Círculos ondulados
AUDITORÍA Y SEGURIDAD EN LA INFORMACIÓN

Los requerimientos de seguridad actuales de las empresas, hacen necesario tener permanentemente control de todas las actividades que soportan su operación en elementos de origen tecnológico. Los riesgos en el diseño, construcción y utilización de programas de computador, equipos y recursos de comunicación son en muchos casos imperceptibles y solo mediante estudios de seguridad informática debidamente planeados, pueden establecerse las contramedidas y procedimientos de aseguramiento, orientados a la eliminación o minimización de los factores de riesgo y sus consecuentes impactos en el normal desempeño de la empresa.

Los métodos de defraudación como sus protagonistas evolucionan constantemente y es por ello que hoy al depender en mayor proporción de la tecnología para desarrollar nuestro trabajo se hace determinante mantener una actitud de alerta y preparación para hacer frente a los intentos de vulnerar las plataformas tecnológicas y ante todo la información que en ellas reposa. Son parte de los módulos de análisis y estudio que TSA puede desarrollar los siguientes:

  • Auditoría a servidores y data centers. Administración y operación del sistema; los contratos de mantenimiento y pólizas de seguros para hardware y software; sistema eléctrico y electrónico; sistema operacional; seguridad física y lógica; los planes de contingencia.

  • Auditoría a redes de comunicación. Auditaje del cableado estructurado; riesgos en Internet; evaluación configuración de puertos del servidor; contraseñas en la red; cuidados en routers e instalación de firewalls y proxys; autenticación de servicios.

  • Auditoría a los microcomputadores. Protecciones básicas Legalidad del software; el soporte y mantenimiento de los computadores; políticas de uso de recursos informáticos; riesgos en servicios compartidos.

  • Auditoría a ERP’s y software productivomhg de la empresa. Integridad de datos instalados; criterios de validación de programas críticos; evaluación de niveles de acceso a los usuarios a la aplicación; revisión al nivel de capacitación de los usuarios; evaluación a métodos de importación y exportación de datos; revisión a nuevos desarrollos de sistemas en la empresa; recomendaciones de seguridad en la adquisición de tecnologías de información.

  • Sistemas electrónicos de seguridad. Evaluación de sistemas de alarmas y monitoreo instalados; programas de mantenimiento preventivo y correctivo; revisión al estado de capacitación de operadores; evaluación de cubrimiento de los equipos.

  • Evaluación de herramientas en seguridad. Revisión a los dispositivos y soluciones de software instalados o por adquirir, que tengan como propósito el monitoreo a eventos e incidentes de seguridad. Se examinan los parámetros de configuración de Sistemas para Detección de Intrusos, filtración de contenido, logs de seguridad para las redes, periféricos y estaciones de trabajo. Se entrega un informe de actualización y posibles vulnerabilidades de tales herramientas y así mismo se ofrece consultoría para los proyectos de adquisición de las mismas.

  • Evaluación de los proyectos de inversión tecnológica. Revisión de la relación costo-beneficio para la empresa; evaluación de las oportunidades de desarrollo que ofrecen los proyectos; diagnóstico de la preparación de los usuarios para la aceptación y apoyo a los proyectos; recomendaciones para una implementación exitosa.