tactica implementacion & control

 

 

 

HERRAMIENTAS TACTICAS DE CORTO Y MEDIANO PLAZO

 

Táctica, Implementación y Control en seguridad de la información, herramientas para conseguir los objetivos:

Una vez determinada la estrategia pueden definirse las tácticas e implementarse las soluciones adecuadas a la organización en cuanto a la seguridad de la información, en el corto o mediano plazo. Las implementaciones tácticas y de control se hacen efectivas mediante servicios estandarizados o especialmente definidos para la organización en particular en relación a su misión y objetivos particulares.

 

> Vulnerability Assessment: A través del Vulnerability Assessment se logra identificar, analizar e informar fallas de seguridad en todos los dispositivos de infraestructura y servicios instalados en la organización, el rango de análisis puede ser total. La metodología de este servicio incluye el testeo de puertos, detección de vulnerabilidades conocidas, análisis y presentación de fallas de seguridad en toda la red, análisis primario y secundario de falsos positivos detectados y evaluación general de la situación de las capacidades instaladas para toda la infraestructura de la organización. En este tipo de Análisis no se explotan las vulnerabilidades encontradas.

 

> Penetration Test: Este servicio incluye toda la metodología y práctica del Vulnerability Assessment pero suma a sus objetivos de aplicación, la explotación de vulnerabilidades hasta llegar a la máxima penetración a través de esa/s vulnerabilidad/es. Esta metodología de explotación controlada tiene su alcance y profundidad, que puede ser extremo, definidos por el cliente previamente. El Penetration Test tiene un tiempo de realización y condiciones generales de aplicación definidas previamente y permite la determinación profunda de las vulnerabilidades de la organización en cuanto a sus activos de información. Este tipo de análisis se desarrolla por objetivos definidos y puede tener un segmento de alcance total o particular.

 

> Ethical Hacking: Es un profundo y detallado test de seguridad donde esencialmente “todo es un objetivo”; donde la meta final es analizar íntegramente la seguridad de la organización utilizando técnicas variadas, como por ejemplo las de ingeniería social con el fin de descubrir cuáles son las debilidades del factor humano, que podrían llegar a afectar al segmento total de la organización, tanto a nivel económico, como de imagen o incluso de sus servicios internos. De igual manera que un Penetration Test, pero de manera más completa y compleja, ejecuta en forma controlada el ataque que podría llegar a realizarse pero sin ocasionar el daño o la denegación de servicios a menos que sea esto requerido por el cliente. El segmento de análisis puede ser total e incluir a los accesos físicos a los activos de información.

 

> Seguridad en Aplicaciones

Permite la evaluación de toda la estructura de la aplicación para detectar vulnerabilidades genéricas o especificas de seguridad. A partir de la explotación de la vulnerabilidad y su evaluacion en cuanto a las funcionalidades de la aplicación se recomienda e implementa la solución más adecuada.

 

> Diseño de la Seguridad de la Información

Diseña y desarrolla las soluciones para la seguridad de la información necesarias a cada nivel, tecnológico o de procesos para la maximización de los niveles de seguridad.

 

> Implementación de Soluciones

Implementa soluciones especificas para la seguridad de la información de la organización. Estas soluciones son de variado tipo y surgen permanentemente como respuestas tecnológicas a problemas específicos.

 

> Soporte Permanente & Eventual

Entrega el soporte adecuado a las necesidades de cada organización en el momento requerido, ante eventos de seguridad o necesidades imprevistas; asegurando la disponibilidad de capacidades adicionales y/o especificas en el tiempo.

 

> Tercerización de la Seguridad de la Información

Permite que la organización delegue la táctica y control sumando las capacidades en seguridad de información de un estructura altamente eficiente en maximizar los niveles de seguridad de los activos de información.

 

 

 

Vea también: Soluciones