Implementamos controles para asegurar el segundo activo más importante de las organizaciones.

Más del 70% de los ataques informáticos se debe a una vulnerabilidad en los controles de seguridad, lo cual afecta en alguno de los 3 pilares de la información (Confidencialidad, Integridad y Disponibilidad).

En IAPLIKADA, estamos consientes de los impactos que puede implicar alguna vulnerabilidad en los controles de seguridad de la información, por ello, brindamos soluciones de seguridad divididos en los siguientes rubros:

Implementación y/o fortalecimiento del Sistema de Gestión de Seguridad de la Información (SGSI).

Mediante la identificación de procesos y actividades, así como de la gestión de la información, sistemas relacionados y roles definidos dentro de la organización, proponemos la implementación y/o fortalecimiento de controles de seguridad para la gestión de activos, acceso, resguardo y disposición de la información, seguridad física y ambiental y en las operaciones.

Una vez realizada la implementación del SGSI,  su organización puede ser candidato a obtener un reconocimiento a nivel internacional, el cual  genera un impacto positivo en su reputación, dando confianza y seguridad a sus clientes en lo que se refiere al manejo y resguardo de su información.

Implementación y/o fortalecimiento del Sistema de Gestión de Seguridad de la Información (SGSI).

Monitoreo de la red y Control de acceso.​

Monitoreo de la red y Control de acceso.

Verificamos  el estado de salud de la red mediante la identificación del uso de los recursos. Implementamos herramientas para el filtrado de contenidoanálisis de riesgotráfico de red.

      • Ayudamos a descubrir cada dispositivo conectado a la red, así como controlar su comportamiento.
      • Establecemos un entorno seguro para los dispositivos móviles privados de los empleados y proveedores de servicios.
      • Promovemos la implementación de políticas de acceso a la red.

Análisis de vulnerabilidades y Pruebas de penetración (Pentest).​

Detectamos huecos de seguridad en su infraestructura, tal como Servidores, Switches y Firewalls, así como en sus sistemas operativos y equipo de cómputo personal.

Nuestro método de análisis es adaptativo de acuerdo a sus necesidades y puede ser:

      • Caja negra (“Black Box”): Sin conocimiento previo acerca de la infraestructura que va a ser probada.
      • Caja blanca (“White Box”): Se parte de un conocimiento completo previo de la infraestructura a ser probada. 
      •  Caja gris (“Grey Box”): Se considera para su ejecución, un conocimiento parcial previo de la infraestructura objetivo del test.

 

Análisis de vulnerabilidades y Pruebas de penetración (Pentest).

Seguridad perimetral (Firewall).​

Seguridad perimetral
(Firewall).

Robustecemos la seguridad de su organización mediante la implementación de equipos físicos dedicados a:

      • Controlar el tráfico de red desde y a hacia el Internet,
      • Protección de ataques externos,
      • Control de usuarios,
      • Generación y administración de VPN´s,
      • Gestión de ancho de banda de Internet.

Antivirus.​

El desarrollo de las actividades diarias implica el manejo de información, ya sea en Internet, correo electrónico o mediante el uso de dispositivos extraíbles (USB), dicho manejo o intercambio de información pudiera ser expuesto a programas informáticos mal intencionados (Virus).

Cada día aparecen cientos de virus que entre su principal cometido se encuentra:

      • Destruir archivos,
      • Disminuir el rendimiento de los equipos de cómputo,
      • Robo de contraseñas,
      • Mantener cautivo el acceso a la información a cambio de una recompensa.

Cuidamos tu información mediante  soluciones diversas para la detección, contención y eliminación de virus y otros códigos maliciosos.

Antivirus.

Información de contacto

Informática Aplicada Consulting Services

COBIT® is a registered trademark of ISACA and the IT Governance Institute.
ISACA®, is a registered trademark of the Information Systems Audit and Control Association.
ArchiMate® and TOGAF®,  are trademarks of The Open Group.
LCSPC, SMPC, KEPC, DEPC, BCPC and CertiProf are registered trademarks of CertiProf, LLC.
ITIL® and PRINCE2® are registered trade marks of AXELOS Limited, used under permission of AXELOS Limited. All Rights reserved.
PMP®, CAPM®, are trademarks of Project Management Institute, Inc.

X