Nuestras Estrategias
Seguridad
ESTRATEGIAS
Identifica los controles de TI base, para el mantenimiento de la confidencialidad, la integridad y la disponibilidad de los activos informáticos.
Identifica el nivel de riesgo de la organización con base en un marco de referencia estándar conformado por VDV Networks, considerando distintas fuentes ISO27001, CObIT, ITIL.
Propone una primer barrera que limite el acceso sólo a los recursos públicos a través del filtro de aplicaciones o servicios específicos que puedan ser accedidos desde Internet.
Propone una capa para bloquear el contenido malicioso ya sea de correo electrónico o de web.
Se propone el uso de controles de virus, programas antiespía, así como control de periféricos, parcheo y encripción para robustecer la seguridad en las PCs y Servidores disminuyendo los riesgos asociados a la disponibildad, integridad y confidencialidad de la información contenida.
Se propone el uso de previsores de intrusos tanto en la red interna como en el perímetro, con el fin de detectar patrones de tráfico malicioso y eliminarlos, disminuyendo el riesgo de indisponibilidad y bajo desempeño de la red y sus recursos. Asimismo se propone el uso de previsores de intrusos en las bases de datos con información sensible con el fin de reportear y controlar, quien entra, qué hace, desde donde lo hace, así como los horarios.
Se propone una capa de protección sobre la información, con el fin de asegurar que la información crítica de la organización se ve y se comparte sólo entre aquellos individuos que hace sentido que tengan acceso.
Monitoreo, análisis y control de trafico
ESTRATEGIAS
Identifica los elementos necesarios para maximizar la disponibilidad y el desempeño de la infraestructura de cómputo y comunicaciones.
Propone monitorear la disponibilidad y desempeño de todos los elementos que conforman un servicio: equipos de cómputo, equipos de comunicaciones, disponibilidad de la aplicaciones, con el fin de identificar fallas y tendencias para prevenir eventos mayores de indisponibilidad.
Propone monitorear la disponibilidad y desempeño de todos los elementos que conforman un servicio: equipos de cómputo, equipos de comunicaciones, disponibilidad de la aplicaciones, con el fin de identificar fallas y tendencias para prevenir eventos mayores de indisponibilidad.
Propone realizar el monitoreo estadístico de tráfico con el fin de identificar el comportamiento de la demanda, saturaciones y tráfico anómalo que afecta al desempeño de las aplicaciones en la red.
Propone incluir controles de contenido web, en el caso de Internet para asegurar su correcto uso, controles de tráfico malicioso para eliminar el tráfico anómalo y dañino.
Los elementos de monitoreo y control ofrecen información que identifica áreas de oportunidad en la infraestructura, por ello estas áreas de oportunidad deben mejorarse, afinando la configuración de la infraestructura o las aplicaciones.