La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

Seguridad Informática. Introducción ¿Cuál es el activo más importante de una Organización? La información. Casualmente el aspecto al que menos protección.

Presentaciones similares


Presentación del tema: "Seguridad Informática. Introducción ¿Cuál es el activo más importante de una Organización? La información. Casualmente el aspecto al que menos protección."— Transcripción de la presentación:

1 Seguridad Informática

2 Introducción ¿Cuál es el activo más importante de una Organización? La información. Casualmente el aspecto al que menos protección le damos. Proteger y asegurar la información es la tarea de nuestras Consultorías en Seguridad Informática.

3 Servicios de Consultoría Diagnóstico y Relevamiento en Seguridad Informática Reingeniería de accesos Política de Seguridad de la Información Modelo de Gestión Documental Disaster Recovery Plan – Business Continuity Programa de concientización Seguridad Perimetral Diagnótico y Plan de implementación de ISO17799

4 Diagnóstico y Relevamiento en Seguridad Informática Diagnósticos: Seguridad interna y perimetral. Seguridad Lógica Seguridad Física Seguridad en el Procesamiento de Datos Administración de la Red y Accesos Penetration Testing Análisis de Logs Esta consultoría integra los conceptos de seguridad física y lógica, dentro del marco de la Norma ISO (ex ISO 17799). Un diagnóstico serio que permita a una empresa conocer realmente su situación con respecto a la seguridad de la información que maneja, debe incluir tanto los aspectos tecnológicos como el análisis de las políticas, procesos y personas.

5 Reingeniería de accesos Definición completa de accesos de usuarios, segmentados por roles y puestos organizacionales en múltiples plataformas y sistemas (AS/400, SAP R/3, Redes LAN, etc.) abarcando sistemas operativos, bases de datos y aplicaciones.

6 Política de Seguridad de la Información Definición del manual de normas y procedimientos reflejando el compromiso de la empresa y las mejores prácticas en la materia. Implementación de objetivos de control y controles fijados en BS7799- ISO /IEC 17799

7 Modelo de Gestión Documental Un Modelo de Gestión Documental proporciona el soporte para el control de procedimientos, versiones, aprobaciones, vigencia y permisos de acceso a los documentos según las mejores prácticas indicadas por la norma BS7799

8 Disaster Recovery Plan – Business Continuity La definición de un Plan de Recuperación, de la operación de los sistemas y servicios críticos, ante un desastre (interrupción repentina, no planificada y grave de los servicios normales) en un tiempo razonable es el principal objetivo de esta Consultoría.

9 Programa de concientización Esta Consultoría consiste en la planificación e instrumentación de un programa de concientización en Seguridad de la Información abarcando todos los niveles organizacionales, brindando herramientas para su manejo continuo en el tiempo

10 Seguridad Perimetral El objetivo del trabajo consiste en realizar un Intento de Intrusión Controlado SIN INFORMACIÓN a los equipos informáticos de la compañía con el objetivo de identificar las vulnerabilidades a las que están expuestas las redes atacadas y definir los planes de acción para mitigar los riesgos. Adicionalmente, se define una metodología y las herramientas para que los responsables de la compañía puedan monitorear este tipo de trabajos en forma periódica con sus propios recursos internos, y medir la evolución tanto de los riesgos como de los controles implementados.

11 Diagnótico y Plan de implementación de ISO17799 Información en formato Electrónico / Magnético / Óptico Información en formato Impreso Información en el Conocimiento de las Personas El objetivo de esta Consultoría consiste en asistir a la Compañía en el Proceso de Diagnóstico e Identificación de mejoras (GAP ANALISIS) y REDACCION de un MODELO de MANUAL DE GESTION DE SEGURIDAD DE LA INFORMACIÓN, relacionadas con un Programa General según Norma ISO/IEC , que cubra: La Consultoría consta de dos etapas del trabajo: Etapa 1: Diagnóstico Inicial según ISO/IEC y REDACCION de un MODELO de MANUAL DE GESTION DE SEGURIDAD DE LA INFORMACIÓN Etapa 2: Asistencia en la Implementación de los 10 Módulos formato Mensual


Descargar ppt "Seguridad Informática. Introducción ¿Cuál es el activo más importante de una Organización? La información. Casualmente el aspecto al que menos protección."

Presentaciones similares


Anuncios Google