Aseguramos tu bien más preciado, la Información

Nos encargamos de proteger la Confidencialidad, Integridad y Accesibilidad de la información. Ayudamos a las empresas a cumplir con la normativa LPOD y la adaptación al nuevo reglamento europeo de protección de datos.

El bien más preciado que tiene una empresa es la información e incluimos en ello el conocimiento y todos los procedimientos de nuestro trabajo, actualmente toda la información y los datos los tenemos en un sistema informático, es por ello que proteger esa información y sus datos se ha convertido en una de las facetas de la informática más demandadas. Un sistema informático puede ser protegido desde un punto de vista lógico (desarrollo de software) o físico (Ordenadores, Servidores, Redes…). Por otra parte, las amenazas pueden proceder desde programas dañinos que se instalan en los PCs del usuario (como un virus) o llegar por vía remota (los ciberdelincuentes que se conectan a Internet e ingresan a distintos sistemas). Solo los consultores certificados CISA de ISACA tiene una capacidad integral para proteger la información y luchar con el cibercrimen.

Leer más

Los servicios que prestamos para conseguir la seguridad de la información son:

Consultoría de Seguridad de la Información

Se ofrece un abanico de servicios que van desde la implantación de medidas puntuales de seguridad, firepower de Cisco (Firewall de nueva generación), sistemas de prevención de intrusiones, sistemas de comunicaciones seguras, etc. Hasta un análisis completo de las necesidades de cada cliente.
Leer más...

Implantación SGSI

Sistema Gestión Seguridad Información

La implantación de un sistema de gestión de seguridad de la información es la primera acción que deben realizar todos los clientes después de finalizar la Consultoría de Seguridad. El objetivo de la implantación inicialmente vinculado a la identificación ciclo de vida y los aspectos relevantes para proteger la información

Leer más...

Auditoría de Seguridad de la Información

La auditoría tiene como finalidad de detectar, identificar y describir las distintas vulnerabilidades que puedan presentarse en un Sistema de Información. ISACA es la organización internacional que diseña estándares de auditoría y control de sistemas de información. CISA, certificado emitido por ISACA para auditores de sistemas de información en el mundo.
Leer más...

Análisis de Riesgos

El análisis de riesgos es el estudio, de forma preventiva, de las posibles amenazas, los probables eventos y los daños o consecuencias que dichas amenazas pudieran producir en nuestro entorno.
Leer más...

Análisis Forense Digital

El análisis forense digital se define como un conjunto de técnicas de recopilación y exhaustivo peritaje de datos, la cual sin modificación alguna podría ser utilizada para responder en algún tipo de incidente en un marco legal. Un incidente es un evento en donde las políticas de seguridad de un sistema se ven corrompidas, siendo entonces el objetivo entender la naturaleza del ataque.
Leer más...

Seguridad Informática

Se define activo de la información según ISACA (link a ISACA http://www.isaca.org/Blogs/Pages/default.aspx) como: “Un recurso o bien económico propiedad de una empresa, con el cual se obtienen beneficios. Los activos de las empresas varían de acuerdo con la naturaleza de la actividad desarrollada.”
Leer más...

Planes de Continuidad de Negocio

Crear un procedimiento de plan de continuidad de negocio consiste en cómo se debe actuar, ante la ocurrencia de un incidente mayor, con el fin de recuperar y restaurar las funciones críticas del negocio que hubieran sido parcial o totalmente interrumpidas, cómo preparamos a nuestros clientes para futuros incidentes que pudieran poner en peligro la continuidad de su negocio.
Leer más...

Pruebas de Intrusión. Monitorización de Seguridad

A partir de la información que tenemos de un cliente (Nuestro departamento de Sistemas y equipo de seguridad que realiza la auditoría el que obtiene esta información) sobre la estructura de sus redes o las características de sus sistemas y con su la autorización de la empresa. De esta forma los Servicios de Hacking Ético son objetivos y siguen los mismos pasos que un atacante que estuviese intentando vulnerar los sistemas de la empresa llevaría a cabo.
Leer más...

Talleres de Formación

Concienciación en Seguridad de la Información

Impartición de charlas informativas, talleres y cursos relacionados con temas de Seguridad de la Información: Seguridad Informática: Seguridad para menores, Seguridad en las redes sociales, Internet Segura, Seguridad en la empresa.

Leer más...

Adecuación al nuevo Reglamento Europeo sobre protección de datos

La propuesta inicial para la GDPR fue publicada el 25 de enero de 2012 con el objetivo de que entrar en vigor en 2018. A diferencia de una Directiva, una Regulación no requiere ninguna legislación adicional de gobiernos nacionales y su aplicación está programada para que dé comienzo en la primera mitad de 2018.
Leer más...

Nuestros Partners