Seguridad informática

slide-seguridad-inf

 

PROCESOS Y GOBIERNO IT

seg-inf-2El Gobierno IT está relacionado con las actividades generadas desde el departamento de IT de una empresa y encaminadas a obtener el máximo valor para el negocio. La persona responsable de las tecnologías de la información será el encargado de establecer un marco de trabajo y unos procesos de gobierno IT que encajen a la perfección con la idiosincrasia de la compañía.

Nuestra servicio establece un marco de Gobierno IT básico que evoluciona hacia una gestión personalizada para cada empresa con el único objetivo de reducir riesgos y gestionar de manera eficaz y segura la información. Para ello ofrecemos un servicio de Auditoría Integral de Seguridad que engloba un estudio de Hacking Ético, Derecho de las TIC y Procesos Corporativos de Seguridad.

 

COMPLIANCE

seg-inf-13Toda organización debe cumplir con la normativa legal y las obligaciones contractuales en materia de seguridad que establece la legislación vigente. Por tanto es imprescindible un cumplimiento IT (Compliance IT) en entornos como el de la protección de datos, comercio electrónico, propiedad intelectual, firma electrónica, telecomunicaciones, Esquema Nacional de Seguridad, Sistema de Gestión de Seguridad de la Información (SGSI), Sistema de Gestión de Servicios de IT (SGSTI), PCI-DSS, etc.

En Secure&IT contamos con los mejores profesionales del Derecho y la Tecnología para asesorar e implementar las medidas necesarias para que cada empresa pueda cumplir con los requerimientos ineludibles del marco legal en cada una de los procesos de la tecnología de la información.

 

SISTEMAS Y SEGURIDAD IT

procesosTodas las aplicaciones críticas de una empresa deben disponer de una infraestructura sólida y segura que pueda alojarlas sin problemas. Para ello es importante contar con los mejores ingenieros, no solo expertos en informática sino también en telecomunicaciones y capaces de resolver cualquier problema relacionado con Redes Corporativas, Redes de Operadores de Telecomunicaciones, Sistemas de Infraestructuras Críticas o Proveedores de Servicios.

Es importante disponer de soluciones tecnológicas innovadoras orientadas a electrónica de red, redes inalámbricas, cableado y fibra óptica, virtualización y almacenamiento, etc. De esta forma se protegerán con las máximas garantías los aspectos críticas del negocio utilizando herramientas como Firewalls, Seguridad Perimetral Lógica, UTM, NGFW, IDS, IPS, DDoS y un largo etcétera.

 

SEGURIDAD GESTIONADA

seg-inf-1Dos aspectos son de vital importancia para una óptima gestión de la seguridad de la información. Por un lado los elementos meramente técnicos (Firewall, WAF, DLP, Control de Contenidos, etc), y por otro los elementos de cumplimiento legal (PCI-DSS, Protección de Datos, Esquema Nacional de Seguridad, Propiedad Intelectual, etc).

Los  expertos informáticos deben consensuar sus acciones con los especialistas en Derecho de las TIC para estar seguros que cada decisión está admitida en el marco legal vigente y tiene ninguna disonancia que pudiera suscitar problemas con la normativa en vigor. Nuestro servicio MSSP (Management Security Service Provider), con certificado ISO27001, y los mayores expertos en Derecho y telecomunicaciones, ofrece a las empresas la máxima seguridad de sus activos de información.

 

seguridadinfo

Empresas de seguridad informática

La seguridad informática es algo de vital importancia en los tiempos que vivimos, las empresas generan cada vez más información digital que necesita ser vigilada y gestionada bajo las consideraciones de las legislaciones vigentes en materia de seguridad informática, el cumplimiento normativo en derecho de las TIC se hace entonces necesario para el buen desarrollo de la seguridad de la información, las empresas dedicadas a la seguridad informática deben estar al día de todas las novedades en Compliance (LOPD), procesos corporativos de seguridad (planes de recuperación, análisis de riesgos, ), continuidad de negocio o seguridad lógica, solo por nombrar algunos procesos.

Auditoría de seguridad en las empresas de seguridad informática

Las empresas de seguridad informática son las responsables de llevar a cabo la auditoría de seguridad para la información, primero se realiza un análisis y valoración de los activos de información de la compañía que ha solicitado el servicio, se evalúan los riesgos, amenazas y vulnerabilidades de la información, se evalúa también el estado de la seguridad física en las instalaciones que alojan los equipos que guardan la información de las empresas (si se dispone de videovigilancia por ejemplo o si los accesos disponen de equipos de control para su vigilancia), seguidamente se analizan la infraestructura y los servicios IT.

Una vez evaluado todo esto, se comienza con la auditoría de los procesos de seguridad, todo ello según los estándares de seguridad ITIL/ ISO 20000 / ISO 27001 / ISO 22301, se verifica la existencia de un documento de seguridad. El cumplimiento de la seguridad informática valora también el cumplimiento del marco normativo en TIC: LOPD, LSSI-CE…

Las empresas de seguridad y el hacking ético

Las empresas de seguridad son las encargadas de llevar a cabo el hacking ético, que es un análisis de penetración en redes y sistemas para encontrar los “huecos” por los que podría entrar el atacante para una posterior notificación y arreglo de los mismos.