rayos

Páginas: 5 (1038 palabras) Publicado: 21 de abril de 2014
Criptografía por Hardware y Software

La utilización de la criptografía como instrumento aplicado a la seguridad informática es imprescindible en nuestros días. La combinación de técnicas de seguridad utilizando criptografía por hardware, criptografía por software o una combinación de ambos brindan la posibilidad de aplicar la medida apropiada a lo que se desea asegurar en el ámbito de lossistemas de información. TLC tiene la experiencia en la utilización, diseño y construcción de hardware y software criptográfico. Estos conocimientos nos permiten asesorar, desarrollar y/o implementar la solución mas apropiada que cumpla con los objetivos empresariales o de desarrollo de negocios innovadores.


Políticas de Seguridad

La primera regla para la instauración de Seguridad Informáticaes establecer un conjunto de medidas tendientes a la satisfacción de los siguientes criterios de seguridad, que son marco para todo el accionar, interno y externo, de la organización:

Secreto o Confidencialidad: toda información, de cualquier naturaleza o especie, debe estar disponible solamente para aquellos usuarios autorizados.

Integridad: toda información de cualquier naturaleza oespecie debe ser pasible del control de que no carece de ninguna de sus partes, ni de adiciones.

Accesibilidad o Disponibilidad: toda información, de cualquier naturaleza o especie, debe estar disponible cada vez que se la requiera.

Autenticidad: asegurar el origen y el destino de toda información.

No repudio: cualquier persona que envía datos o recibe información no puede alegar desconocer elhecho.

Consistencia: asegurar que el sistema informático y los procedimientos relativos al tratamiento de información, se comportan acordes con las normas de la organización.

Aislamiento: impedir el acceso físico o teleinformático de personas no autorizadas.

Auditoría: capacidad de determinar qué acciones o procesos se han llevado a cabo y quién y cuándo las han llevado a cabo.Prevención: todas las actividades, informáticas o físicas, quedan registradas y son analizadas con posterioridad.

Información: toda información, de cualquier naturaleza o especie, debe analizarse para detectar comportamientos sospechosos.

TLC tiene la capacidad para ayudarlo a confeccionar su política de seguridad en concordancia con los objetivos empresariales, las necesidades y los recursosdisponibles bajo un claro enfoque holístico que contraste los costos de catástrofes, costo de las medidas de seguridad y el costo de las contingencias.


Análisis de Riesgo

Establecida una adecuada Política de Seguridad es necesario realizar el análisis de los riesgos para identificar las amenazas que acechan a los distintos componentes pertenecientes o relacionados con el Sistema de información(conocidos como ‘activos’); para determinar la vulnerabilidad del sistema ante esas amenazas y para estimar el impacto o grado de perjuicio que una seguridad insuficiente o la ocurrencia de un evento puede tener para la organización, obteniendo cierto conocimiento del riesgo que se corre. A posteriori la gestión de los riesgos, basada en los resultados obtenidos en el análisis anterior, permiteseleccionar e implantar las medidas o ‘salvaguardas’ de seguridad adecuadas para conocer, prevenir, impedir, reducir o controlar los riesgos identificados y así reducir al mínimo su potencialidad o sus posibles perjuicios.

TLC tiene el conocimiento adecuado y una óptica mesurada para el desarrollo del análisis de riesgo de la organización, permitiendo estar prevenidos respecto de las amenazasinformáticas y/o jurídicas y contar con las salvaguardas apropiadas que cumplan con los objetivos empresariales. 


Adecuación a Norma de Seguridad

Existen normas internacionales que establecen criterios comunes, buenas prácticas y normas de cumplimiento efectivo sobre diferentes aspectos de la seguridad y en particular la informática. TLC está en condiciones de asesorar, planificar e...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • rayo
  • los rayos
  • Rayos
  • rayados
  • Rayo
  • Rayo Laser
  • los rayos
  • RAYO

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS