1 / 11

Seguridad Informática

Seguridad Informática. Introducción. ¿Cuál es el activo más importante de una Organización? La información. Casualmente el aspecto al que menos protección le damos. Proteger y asegurar la información es la tarea de nuestras Consultorías en Seguridad Informática. Servicios de Consultoría.

Download Presentation

Seguridad Informática

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Seguridad Informática

  2. Introducción ¿Cuál es el activo más importante de una Organización? La información. Casualmente el aspecto al que menos protección le damos. Proteger y asegurar la información es la tarea de nuestras Consultorías en Seguridad Informática.

  3. Servicios de Consultoría • Diagnóstico y Relevamiento en Seguridad Informática • Reingeniería de accesos • Política de Seguridad de la Información • Modelo de Gestión Documental • Disaster Recovery Plan – Business Continuity • Programa de concientización • Seguridad Perimetral • Diagnótico y Plan de implementación de ISO17799

  4. Diagnóstico y Relevamiento en Seguridad Informática Esta consultoría integra los conceptos de seguridad física y lógica, dentro del marco de la Norma ISO 27001 (ex ISO 17799). Un diagnóstico serio que permita a una empresa conocer realmente su situación con respecto a la seguridad de la información que maneja, debe incluir tanto los aspectos tecnológicos como el análisis de las políticas, procesos y personas. Diagnósticos: • Seguridad interna y perimetral. • Seguridad Lógica • Seguridad Física • Seguridad en el Procesamiento de Datos • Administración de la Red y Accesos • Penetration Testing • Análisis de Logs

  5. Reingeniería de accesos Definición completa de accesos de usuarios, segmentados por roles y puestos organizacionales en múltiples plataformas y sistemas (AS/400, SAP R/3, Redes LAN, etc.) abarcando sistemas operativos, bases de datos y aplicaciones.

  6. Política de Seguridad de la Información Definición del manual de normas y procedimientos reflejando el compromiso de la empresa y las mejores prácticas en la materia. Implementación de objetivos de control y controles fijados en BS7799-ISO /IEC 17799

  7. Modelo de Gestión Documental Un Modelo de Gestión Documental proporciona el soporte para el control de procedimientos, versiones, aprobaciones, vigencia y permisos de acceso a los documentos según las mejores prácticas indicadas por la norma BS7799

  8. Disaster Recovery Plan – Business Continuity La definición de un Plan de Recuperación, de la operación de los sistemas y servicios críticos, ante un desastre (interrupción repentina, no planificada y grave de los servicios normales) en un tiempo razonable es el principal objetivo de esta Consultoría.

  9. Programa de concientización Esta Consultoría consiste en la planificación e instrumentación de un programa de concientización en Seguridad de la Información abarcando todos los niveles organizacionales, brindando herramientas para su manejo continuo en el tiempo

  10. Seguridad Perimetral El objetivo del trabajo consiste en realizar un Intento de Intrusión Controlado SIN INFORMACIÓN a los equipos informáticos de la compañía con el objetivo de identificar las vulnerabilidades a las que están expuestas las redes atacadas y definir los planes de acción para mitigar los riesgos. Adicionalmente, se define una metodología y las herramientas para que los responsables de la compañía puedan monitorear este tipo de trabajos en forma periódica con sus propios recursos internos, y medir la evolución tanto de los riesgos como de los controles implementados.

  11. Diagnótico y Plan de implementación de ISO17799 El objetivo de esta Consultoría consiste en asistir a la Compañía en el Proceso de Diagnóstico e Identificación de mejoras (GAP ANALISIS) y REDACCION de un MODELO de MANUAL DE GESTION DE SEGURIDAD DE LA INFORMACIÓN, relacionadas con un Programa General según Norma ISO/IEC 27.002, que cubra: Información en formato Electrónico / Magnético / Óptico Información en formato Impreso Información en el Conocimiento de las Personas La Consultoría consta de dos etapas del trabajo: Etapa 1: Diagnóstico Inicial según ISO/IEC 27.002 y REDACCION de un MODELO de MANUAL DE GESTION DE SEGURIDAD DE LA INFORMACIÓN Etapa 2: Asistencia en la Implementación de los 10 Módulos formato Mensual

More Related