Consultoría en seguridad informática

Nuestra consultoría se enfoca en analizar la problemática del negocio y la cultura de la organización, para definir un plan integral que asegure los activos de información de la organización. Algunos de nuestros servicios de consultoría son:

Plan Estratégico de Seguridad, Test de Vulnerabilidad del Ser Humano  y  Pentest - internos y externos, PMO  seguimiento de remediación de vulnerabilidades, Inventario de activos informáticos, Seguridad en sistemas de información, Diagnóstico de la situación de SI, Políticas - Normas y Procedimientos, Clasificación de la Información, DLP, Actividades y talleres de Concientización, Cursos de Capacitación, Métricas

Sondeo Digital

Como parte de nuestra contribución en estos tiempos de pandemia, ofrecemos una herramienta en forma gratuita que permite testear el comportamiento del personal en el trabajo HomeOffice, brindando una rápida visión de la seguridad  de la información. 

Para recibir el cuestionario: Contactanos

 

Información del negocio

"Un ataque informático pone en riesgo la continuidad del negocio". Nuestro servicios responden todas estas preguntas

Por qué es necesario clasificar la Información? Cómo defino que información puedo compartir o divulgar? Quién lo debe definir? Todo la información debe protegerse de la misma manera? Cuál es la información crítica para mi negocio? Debo cumplir con alguna regulación en el cuidado de la información? Cómo clasificar la información? Qué es un DLP, cómo se implementa?

Desarrollo de políticas

Nuestro servicio abarca la formalización de la seguridad informática en una compañía, desarrollando los siguientes componentes: 

  • Políticas: son los principios generales de seguridad sobre los cuales deben basarse las normas, procedimientos y estándares detallados.
  • Normas: definiciones concretas sobre cada uno de los temas específicos de seguridad.
  • Procedimientos: detalle de cursos de acción y tareas que deben realizar los usuarios para hacer cumplir las definiciones de las normas (cómo se hace específicamente en la empresa).
  • Estándares técnicos: conjunto de parámetros específicos de seguridad para cada una de las tecnologías informáticas utilizadas.

 

Problemática Organizacional

Cómo asegurar la información del negocio?  Está preparada mi empresa para enfrentar los ataques cibernéticos actuales? Puedo ser un objetivo de ataque ?¿ Mis empleados empresa conocen las amenazas informáticas existentes? ¿Saben qué es la seguridad informática y cómo prevenir incidentes en seguridad de la información? ¿Los datos de su organización están protegidos? ¿Dónde se encuentras sus puntos más vulnerables?

Nuestro asesoramiento se basa en proveer soluciones efectivas acorde a las necesidades de cada organización,donde realizamos un relevamiento y análisis exhaustivo sobre la situación de la empresa en materia de seguridad de la información.

 

 

 

Plan Estratégico de Seguridad

El desarrollo de un Plan Estratégico de Seguridad tiene como objeto determinar los proyectos a llevar adelante por la Organización para garantizar una correcta gestión de la seguridad de la información y mitigar los incidentes que podrían afectar la operación del negocio.

Es parte de nuestros servicios el  desarrollo y puesta en marcha del Plan Estratégico de Seguridad definido en base a la estrategia de negocios de la Organización y sus necesidades específicas, donde la identificación de los procesos de negocio y activos de información  que los soportan constituye un aspecto fundamental.

NOVEDADES DE INTERÉS

Actualmente, el nuevo modelo de trabajo remoto ha sido un gran desafío para las compañías, y ha incrementado significativamente los riesgos, entre ellos la vulnerabilidad de ser víctimas de ataques y fraudes cibernéticos.

Sin embargo, no es suficiente contar con las herramientas tecnológicas sino se capacita al talento para responder al nuevo entorno.

Creció un 55% el riesgo que enfrentan los usuarios de computadoras domésticas de toparse con todo tipo de peligros cibernéticos, según un informe de una reconocida firma de seguridad informática.

Se ha detectado una campaña maliciosa de correos electrónicos con varios remitentes y bajo el asunto: “RE: nuevo paquete! “, que intenta suplantar la identidad del servicio de Correos. En los mismos se redirige al usuario a una página web falsa en un intento de phishing que nada tiene que ver con el servicio legítimo de Correos.

Podemos protegernos

En este contexto la tecnología ha pasado a tener un rol fundamental, ya sea para comunicarnos con los afectoscomo para continuar con tareas y obligaciones que nos requieren, desde casa.