Gestión de Riesgos de TI

SEGURIDAD DE INFORMACIÓN

La preocupación de las organizaciones con la seguridad de la información no es, aún compatible con el efecto negativo de un atentado digital, que puede ser responsable por grandes perjuicios a la empresa, tales como: desvío de informaciones confidenciales o de propiedad intelectual, daños a la imagen o, incluso, paralización y/o impedimento de actividades.

Es importante que las corporaciones prioricen el desarrollo y la aplicabilidad de políticas de seguridad de la información, el gerenciamiento de sistemas a través de ambientes operacionales seguros y la protección de la infraestructura, pues la información, como sabido, es uno de los más grandes activos de la empresa.

Por la potencialidad de riesgo corporativo, la seguridad de la información debe ser tratada con más cuidado. Entendemos que la concientización de las organizaciones aún no es compatible con el efecto nocivo de un atentado digital, que podrá ser responsable por substanciales perjuicios a las empresas, como el desvío de informaciones confidenciales y de propiedad intelectual, daños a la imagen o, incluso, paralización e inviabilidad de actividades.

ANALISIS FORENSE COMPUTACIONAL

CCon el irrefrenable crecimiento del entorno virtual, las fraudes, las adulteraciones, los crímenes, los desvíos de conductas también adquirieron versiones en formato digital. Mediante a ese escenario, las herramientas usadas por las empresas para proteger su integridad y disminuir los riesgos deben evolucionar en la misma velocidad. Con el intuito de suplir a esa necesidad, el Análisis Forense Computacional se vale de un conjunto de técnicas para coleta y examen de evidencias digitales que posibiliten la identificación y la construcción de pruebas contra determinada fraude o desvío de conducta practicado contra la empresa.

Son efectuadas, en ese servicio:

  • Análisis de evidencias digitales en casos de fraude ou crímenes;
  • Recuperación de informaciones destruidas;
  • Investigación de prácticas de manipulación de dados;
  • Reconstrucción de línea temporal de los eventos;
  • Recuperación de datos almacenados;
  • Preservación de dados;
  • Elaboración de Informes Periciales imparciales e independientes, con creación de prueba para utilización en proceso interno o judicial, con acompañamiento y soporte durante litigios.
MONITOREO CONTRA INVASIONES

A través de herramientas específicas, la consultoría propone monitoreo continuo para algunos riesgos de TI en el ambiente corporativo que, en situaciones que puedan proporcionar riesgo, crean alertas para averiguaciones.

Ataques contra la empresa tienen potencial poder de daño, principalmente cuando practicados por agentes que tienen acceso dentro de la organización. La seguridad proactiva permite la prevención y la reacción adecuada mediantes indicios generados durante el monitoreo, además de realizar gerenciamiento de posibles errores y vulnerabilidad anteriormente existentes.

RESPUESTAS A INCIDENTES

Cuando situaciones indeseables ocurre, es de máxima importancia realizar procedimientos adecuados, tanto para la reglamentación de las actividades del cliente, como para la preservación de manera correcta de los indicios del invasor, contribuyendo, en ese sentido, en la investigación y en la respuesta adecuada al ataque.

Las actividades de respuesta a incidentes hechas de manera correcta posibilitan que sean construidas pruebas que auxilian en la auditoria forense caso esta sea implantada. La investigación hecha de forma adecuada también viabiliza la elaboración de una respuesta al ataque en ámbito jurídico.

TESTES DE INVASIÓN

Una de las actividades realizadas teniendo como foco el entorno digital consiste en la realización de Testes de modo controlado que evalúan la exposición dentro del ambiente da TI de la empresa.

Ocurren, en el proceso, intentos de invasión en el sistema de la empresa que simulan los ataques de invasores y, de esa forma, son analizadas las vulnerabilidades del ambiente. Es importante informar, que el servicio actúa en conformidad con los preceptos éticos.