Search News Posts

Servicios

Apoyando el crecimiento y continuidad de tu negocio

Ethical Hacking

El propósito de hacking ético es evaluar la seguridad de una red o sistemas de infraestructura. Implica encontrar y tratar de explotar cualquier vulnerabilidad para determinar si es posible el acceso no autorizado o de otras actividades maliciosas.

Vulnerabilidades tienden a encontrarse en mal estado o inadecuada configuración del sistema, conocido y fallas de hardware o software desconocidos y debilidades operativas en proceso o contramedidas técnicas. Uno de los primeros ejemplos de hacking ético se produjo en la década de 1970, cuando el gobierno de los Estados Unidos utilizaron grupos de expertos llamados "equipos rojos" piratear sus propios sistemas informáticos.

Se ha convertido en un sub-sector considerable en el mercado de seguridad de la información y se ha ampliado para abarcar también los elementos físicos y humanos de las defensas de una organización. Una prueba con éxito no significa necesariamente una red o sistema es 100% seguro, pero debe ser capaz de resistir los ataques de los piratas informáticos automatizados y no cualificados.

collaboration

Auditoria de Sistemas

collaboration

La auditoría de sistemas de información es muy compleja y por tanto es necesario contar con ciertas habilidades que te permitan a provechar al máximo este tipo de auditorias y hacer que su uso sea el adecuado y obtener el beneficio de adquirir con la práctica la habilidad necesaria para realizar una correcta auditoría de sistemas de información.

Actualmente la auditoria de los sistemas de información es definida como cualquier auditoria que abarque la revisión y evaluación de todos los aspectos de los sistemas automáticos de procesamiento de la información, incluyendo los procedimientos no automáticos relacionados con ellos y las interfaces correspondientes.

Es indispensable tomar en cuenta que para hacer una adecuada planeación de la auditoria en sistemas de información, hay que seguir una serie de pasos previos que permitirán dimensionar el tamaño y características de área dentro del organismo a auditar, sus sistemas, organización y equipo.

SGSI

SGSI es la abreviatura utilizada para referirse a un Sistema de Gestión de la Seguridad de la Información. ISMS es el concepto equivalente en idioma inglés, siglas de Information Security Management System.

En el contexto aquí tratado, se entiende por información todo aquel conjunto de datos organizados en poder de una entidad que posean valor para la misma, independientemente de la forma en que se guarde o transmita (escrita, en imágenes, oral, impresa en papel, almacenada electrónicamente, proyectada, enviada por correo, fax o e-mail, transmitida en conversaciones, etc.), de su origen (de la propia organización o de fuentes externas) o de la fecha de elaboración.

La seguridad de la información, según ISO 27001, consiste en la preservación de su confidencialidad, integridad y disponibilidad, así como de los sistemas implicados en su tratamiento, dentro de una organización.

collaboration

Continuidad del Negocio

collaboration

La continuidad del negocio (conocida en inglés como Business Continuity) describe los procesos y procedimientos que una organización pone en marcha para garantizar que las funciones esenciales puedan continuar durante y después de un desastre. La Planificación de la Continuidad del Negocio (BCP) trata de evitar la interrupción de los servicios de misión crítica y restablecer el pleno funcionamiento de la forma más rápida y fácil que sea posible.

A pesar de la continuidad del negocio es importante para cualquier empresa, puede que no sea práctico para cualquier, sino para las más grandes, mantener el pleno funcionamiento a través de una crisis por un desastre.