Servicios

Consultoría

Plan de Contingencia

Esta consultoría tiene como objetivo establecer un plan de acción que le permita a la organización recuperar y continuar sus operaciones mediante la utilización de recursos de respaldo. Su adopción e implementación es una decisión estratégica, máximo si existen responsabilidades y compromisos sociales, financieros, operativos.

Este servicio permite a las organizaciones ejecutar planes de continuidad/contingencia para mantener la operación y por ende la continuidad en la prestacion de los servicios a los usuarios a partir del momento en que se materialice un siniestro sobre los procesos tecnologicos y no tecnologicos que apoyan la operación.

El plan de continuidad debe velar por la no interrupción del servicio, mientras que en un plan de contingencia se debe centrar en el pronto restablecimiento de los proceso críticos del negocio.

Plan de Continuidad

Los planes de continuidad se encarga de prevenir y proteger a la empresa de los efecto que pudiera tener una interrupción de los servicios de TI, bien sea que haya sido ocasionada por alguna falla técnica o por causas naturales, o que haya sido provocada, voluntaria o involuntariamente, por alguna persona.

Los objetivos principales de las administración de la continuidad de los servicios pueden resumirse como:

• Asegurar la pronta recuperación de los servicios críticos de TI después de cualquier desastre.

• Establecer políticas, tomar medidas y desarrollar procedimientos para evitar, dentro de lo posible, las consecuencias de cualquier desastre natural como terremoto, evento accidental como incendio o actos de terrorismo como explosivos.

Plan Estratégico TI

La Planeación Estratégica de Tecnología Informática “PETI”, esta basada en la aplicación de  una metodología que involucra las mejores practicas del medio, que permite alinear las estrategias de la tecnología informática con las estrategias del negocio.

Durante el proceso identifican los factores críticos sobre los cuales se soportan las estrategias de la empresa, de tal manera que la inversión en tecnología pueda ser fácilmente justificable.

Planes de Recuperación
de Desastres (DRP)

Desarrollar un plan de recuperación tiene como objetivo regresar a la operativa del negocio al mismo nivel en el que estaba antes de la catástrofe. Si su negocio es tomar pedidos por medio de una línea telefónica y continuar con la entrega de productos, el esfuerzo de recuperación debería estar dirigido hacia el restablecimiento de la operación telefónica y la conexión del personal a los sistemas de procesamiento informático y telefónico, lo cual permitirá que continúen los envíos.

El plan final podrá incluir una instalación redundante en otro sitio remoto que tenga acceso a los datos obtenidos de las copias de seguridad. Si la operación no es tan crítica o la instalación redundante no ha sido considerada por razones presupuestarias, es imprescindible un buen plan de recuperación.

Análisis de brecha de seguridad de información ISO/IEC 27001

La norma ISO 27001, tiene vocación universal, aplicable a organizaciones de todos los sectores y tamaños, y que describe de qué debe constar un sistema de gestión de la seguridad de la información en cualquier tipo de organización. La norma es especialmente útil cuando la protección de la información es crítica, como por ejemplo, en las áreas de gobierno, banca y finanzas, salud, empresas de servicios de tecnología de la información o comunicaciones, o cualquier otro ámbito donde los activos de información requieran de una adecuada protección.

La extensión ISO 27701, adquiere mayor importancia en aquellas organizaciones que dispongan de datos personales especialmente críticos o en volúmenes elevados, sin embargo, es perfectamente aplicable en cualquier ámbito, considerando que el tratamiento de datos personales es inherente a cualquier organización independientemente de su tamaño o sector.

Implementación de controles de seguridad de la información ISO/IEC 27001

La norma ISO 27001 está enfocada en el aseguramiento, la confidencialidad y la integridad de los datos, al igual que en los sistemas que se encargan de gestionar la seguridad de la información.

Este estándar internacional fue creado para proporcionar un modelo que permita establecer, implementar, monitorear, revisar y mantener un sistema de gestión de seguridad de la información (SGSI).

Un enfoque del proceso para la gestión de la seguridad de la información presentado en este estándar es fomentar que sus usuarios enfaticen la importancia de:

• Entender los requerimientos de seguridad de la información de una organización y la necesidad de establecer una política y objetivos para esto.

• Implementar y operar controles para manejar los riesgos de la seguridad de la información.

• Monitorear y revisar el desempeño y la efectividad del SGSI.

• Mejoramiento continuo con base a la medición del objetivo.