Consulta nuestras preguntas frecuentes
0 artículos que valen 0,00€

Seguridad informática

Este servicio permite cuantificar el nivel de riesgo al que están sujetos los principales activos de información del cliente, de tal manera que la inversión en seguridad se oriente a la mitigación de aquellos que afectan principalmente la continuidad del negocio, alcanzando así la mejor relación costo/beneficio. Este servicio consiste básicamente en las siguientes etapas: identificación y valoración de activos TI, vulnerabilidades, amenazas, e identificación de los controles de seguridad ya implementados. Una vez cuantificado el nivel de riesgo, se puede adoptar controles de seguridad que permita gestionarlos ya sea reduciendo las amenazas, las vulnerabilidades o bien disminuyendo el impacto frente a algún incidente de seguridad.

Hoy las empresas se enfrentan a múltiples intrusos que intentan vulnerar sus sistemas de información. A su vez, internamente, se viven situaciones que podrían afectar la seguridad por descuidos, falta de procedimientos, un software mal configurado o decididamente por la falta de una política de seguridad.

Dado que la información es uno de los activos más importantes de una organización, para cuidarla es necesario administrar sus riesgos con procesos y tecnologías adecuadas y para STIN S.L. defender a la empresa de los múltiples intrusos o problemas internos es una prioridad.

Los desafíos asociados a la seguridad de la información evolucionan muy rápidamente, de forma tal que la tecnología por sí sola no es suficiente y que las políticas de seguridad deben ser coherentes con las actividades de su empresa. Gracias a nuestro amplio conocimiento y a un equipo que incluye todos los especialistas, contamos con todas las herramientas para entregar una estrategia corporativa de seguridad que proteja la totalidad de sus activos de los constantes ataques y vulnerabilidades, cuidando así los tres elementos claves de la seguridad: disponibilidad, integridad y privacidad.

LOS TRES EJES DE LA SEGURIDAD:

-Disponibilidad de la información:
La disponibilidad implica que la información debe ser accesible en todo momento para aquellos que están expresamente autorizados. Los controles que aseguran la disponibilidad de la información son políticas y procedimientos de respaldo, planes de contingencia, tecnologías de redundancia y alta disponibilidad.

-Integridad de la información:
La información debe mantenerse resguardada de modificaciones no autorizadas tanto de usuarios y/o procesos autorizados como no autorizados de tal manera que sea consistente tanto externa como internamente. Los controles que permiten mantener la integridad de la información son sistemas antivirus, registros o trazas de auditoría (logs), software de chequeo CRC, etc.

-Confidencialidad de la información:
Significa que solo aquellos usuarios o procesos explícitamente autorizados acceden a los activos de información cuando ellos lo requieran. Algunos controles y tecnologías que se pueden mencionar son: firewalls (Corta fuegos), listas de control de acceso, smartcard, tokens, VPNs, etc.



Inicio  |  Quiénes somos  |  Nuestras marcas  |  Ofertas  |  Novedades  |  Outlet  |  Enlaces de interés  |  Contactar  |  Aviso legal  |  Política de cookies  |  Mapa
Técnicos Integrados del Noroeste S.L. - CIF: B36296440 - C/ Duque de Rivas, 3 bajo - 36600 Vilagarcía de Arousa (Pontevedra) ESPAÑA
Tel.: +34 986 565 081 - Fax: 986 565 946 - stin@stinsl.com