rayos
La utilización de la criptografía como instrumento aplicado a la seguridad informática es imprescindible en nuestros días. La combinación de técnicas de seguridad utilizando criptografía por hardware, criptografía por software o una combinación de ambos brindan la posibilidad de aplicar la medida apropiada a lo que se desea asegurar en el ámbito de lossistemas de información. TLC tiene la experiencia en la utilización, diseño y construcción de hardware y software criptográfico. Estos conocimientos nos permiten asesorar, desarrollar y/o implementar la solución mas apropiada que cumpla con los objetivos empresariales o de desarrollo de negocios innovadores.
Políticas de Seguridad
La primera regla para la instauración de Seguridad Informáticaes establecer un conjunto de medidas tendientes a la satisfacción de los siguientes criterios de seguridad, que son marco para todo el accionar, interno y externo, de la organización:
Secreto o Confidencialidad: toda información, de cualquier naturaleza o especie, debe estar disponible solamente para aquellos usuarios autorizados.
Integridad: toda información de cualquier naturaleza oespecie debe ser pasible del control de que no carece de ninguna de sus partes, ni de adiciones.
Accesibilidad o Disponibilidad: toda información, de cualquier naturaleza o especie, debe estar disponible cada vez que se la requiera.
Autenticidad: asegurar el origen y el destino de toda información.
No repudio: cualquier persona que envía datos o recibe información no puede alegar desconocer elhecho.
Consistencia: asegurar que el sistema informático y los procedimientos relativos al tratamiento de información, se comportan acordes con las normas de la organización.
Aislamiento: impedir el acceso físico o teleinformático de personas no autorizadas.
Auditoría: capacidad de determinar qué acciones o procesos se han llevado a cabo y quién y cuándo las han llevado a cabo.Prevención: todas las actividades, informáticas o físicas, quedan registradas y son analizadas con posterioridad.
Información: toda información, de cualquier naturaleza o especie, debe analizarse para detectar comportamientos sospechosos.
TLC tiene la capacidad para ayudarlo a confeccionar su política de seguridad en concordancia con los objetivos empresariales, las necesidades y los recursosdisponibles bajo un claro enfoque holístico que contraste los costos de catástrofes, costo de las medidas de seguridad y el costo de las contingencias.
Análisis de Riesgo
Establecida una adecuada Política de Seguridad es necesario realizar el análisis de los riesgos para identificar las amenazas que acechan a los distintos componentes pertenecientes o relacionados con el Sistema de información(conocidos como ‘activos’); para determinar la vulnerabilidad del sistema ante esas amenazas y para estimar el impacto o grado de perjuicio que una seguridad insuficiente o la ocurrencia de un evento puede tener para la organización, obteniendo cierto conocimiento del riesgo que se corre. A posteriori la gestión de los riesgos, basada en los resultados obtenidos en el análisis anterior, permiteseleccionar e implantar las medidas o ‘salvaguardas’ de seguridad adecuadas para conocer, prevenir, impedir, reducir o controlar los riesgos identificados y así reducir al mínimo su potencialidad o sus posibles perjuicios.
TLC tiene el conocimiento adecuado y una óptica mesurada para el desarrollo del análisis de riesgo de la organización, permitiendo estar prevenidos respecto de las amenazasinformáticas y/o jurídicas y contar con las salvaguardas apropiadas que cumplan con los objetivos empresariales.
Adecuación a Norma de Seguridad
Existen normas internacionales que establecen criterios comunes, buenas prácticas y normas de cumplimiento efectivo sobre diferentes aspectos de la seguridad y en particular la informática. TLC está en condiciones de asesorar, planificar e...
Regístrate para leer el documento completo.