/*codigo slider*\

lunes, 2 de abril de 2012

1. CONSULTORÍA DE SEGURIDAD DE LA INFORMACIÓN

1.1. GESTIÓN DE LA SEGURIDAD

  • Análisis de riesgos.
  • Gap Analysis ISO 27001
  • SGSI - Sistema de Gestión de la Seguridad de la Información.
  • Definición de métricas, políticas, buenas prácticas y procedimientos del SGSI.
1.2. SOLUCIONES E IMPLEMENTACIÓN

  • VPN. 
  • Firewalls.
  • Soluciones de Redes Seguras.
  • Aplicaciones Seguras.
  • IDS, IPS.
  • AntiSpam y Antivirus.

3. ESTRATEGIA GOBIERNO EN LÍNEA:  es una estrategia del gobierno nacional, liderada por el Ministerio de Tecnologías de la Información y las Comunicaciones, para contribuir a la construcción de un Estado más eficiente, transparente, participativo y que preste los mejores servicios a los ciudadanos y a las empresas mediante el aprovechamiento de las TIC.

LA ESTRATEGIA GOBIERNO EN LÍNEA CONSTA DE 6 COMPONENTES

1.    Elementos Transversales
2.    Información en línea
3.    Interacción en línea
4.    Transacción en línea
5.    Transformación
6.    Democracia en línea


4. INFORMÁTICA FORENSE

La Informática Forense puede descubrir un fraude, el uso no autorizado de computadoras o una violación de políticas en una empresa, entre otras.  
Se examinan los dispositivos electrónicos (discos duros, cintas de respaldo, PC, portátiles, memorias, archivos y/o correos electrónicos) con el fin de recolectar, comparar y analizar la información disponible, oculta y eliminada, que puede ser evidencia para soportar una acción o en el caso de pérdida accidental de datos.

  • Captura y preservación de evidencia digital.
  • Recuperación de información borrada y/o dañada.
  • Análisis forense de videos, imágenes digitales y audio.
  • Recuperación de contraseñas
  • Seguimiento  a correos electrónicos anónimos.
  • Esterilización
  • Asesoría y detección en infidelidad empresarial partiendo de  un indicio.
                                                                                                                             
5. AUDITORIA INFORMÁTICA

Evaluando los controles de Seguridad de la Información implementados en una empresa, se identifican los riesgos asociados con el fin de suministrar acciones que permitan mitigarlos y que apoyen tanto a TI como a la gerencia en la toma de decisiones en cuanto a seguridad de la información.

  • Definición y configuración de la seguridad.
  • Procesamiento e interacción de los sistemas de información.
  • Plan de contingencia / Plan de recuperación.
  • Planeación estratégica.
  • Soporte a la infraestructura tecnológica.
  • Cumplimiento con la normatividad.

Related Posts Plugin for WordPress, Blogger...