Servicios en seguridad IT

Análisis y evaluación de riesgos de tecnologías de la información

Lo primero que se debe realizar es un análisis del impacto al negocio (BIA). Este es básicamente un informe que nos muestra el coste ocasionado por la interrupción de los procesos de negocio.

Una vez obtenido este informe, la compañía tiene la capacidad de clasificar los procesos de negocio en función de su criticidad y lo que es más importante: establecer la prioridad de recuperación (o su orden secuencial).

Diagnóstico de seguridad de la infraestructura tecnológica

El servicio consiste en la evaluación de la implementación de las herramientas de seguridad que protegen los activos tecnológicos de información dentro de una empresa, organización o institución.

Definición e implantación de políticas, estándares, guías y procedimientos de seguridad informática

Es la creación de las políticas, estándares, guías y procedimientos de seguridad que proporcionan los lineamientos adecuados para llevar una operación del negocio.

Estudio para la implantación de la función de seguridad informática

La función de seguridad es la principal responsable de todos los esfuerzos que una organización, empresa o institución tome para evitar, prevenir, detectar, corregir, o recuperarse de las amenazas existentes para sus sistemas y la información. En Integridata le ofrecemos nuestra experiencia en la implementación de la función de seguridad en su organización y en caso de existir, el diagnóstico de la misma para posteriormente diseñar y aplicar las actividades necesarias para su reforzamiento.

Diseño e implementación de arquitecturas de seguridad en TI

Nuestro servicio integral, que le permitirá analizar y definir, normar e implantar, monitorear y auditar y finalmente certificar y mejorar la seguridad de la información en una organización con una visión de negocios, apoyada en procesos, gente y tecnología, para cumplir los objetivos estratégicos de su negocio.

Análisis de vulnerabilidades

Servicio enfocado a la identificación de debilidades operativas y técnicas a través del uso de herramientas especializadas, estándares internacionales y mejores prácticas de seguridad. El análisis es desarrollado considerando las distintas capas de TI; red, sistema operativo, base de datos y sistemas aplicativos.