<IT Security Is Our Mission | New Vision SoftLan <


Confidencialidad, Integridad y Disponibilidad

Evalúe el riesgo de su empresa y aplique los controles adecuados

ISO 27001

ENS

ISO 27001

    ISO 27001

    ¿Cómo funciona la ISO 27001?

    El eje central de ISO 27001 es proteger la confidencialidad, integridad y disponibilidad de la información en una empresa. Esto lo hace investigando cuáles son los potenciales problemas que podrían afectar la información (es decir, la evaluación de riesgos) y luego definiendo lo que es necesario hacer para evitar que estos problemas se produzcan (es decir, mitigación o tratamiento del riesgo).


    Las medidas de seguridad (o controles) que se van a implementar se presentan, por lo general, bajo la forma de políticas, procedimientos e implementación técnica (por ejemplo, software y equipos). Sin embargo, en la mayoría de los casos, las empresas ya tienen todo el hardware y software pero utilizan de una forma no segura; por lo tanto, la mayor parte de la implementación de ISO 27001 estará relacionada con determinar las reglas organizacionales (por ejemplo, redacción de documentos) necesarias para prevenir violaciones de la seguridad.

    Como este tipo de implementación demandará la gestión de múltiples políticas, procedimientos, personas, bienes, etc., ISO 27001 ha detallado cómo amalgamar todos estos elementos dentro del sistema de gestión de seguridad de la información (SGSI).

    ¿Dónde interviene la gestión de seguridad de la información en una empresa?
    Básicamente, la seguridad de la información es parte de la gestión global del riesgo en una empresa, hay aspectos que se superponen con la ciberseguridad, con la gestión de la continuidad del negocio y con la tecnología de la información:



    Por eso, la gestión de la seguridad de la información no se acota solamente a la seguridad de TI (por ejemplo, cortafuegos, anti-virus, etc.), sino que también tiene que ver con la gestión de procesos, de los recursos humanos, con la protección jurídica, la protección física, etc.

  • Auditores Internacionales para la gestión de la seguridad de la información de sus empresa y la consecución de la certificación ISO27001
  • Análisis de Riesgos informáticos
  • Implantación de procedimientos y controles para los riesgos detectados
  • Monitorización continua y evaluación de resultados de las medidas tomadas

ESN

    Esquema Nacional de Seguridad

    El Real Decreto 3/2010, de 8 de enero, por el que se regula el Esquema Nacional de Seguridad en el ámbito de la Administración Electrónica, previsto en el artículo 42 de la Lye 11/2007, establece la política de seguridad en la utilización de los medios electrónicos por las Administraciones Públicas y está constituido por principios básicos y requisitos mínimos que permiten una protección adecuada de la información.

    Las medidas de seguridad a implementar son:

    Marco organizativo
    Política de seguridad
    Normativa de seguridad
    Procedimientos de seguridad
    Proceso de autorización
    Marco operacional
    Planificación
    Control de acceso
    Explotación
    Servicios externos
    Continuidad del servicio
    Monotorización del sistema
    Medidas de protección
    Protección de las instalaciones
    Gestión del personal
    Protección de los equipos
    Protección de las comunicaciones
    Protección de los soportes de información
    Protección de las aplicaciones informáticas
    Protección de la información
    Protección de los servicios

    SERVICIOS

  • Diseño e implantación de sistemas basados en el Esquema Nacional de Seguridad
  • Suministro e implantación de herramientas de evaluación de riesgos (análisis de riesgos), tanto propia como de terceros, así como la elaboración de una metodología de evaluación de riesgos
  • Apoyo e implantación de los controles requeridos
  • Formación y concienciación
  • Auditorías de cumplimiento del Esquema Nacional de Seguridad

Protección contra intrusiones (WIPS)

  • Monitoreo inalámbrico a través de 2,4 GHz y 5 GHz bandas de frecuencia
  • Tecnología Marker PacketTM patentado para una precisa detección Rogue AP (suplantación del punto de acceso y ataque Man in the Middle)
  • Monitoreo 24x7 de hasta 100 VLANs para Rogues
  • Protección más completa contra todo tipo de amenazas inalámbricas: Rogue APs, Soft Rogue APs, Ad-hoc connections, Client misassociations, Honeypots, Wi-Fi DoS attacks, and Mobile Hotspots.
  • Características Generales DEL SERVICIO

    Gestione solicitudes de móviles fácilmente

  • Los dispositivos móviles son pequeños, graciosos y se multiplican rápidamente como conejos, obligándole a dedicar la mayor parte de la jornada a aprovisionarlos, protegerlos, localizarlos, gestionarlos y actualizarlos. Le ofrecemos la posibilidad de gestionar innumerables dispositivos con un solo producto. Ahora, por fin tendrá tiempo para dirigir todas esas solicitudes que no son responsabilidad suya.
  • securite

    Estamos a su disposición

    Contáctenos
    telephone

    Por teléfono :

    Fijo : +34 922 235 789
    Fax : +34 922 211 523

    adresse

    En la siguiente dirección:

    Calle Tamadaya edif. Preysa IV
    38009 - Santa Cruz de Tenerife
    Islas Canarias - España