SEGURIDAD INFORMÁTICA

Nuestro modelo de servicios tiene como base los tres pilares de la seguridad de la información conocidos como tríada CIA.

Confidencialidad

La privacidad es un objetivo de la seguridad de la información y por lo tanto, las organizaciones deben tomar medidas que permitan el acceso a usuarios autorizados a la información de acuerdo al principio del menor privilegio.

Integridad

Las empresas deben mantener la integridad de los datos durante todo el ciclo de vida, reconocen la importancia de que los datos sean precisos y fiables y deben impedir el acceso de usuarios no autorizados a ellos, cambiarlos o modificarlos.

Disponibilidad

Las empresas realizan un proceso continuo de mantenimiento del hardware y actualización de los sistemas con el objeto de asegurar que el acceso a los datos es fiable, coherente y permanente.

Hand Putting a USB Flash Drive in a Laptop

Considerando los tres pilares indicados anteriormente, hemos desarrollado un esquema de operaciones y registros de los sistemas de nuestros clientes considerando las buenas prácticas vigentes.
Este servicio está orientado a disminuir sustancialmente los riesgos de las instalaciones del cliente mediante la verificación de actividades o proyectos tecnológicos que permitan lograr el objetivo planteado. Dentro de los tópicos a abordar se encuentran los siguientes puntos:

Plataformas de Antivirus/Antispyware

Productos y configuraciones de diferentes marcas
configurados de tal manera que asegure una configuración con control y distribución centralizada de firmas, configuración, distribución y actualización desde servidores centralizados.

Actualizaciones Automáticas y Políticas de Sistemas Operativos

Producto orientado a restringir las configuraciones de los usuarios mediante la aplicación de Políticas de Seguridad asociadas a Active Directory de Microsoft.

Almacenamiento y respaldos de información

Este sub-proyecto incluye la provisión de soluciones de hardware y software como unidades de cinta, servidores de almacenamiento virtuales y en la nube que permitan asegurar el contenido de la información relevante para la continuidad operacional de la empresa.

Soluciones de contingencia para asegurar la continuidad de los servicios

Soluciones basadas en herramientas del mercado como Microsoft Cluster Server, Suite CA XOSOFT para Alta Disponibilidad y replicación de datos y VMware Data Center para administración de data center con máquinas virtuales.

Auditoría y revisión de visores de suceso de servidores

Servicio orientado al levantamiento, colección, análisis e informe acerca del estado del funcionamiento de los servidores y dispositivos de la red con el objeto de detectar posibles fallas o comportamientos sospechosos

Preparación para Auditoría de Seguridad TI

Redacción de procedimientos de acorde a los estándares de seguridad, con la intención de promulgar la continuidad del servicio, de acorde a los presupuestos y equipamientos, como también el reconocimiento de activos dentro de la compañía

Beneficios

Disminución del riesgo asociado a las faltas de actualizaciones de Sistemas Operativos y herramientas de seguridad.
Monitoreo constante del estado de actualizaciones de seguridad de Sistemas Operativos y herramientas de seguridad habilitadas en la Plataforma.
Optimización del uso de Ancho de Banda contratado por la empresa al centralizar la descarga y distribución de actualizaciones y firmas de sistemas operativos y herramientas de seguridad
Cumplimiento de mejores prácticas sugeridas por los fabricantes de Sistemas Operativos y aplicaciones de control de antivirus, antispyware y seguridad, basadas en normas ISO 27001 y NIST-800.
Cumplimiento de mejores prácticas sugeridas por la legislación vigente como por ejemplo Sarbanes and Oxley.