Análisis de Seguridad Informática e impacto de negocio

Nuestro modelo de seguridad está orientado a la gestión del riesgo relacionado con los sistemas de información. Nuestro equipo técnico elabora una relación de las amenazas más frecuentes que pueden afectar a sus sistemas, los riesgos que implican y las salvaguardas y tecnologías más habituales y adecuadas que se deben adoptar.

Identificamos los procesos de negocio soportados por sistemas de información y realizamos una valoración de los requerimientos de confidencialidad, integridad y disponibilidad de dichos procesos determinando los sistemas de información que soportan los mismos y sus requerimientos de seguridad.

Gestión de Riesgos

Aplicación del proceso de gestión de riesgos dentro de las redes y equipos informáticos y exposición de las alternativas más frecuentes.
Aplicamos las metodologías más comúnmente aceptadas de identificación y análisis de riesgos y la implementación de controles y medidas de salvaguarda para obtener una reducción del riesgo.

Plan de implantación de Seguridad informática

Elaboramos una mapa de Seguridad informática que determine del nivel de seguridad existente de los sistemas frente a la necesaria en base a los requerimientos de seguridad de los procesos de negocio, seleccionando las medidas de salvaguarda para cubrir los requerimientos de seguridad de los sistemas de información y establecemos una Guía para la elaboración del plan de implantación de las salvaguardas seleccionadas.

Seguridad Física e industrial de los Sistemas . Seguridad lógica.

Exposición de elementos mas frecuentes para garantizar la calidad y continuidad del suministro eléctrico a los sistemas informáticos.
Requerimientos de climatización y protección contra incendios aplicables a los sistemas informáticos.
Elaboración de la normativa de seguridad física e industrial para la organización.
Sistemas de ficheros más frecuentemente utilizados.
Establecimiento del control de accesos de los sistemas informáticos a la red de comunicaciones de la organización.
Configuración de políticas y directivas del directorio de usuarios.
Establecimiento de las listas de control de acceso (ACLs) a ficheros.
Gestión de altas, bajas y modificaciones de usuarios y los privilegios que tienen asignados
Requerimientos de seguridad relacionados con el control de acceso de los usuarios al sistema operativo.
Sistemas de autenticación de usuarios débiles, fuertes y biométricos.
Relación de los registros de auditoría del sistema operativo necesarios para monitorizar y supervisar el control de accesos.
Elaboración de la normativa de control de accesos a los sistemas informáticos