GESTIÓN SEGURA DE LA INFORMACIÓN

Taller "Liderando la gestión segura de la información"

El capital humano es fundamental en la protección de la información.

Nos enfocamos en internalizar las consecuencias de no proteger la información de la organización, y en cómo realizar una gestión segura desde el rol de cada uno y brindamos herramientas  para el resguardo de los activos informáticos.

Trabajamos sobre: Valores - Modelo a imitar - Actitudes y comportamiento.

Los contenidos estarán focalizados acorde a la problemática de la empresa.

Objetivos de este taller: 

Internalizar las consecuencias de no proteger la información de la Organización.

Concientizar sobre las directrices para llevar adelante una gestión segura desde mi rol.

Brindar herramientas y capacitación para la protección de los activos informáticos.

Descripción: 

El taller se divide en dos módulos:

- Modulo 1: Concientización

> Bloque A: Trabajo sobre el factor humano.

Sensibilizar y Motivar sobre el rol del ser humano. Se trabaja sobre Valores, Actitudes y Comportamiento;

  • Rol del Líder
  • Lealtad
  • Confianza
  • Responsabilidad
  • Compromiso

> Bloque B: De qué debemos protegernos.

Concientizar sobre la actual situación en materia de Seguridad Informática.

  • Valor de la información
  • Seguridad Informática
  • De qué debemos protegernos
  • Situación Actual 2016
  • Quién maneja la seguridad?

- Modulo 2: Actualización

>Bloque C: Cómo protegernos

Actualizar el uso de Mejores Prácticas en seguridad informática a través de diferentes dinámicas.

  • Control de Acceso
  • Contraseñas
  • Antivirus
  • Actualizar Parches
  • Copias de Seguridad
  • Encriptación
  • Firewall
  • Metadatos
  • Escritorios limpios
  • Ingeniería Social
  • Redes Sociales
  • Correo electrónico
  • Web
  • Redes Wi Fi
  • Legislación
  • Gestión de incidentes

> Bloque D: Transferencia

Poner en práctica los conceptos aprendidos.

Consultoría en seguridad informática

 

 

Nuestra consultoría se enfoca en analizar la problemática del negocio y la cultura de la organización, para definir un plan integral que asegure los activos de información de la empresa. Abordamos el relevamiento, seguimiento y tendencias del estado de la seguridad de la información de nuestros clientes, en función de la dinámica del mercado y la evolución del negocio, determinando y planificando las necesidades y acciones a implementar acorde a la  protección que requiere la operación.

Algunos de nuestros servicios de consultoría son:

- Desarrollo de un Plan Estratégico de Seguridad alineado con los objetivos del negocio.

- Análisis técnico de vulnerabilidades, mediante la realización de tests de intrusión internos y externos.

- PMO para el seguimiento de la remediación de vulnerabilidades detectadas.

- Identificar proyectos del tipo "Quick Wins". 

- Inventario de  activos informáticos incluyendo el hardware y software. 

- Evaluación de seguridad de los sistemas de información.

- Análisis, diagnóstico de la situación de seguridad.

- Análisis, desarrollo y actualización de Políticas y Normas.

- Clasificación de la Información.

- Puesta en marcha del DLP.

- Evaluación de la problemática organizacional, fortalezas y debilidades a concientizar.

- Definición de métricas y obtención de registros del comportamiento del personal frente a situaciones de  potenciales incidentes de seguridad que podrían impactar en el negocio

 

 
 
 

 

Desarrollo de políticas

Nuestro servicio abarca la formalización de la seguridad informática en una compañía, desarrollando los siguientes componentes: 

Políticas: son los principios generales de seguridad sobre los cuales deben basarse las normas, procedimientos y estándares detallados.

Normas: definiciones concretas sobre cada uno de los temas específicos de seguridad.

Procedimientos: detalle de cursos de acción y tareas que deben realizar los usuarios para hacer cumplir las definiciones de las normas (cómo se hace específicamente en la empresa).

Estándares técnicos: conjunto de parámetros específicos de seguridad para cada una de las tecnologías informáticas utilizadas.

 
 

 

 

 

Información del negocio

"Un ataque informático pone en riesgo la continuidad del negocio."

Por qué es necesario clasificar la Información ? Cómo defino que información puedo compartir o divulgar? Quién lo debe definir? Todo la información debe protegerse de la misma manera? Cuál es la información critica para mi negocio? Debo cumplir con alguna regulación en el cuidado de la información ? Cómo clasificar la información? Que es un DLP, cómo se implementa?

