Seguridad Informatica

Ofrecemos los  Siguientes Servicios:

  • Ethical Hacking. Analisis de vulnerabilidades.
  • Gestión del Riesgos en TI.
  • Computación Forense.
  • Continuidad del Negocio – BCP Business Continuity Planning.
  • Políticas y Estrategias de Seguridad Informática.
  • Aspectos Jurídicos en Seguridad Informática.
  • Seguridad en Tecnologías de Información – TI.
  • Manejo de Incidentes de Tecnologías de Información.
  • Formación en Seguridad Informática.
  • Visión Estratégica de la Seguridad Informática.

El Hacking Ético o análisis de vulnerabilidades. Es un ataque planeado y controlado a la infraestructura tecnológica de una empresa. Usando las ultimas técnicas y tecnologías se simula el ataque que haría un hacker, pero sin ningún peligro para la empresa. Se requiere una autorización previa y por escrito de la entidad y un acuerdo de confidencialidad por parte de EIG. Se entrega un informe en donde se identifican los sistemas en los que se logro penetrar.

EIG pone a disposición de sus clientes este servicio de pruebas de vulnerabilidades y aseguramiento de la infraestructura de seguridad de la organización, en conjunto con el proceso de acompañamiento y consultoría en la implementación de las recomendaciones necesarias para mejorar la seguridad de la plataforma informática de las organizaciones.

Gestion de Riesgos en TI. EIG le brinda apoyo a su organización en la selección y aplicación de metodologías de Administración de Riesgos en los procesos de administración de servicios informáticos, abordando el análisis a partir del conocimiento de los procesos de TI, desarrollados por su organización, para soportar la función de negocio y a partir de éstos, brindar asesoría y acompañamiento a los responsables de los procesos en las diferentes etapas conducentes a identificar, analizar y valorar el nivel de exposición a los riesgos relacionados con los servicios de TI, a fin de diagnosticar la efectividad de los controles aplicados, preparar planes de mejoramiento y realizar actividades de seguimiento a la gestión realizada.

Computación Forense. EIG procurando un valor agregado para la administración de la seguridad informática, ofrece apoyo técnico, procedimental y jurídico en el evento de establecer y analizar evidencia digital involucrada en un incidente o posible intrusión. Para ello, cuenta con profesionales entrenados en las áreas técnicas y cuenta con apoyo de software y hardware especializado para adelantar estas labores.

Continuidad del Negocio – BCP Business Continuity Planning. Septiembre 11 cambió la historia del mundo. La Continuidad del Negocio es ya un tema conocido y requerido por la alta directiva de las organizaciones. EIG cuenta con expertos en temas relacionados con las contingencias operativas, tecnológicas, administración de la crisis y ejercicios de contingencia. EIG puede acompañar a su negocio en adoptar las mejoras prácticas internacionales relacionadas con la Continuidad del Negocio.

Políticas y Estrategias de Seguridad Informática. En este tema EIG ofrece elementos conceptuales y prácticos para proponer y aterrizar las necesidades de seguridad informática de una organización, procurando a la luz de referentes internacionales, establecer las mejores alternativas en los temas críticos de la empresa donde la seguridad informática articule las necesidades operativas y las estratégicas de la organización.

Aspectos Jurídicos en Seguridad Informática. Los componentes técnicos y procedimentales propios de la operación y administración de la seguridad informática deben ser afinados y alineados con las implicaciones prácticas y jurídicas que las organizaciones deben considerar para adelantar una labor conforme a la mejor práctica internacional y las regulaciones nacionales. En este sentido, EIG cuenta con aliados estratégicos especializados que en conjunto con los especialistas de seguridad informática pueden orientar y alinear las prácticas de negocio con las directrices legales

Seguridad en Tecnologías de Información – TI. EIG cuenta con expertos en todos los campos relacionados con los mecanismos de seguridad necesarios para mitigar, transferir y/o eliminar los riesgos asociados a la plataforma informática de la organización. Campos como seguridad en redes, Internet, bases de datos, Web y sistemas operacionales, son ampliamente trabajados. Así mismo en todo lo que tiene que ver con código malicioso como SpyWare, Spam, Virus, Troyanos, Gusanos, entre otros. EIG ayuda a las organizaciones a formalizar un adecuado modelo de seguridad.

Manejo de Incidentes de Tecnologías de Información.EIG cuenta con el conocimiento, experiencia y la tecnología necesarias para acompañar, apoyar e implementar los procesos de atención de incidentes de las organizaciones. Una respuesta oportuna es cada vez más necesaria ante un incidente de seguridad, buscando con ello contar con las evidencias y las acciones necesarias para detener, establecer y manejar el impacto de dichos incidentes.

Formación en Seguridad Informática. EIG ha construido una línea de formación en temas relacionados con la Seguridad Informática. Para ello cuenta con consultores expertos en distintas áreas de Seguridad Informática, quienes además tienen una amplia experiencia en los procesos de formación empresarial. La formación ofrecida por EIG cubre temas académicos, organizacionales y laboratorios de prácticas en las diferentes tecnologías de vanguardia en Seguridad Informática.

Visión Estratégica de la Seguridad Informática.Las organizaciones de hoy, con o sin experiencia en temas de Seguridad Informática, deben tener definido su horizonte informático donde se tengan claros los riesgos inherentes y potenciales con la adopción de las nuevas tecnologías. EIG cuenta con consultores expertos en Seguridad Informática, los cuales están en capacidad de ofrecer un claro panorama presente y futuro de las tecnologías y procesos relacionados con la Seguridad Informática. Con ello EIG busca ahorrar los costos resultantes de las omisiones en seguridad y asesorar sobre las mejores prácticas y tecnologías de la industria mundial.