Análisis de Riesgos

Hardware, Software, Datos, Personas, Documentos, Suministros, Accesos Redes

Auditoria

Riesgos

La materialización de una amenaza que aprovecha una vulnerabilidad expone a las organizaciones y sus sistemas informáticos a lo que se conoce como riesgo, este puede ser definido como la posibilidad de que algo ocurra e impacte negativamente sobre la información o sobre los recursos para gestionarla. La Norma ISO / IEC-27002 lo define como la combinación de la probabilidad de ocurrencia de un determinado hecho y sus consecuencias.

Qué necesita Proteger

No se debe terminar en la situación de gastar más en proteger algo que es de un valor menor para el grupo o persona.

De qué necesita protegerse

Teniendo conocimiento de los recursos a proteger se identifican las amenazas a las que estan expuestos

Cómo protegerlo

El conocmiento en procesos de la empresa, el valor que sedefine y la experiencia de CinCo Cuatro para crear el modelo correcto.



Nuestra Auditoria TIC.


Auditar Tecnologías de Información ( TIC ) involucra analizar el flujo completo de información, en resumen:

Evaluar todos los procesos. El principal objetivo de una función de auditoria es validar la exposición al riesgo; este rol debe efectuarse con un grado de madurez que sea consecuente con la organización. Basicamente, el nivel requerido depende del tipo de organización a mayor regulación mayor madurez del área TIC


Servicios de Auditoria


Auditoria a comunicaciones externas y serivicios corporativos.

Auditoria interna funciones cliente

Análisis Planes de Contingencia

Auditoria electrónica ( Router / Firewall )

Auditoria de redes inalámbricas ( Wifi / Bluetooth)

Datos perdonales en posesión de los particulares





Vulnerabilidades TIC

Las vulnerabilidades son una materia en sí mismo, en cuanto a las causas las vulnerabilidades pueden darse por fallas de diseño, por codificación, por errores de implementación o por falta de mantenimiento, lo que afectan son los bienes de una organización de cualquier tipo.

Auditores Sistemas TI img

Cinco Cuatro


El objetivo y prioridad es mantener la continuidad y productividad de cada activo del negocio con el conocimiento y basandonos en Metodologías de la información creamos servicios enfocados a eficientar y mejorar la continuidad del negocio



Te ofrecemos los servicios de Consultoria, Implementación y capacitación:


  1. Implantación de IDS, Firewall, Proxys.
  2. Autenticación remota y doble factor.
  3. Control de acceso y navegación.
  4. Control de aplicaciones.
  5. Diseño de directivas de seguridad.(Uso de medios corporativos.)
  6. Fortificación WiFi.



Escribenos un Correo