Nuestro servicios responden todas estas preguntas e implementan las respuestas en un escenario de crecientes ataques donde la información puede tener un alto valor y corre el riesgo de ser divulgada, robada, destruida o corrupta,afectando en forma directa al negocio y su continuidad .

 
 

 

Problemática Organizacional

Cómo asegurar la información del negocio?  Está preparada mi empresa para enfrentar los ataques cibernéticos actuales? Puedo ser un objetivo de ataque ?¿ Mis empleados empresa conocen las amenazas informáticas existentes? ¿Saben qué es la seguridad informática y cómo prevenir incidentes en seguridad de la información? ¿Los datos de su organización están protegidos? ¿Dónde se encuentras sus puntos más vulnerables?

Nuestro asesoramiento se basa en proveer soluciones efectivas acorde a las necesidades de cada organización,donde realizamos un relevamiento y análisis exhaustivo sobre la situación de la empresa en materia de seguridad de la información.

 

 

 

Plan Estratégico de Seguridad

El desarrollo de un Plan Estratégico de Seguridad tiene como objeto determinar los proyectos a llevar adelante por la Organización para garantizar una correcta gestión de la seguridad de la información y mitigar los incidentes que podrían afectar la operación del negocio.

Es parte de nuestros servicios el  desarrollo y puesta en marcha del Plan Estratégico de Seguridad definido en base a la estrategia de negocios de la Organización y sus necesidades específicas, donde la identificación de los procesos de negocio y activos de información  que los soportan constituye un aspecto fundamental.

 

Campañas personalizadas

Debido al contexto de alto crecimiento de incidentes, amenazas y ciberataques, y el riesgo que esto genera dentro de una organización, estamos enfocados en brindar servicios de seguridad informática que permitan proteger los activos de información asegurando la continuidad del negocio.

Para ello, entendemos que las personas en sus diferentes funciones son los pilares claves y en pos de generar un Cambio Cultural para una Gestión Segura de la Información, elaboramos una propuesta personalizada para cada empresa.

Nuestra metodología de trabajo se basa en un esquema de mejora continua, llevando adelante cuatro etapas: Diagnóstico, Planificación, Implantación y Monitoreo.

Este esquema nos permite elaborar proyectos acorde al escenario evaluado y los resultados obtenidos son monitoreados para realizar las acciones necesarias que aseguren el nivel de efectividad adecuado.

 

 
 

Alcance y metodología

El Alcance de la problemática de la seguridad informática involucra a todo el personal de la empresa, independientemente de su posición y lugar de trabajo, para integrar el espectro organizacional, nuestro servicio propone diversos tipos de actividades y talleres asociados acorde a las necesidades de los diferentes niveles del Organigrama en la gestión segura de la información.

Nuestra metodologíaintegral se enfoca en analizar la problemática del negocio, su contexto y la cultura de la organización, considerando tanto los aspectos organizativos como los aspectos procedimentales, técnicos y humanos asociados con la seguridad de los sistemas de información; con el objeto de definir un plan integral e implementarlo propiciando un cambio cultural que permita internalizar las buenas prácticas de seguridad en el comportamiento cotidiano alineado con los objetivos del negocio.

 

 

Definición de objetivos

Evaluamos la problemática de cada Organización en la gestión segura de la información, con el objeto de consolidar la continuidad del negocio.

Para propiciar un cambio cultural, es necesario generar la conciencia sobre el rol del ser humano en la protección de datos e internalizar las buenas prácticas de seguridad de la información en el comportamiento cotidiano, para ello trazamos un mapa de objetivos a corto, mediano y largo plazo definidos, en conjunto, con la empresa.

Trabajamos en:

Brindar una clara visión de la situación de organización en materia seguridad de la información, a partir del desarrollo de un diagnóstico. 

Desarrollar un plan director de concientización para una gestión segura de la información, que identifique las acciones a ejecutar que permitan lograr el cambio cultural sobre la protección de la información.

 

 

Plan de trabajo

Trabajamos en definir, en base a la estrategia de negocio de cada Organización y sus necesidades específicas, un plan de seguridad a corto, mediano y largo plazo.

Para cada uno de los proyectos se establecen las medidas concretas a adoptar, así como las prioridades de implantación, fechas, costes y recursos necesarios, con objeto de facilitar la efectiva implantación de los mismos por parte de la organización.

Los resultados obtenidos en el análisis del escenario de cada empresa son monitoreados para realizar las acciones necesarias que aseguren el nivel de efectividad adecuado en un esquema de mejora continua, que consta de cuatro etapas – Diagnóstico, Planificación, Implantación y Monitoreo-