de seguridad informática.

Se ha detectado una campaña maliciosa de correos electrónicos con varios remitentes y bajo el asunto: “RE: nuevo paquete! “, que intenta suplantar la identidad del servicio de Correos. En los mismos se redirige al usuario a una página web falsa en un intento de phishing que nada tiene que ver con el servicio legítimo de Correos.

Podemos protegernos

En este contexto la tecnología ha pasado a tener un rol fundamental, ya sea para comunicarnos con los afectoscomo para continuar con tareas y obligaciones que nos requieren, desde casa.  

El aislamiento aumenta las horas frente a la computadora y multiplica las posibilidades de ser víctimas de ataques online