Consultoría

Asesoramos para generar un plan integral que asegure la información que manejamos en el día a día. A partir de evaluar el contexto, definimos las acciones para impulsar las fortalezas que nos protejan de ataques cibernéticos, previniendo las consecuencias de grandes pérdidas.

Desarrollo de Políticas

Este servicio da respuesta a qué y cómo se puede hacer para proteger la información que usamos cotidianamente?. Y también define qué no se puede hacer porque atenta contra la seguridad de la información. 

Clasificación de la Información

Nuestro servicio responde todas estas preguntas:

Cómo definimos qué información podemos compartir o divulgar? Quién lo debe definir? Todo la información debe protegerse de la misma manera? Cuál es la información crítica? Debemos cumplir con alguna regulación en el cuidado de la información? Cómo clasificar la información? Qué es un DLP, cómo se implementa?

Plan estratégico de seguridad

Proveemos el desarrollo y puesta en marcha del Plan Estratégico de Seguridad. El objetivo es determinar los proyectos a llevar adelante para garantizar una correcta gestión de la seguridad de la información y mitigar los incidentes que podrían afectar la operación del negocio.

Diagnóstico de Capacidades

Evaluamos las capacidades de las personas  y de las estructuras organizacionales para proteger la información y prevenirlos de ser el blanco de un ataque cibernético. Detectamos las debilidades y proveemos las directrices para lograr el blindaje de los datos.

Project Management  

Brindamos los procesos y recursos para la gestión de proyectos. Realizando el seguimiento y control de avances y cierre efectivo de los proyectos en función de los presupuestos y cronogramas previstos.

Consultoria Seguridad informatica

NOVEDADES DE INTERÉS

Se ha detectado una campaña maliciosa de correos electrónicos con varios remitentes y bajo el asunto: “RE: nuevo paquete! “, que intenta suplantar la identidad del servicio de Correos. En los mismos se redirige al usuario a una página web falsa en un intento de phishing que nada tiene que ver con el servicio legítimo de Correos.

Podemos protegernos

En este contexto la tecnología ha pasado a tener un rol fundamental, ya sea para comunicarnos con los afectoscomo para continuar con tareas y obligaciones que nos requieren, desde casa.  

El aislamiento aumenta las horas frente a la computadora y multiplica las posibilidades de ser víctimas de ataques online

Las áreas gubernamentales son muy vulnerables a los ataques cibernéticos. ¿Por qué es imprescindible establecer una estrategia de seguridad para la protección de infraestructuras críticas de información?