Logo TLC
Seguridad Informática

INSTITUCIONAL
SERVICIOS
Contáctenos


Contáctenos

> Servicios / Seguridad Informática
Criptografía por Hardware y Software

La utilización de la criptografía como instrumento aplicado a la seguridad informática es imprescindible en nuestros días. La combinación de técnicas de seguridad utilizando criptografía por hardware, criptografía por software o una combinación de ambos brindan la posibilidad de aplicar la medida apropiada a lo que se desea asegurar en el ámbito de los sistemas de información. TLC tiene la experiencia en la utilización, diseño y construcción de hardware y software criptográfico. Estos conocimientos nos permiten asesorar, desarrollar y/o implementar la solución mas apropiada que cumpla con los objetivos empresariales o de desarrollo de negocios innovadores.


Políticas de Seguridad

La primera regla para la instauración de Seguridad Informática es establecer un conjunto de medidas tendientes a la satisfacción de los siguientes criterios de seguridad, que son marco para todo el accionar, interno y externo, de la organización:

Secreto o Confidencialidad: toda información, de cualquier naturaleza o especie, debe estar disponible solamente para aquellos usuarios autorizados.

Integridad: toda información de cualquier naturaleza o especie debe ser pasible del control de que no carece de ninguna de sus partes, ni de adiciones.

Accesibilidad o Disponibilidad: toda información, de cualquier naturaleza o especie, debe estar disponible cada vez que se la requiera.

Autenticidad: asegurar el origen y el destino de toda información.

No repudio: cualquier persona que envía datos o recibe información no puede alegar desconocer el hecho.

Consistencia: asegurar que el sistema informático y los procedimientos relativos al tratamiento de información, se comportan acordes con las normas de la organización.

Aislamiento: impedir el acceso físico o teleinformático de personas no autorizadas.

Auditoría: capacidad de determinar qué acciones o procesos se han llevado a cabo y quién y cuándo las han llevado a cabo.

Prevención: todas las actividades, informáticas o físicas, quedan registradas y son analizadas con posterioridad.

Información: toda información, de cualquier naturaleza o especie, debe analizarse para detectar comportamientos sospechosos.

TLC tiene la capacidad para ayudarlo a confeccionar su política de seguridad en concordancia con los objetivos empresariales, las necesidades y los recursos disponibles bajo un claro enfoque holístico que contraste los costos de catástrofes, costo de las medidas de seguridad y el costo de las contingencias.


Análisis de Riesgo

Establecida una adecuada Política de Seguridad es necesario realizar el análisis de los riesgos para identificar las amenazas que acechan a los distintos componentes pertenecientes o relacionados con el Sistema de información (conocidos como ‘activos’); para determinar la vulnerabilidad del sistema ante esas amenazas y para estimar el impacto o grado de perjuicio que una seguridad insuficiente o la ocurrencia de un evento puede tener para la organización, obteniendo cierto conocimiento del riesgo que se corre. A posteriori la gestión de los riesgos, basada en los resultados obtenidos en el análisis anterior, permite seleccionar e implantar las medidas o ‘salvaguardas’ de seguridad adecuadas para conocer, prevenir, impedir, reducir o controlar los riesgos identificados y así reducir al mínimo su potencialidad o sus posibles perjuicios.

TLC tiene el conocimiento adecuado y una óptica mesurada para el desarrollo del análisis de riesgo de la organización, permitiendo estar prevenidos respecto de las amenazas informáticas y/o jurídicas y contar con las salvaguardas apropiadas que cumplan con los objetivos empresariales.


Adecuación a Norma de Seguridad

Existen normas internacionales que establecen criterios comunes, buenas prácticas y normas de cumplimiento efectivo sobre diferentes aspectos de la seguridad y en particular la informática. TLC está en condiciones de asesorar, planificar e implementar las acciones de reingeniería necesarias para adecuar la organización a todas, algunas, o alguna de dichas normas.


Comunicaciones Seguras y Confidenciales

Los medios de comunicación utilizados actualmente tienen un grado de vulnerabilidad reconocida y no siempre resuelta. Como por otro lado dichos medios se han convertido en un factor imprescindible dentro de las organizaciones, esta debilidad puede convertirse en un riesgo potencial con grandes efectos sobre los resultados económicos. TLC tiene el conocimiento para asesorarlo, desarrollar y/o implementar las medidas apropiadas para adecuar la organización a un nivel preestablecido de seguridad en sus comunicaciones.


Accesos Controlados

La virtud de la disponibilidad de la información, tiene como parámetro de control el que su accesibilidad este acorde con el nivel autorizado de su recepción. Esto implica tener controles infranqueables en los accesos por aquellos no autorizados a información sensible. TLC tiene el conocimiento para asesorarlo, desarrollar y/o implementar las medidas apropiadas para adecuar la organización a un nivel preestablecido de controles de acceso y alertas sobre intrusiones.


Protección y Guarda de Información Sensible, Confidencial o Secreta

Todos los tratados económicos modernos han catalogado a la información como un valor difícilmente mensurable en términos económicos pero cuyo traspaso a conocimiento de quienes no deberían acceder puede representar un perjuicio de índole mayor a lo previsible de antemano. Proteger la información sensible, confidencial o secreta es la regla número uno para el mantenimiento en funcionamiento de una organización en mercados competitivos. TLC tiene el conocimiento adecuado y una experiencia acumulada para el asesoramiento, la planificación y la implementación de medidas apropiadas para adecuar la organización a la protección en sus aspectos informáticos y jurídicos.


Test de Penetración (Hacking Ético)

Los tests de penetración realizados en forma efectiva y objetiva, brindan la tranquilidad de que el riesgo de la exposición de la información en redes públicas o privadas se encuentra controlado y concordante con los objetivos empresariales. TLC tiene el conocimiento adecuado para el desarrollo de estos test, ocasional o programadamente, para garantizar que las métricas obtenidas están acordes a las políticas de la organización. Sus conclusiones permitirán asesorar, desarrollar y/o implementar la solución más apropiada que cumpla con los objetivos empresariales. Estas actividades, que pueden ser desarrolladas externa y/o internamente, se realizan bajo la mayor confidencialidad.


Documentos Digitales

Se entiende por documento digital a la representación digital de actos o hechos, con independencia del soporte utilizado para su fijación, almacenamiento o archivo. Un documento digital también satisface el requerimiento de escritura.” Artículo 6 Ley 25506. Todo documento digital, debe satisfacer las cualidades de autenticidad, integridad y no repudio dentro del entorno de la seguridad informática. TLC tiene el conocimiento adecuado para asesorar, desarrollar y/o implementar la solución más apropiada de documentos digitales firmados digitalmente, que cumplan con los objetivos empresariales de Autenticidad e Integridad y con respaldo jurídico.


© 2011 TLC -Techno Logic Consulting S.A. Todos los derechos reservados.
flecha_up
subir