Gestión de Call Center

Instalación, Configuración y Suministro

seguridad informatica

La seguridad informática consiste en asegurar que los recursos del sistema de información (material informático o programas) de una organización, sean utilizados de la manera que se decidió y que el acceso a la información allí contenida, así como su modificación, sólo sea posible a las personas que se encuentren acreditadas y dentro de los límites de su autorización.
Nuestro portafolio de Servicios:

  • Seguridad para redes de datos.
  • Seguridad contra el acceso no autorizado a los recursos de una red, en especial a través de la conexión al Internet.
  • Seguridad interna para redes de datos.
  • Seguridad para el acceso no autorizado de los usuarios internos de una red.
  • Detección y análisis de vulnerabilidades de una red
  • NTP/IEC-ISO17799:2004EDI.
  • Norma mexicana de seguridad, basada en el ISO17799: Mejores prácticas para la gestión de la seguridad de la información.
  • Detección de intrusos, certificados digitales, antivirus, firewalls, antispam, filtrado de contenidos, etc.

Los piratas ya no tienen un parche en su ojo ni un garfio en reemplazo de la mano. Tampoco existen los barcos ni tesoros escondidos bajo el mar. Actualmente, los piratas se presentan con un cerebro desarrollado, curioso y con muy pocas armas: una computadora y una línea telefónica. Hackers, una palabra que ya suena en todas las personas que alguna vez se interesaron por la informática o leyeron algún diario.

La palabra Hacker proviene de "hack", el sonido que hacían los técnicos de las empresas telefónicas al golpear los aparatos para que funcionen. Hoy es una palabra temida por empresarios, legisladores y autoridades que desean controlar a quienes se divierten descifrando claves para ingresar a lugares prohibidos y tener acceso a información indebida.

Además de hackers, se encuentra una infinidad de términos relacionados a la seguridad informática como lo es actualmente phishing, malware, spam, spyware, etc. Sabemos que cada año empresas pierden millones de dólares con respecto a estas formas de ataques informáticos, y después de estas pérdidas, las mismas empresas hacen la inversión para proteger sus redes ante estos ataques. Un sistema apropiado, no solamente protege a la empresa de los ataques del exterior, además, permite definir políticas internas tales como bloqueo de páginas Web, MSN y otros servicios. Ofrecemos servicios de asesoría con respecto a la seguridad perimetral en redes, con distintas soluciones de hardware, tales como:

  • Sonicwall
  • Fortinet
  • Watchguard
  • Cisco

Auditoria de Seguridad Informática.

  • Auditoría informática de sistemas: revisión de los sistemas de información actuales, tanto a nivel hardware como software, con objeto de descubrir potenciales puntos de mejora y determinar en qué modo debería actuarse para mejorar tanto éstos como otros aspectos.
  • Auditoría informática de explotación: revisión de todos los procesos encargados de producir resultados, entre ellos la captura de la información, los sistemas hardware de explotación, los recursos humanos de explotación y otros.
  • Auditoría informática de comunicaciones: revisión de la topología de Red y determinación de posibles mejoras, análisis de caudales y grados de utilización.
  • Auditoría informática de desarrollo: revisión del proceso completo de desarrollo de proyectos por parte de la empresa auditada. El análisis se basa en cuatro aspectos fundamentales: revisión de las metodologías utilizadas, control interno de las aplicaciones, satisfacción de los usuarios y control de procesos y ejecuciones de programas críticos.
  • Auditoría informática de seguridad: abarca los conceptos de seguridad física y seguridad lógica. La seguridad física se refiere a la protección del hardware y de los soportes de datos, así como a la de los edificios e instalaciones que los albergan, contemplando las situaciones de incendios, sabotajes, robos, catástrofes naturales, etc.