SEGURIDAD DE LA INFORMACIÓN

ST Computación dispone de una variedad de plataformas de seguridad de la información tecnológica.

Comercializamos y colocamos en marcha soluciones de seguridad perimétrica
(Firewall, IPS, Otros), seguridad de “Endpoints”, seguridad de Accesos, Seguridad de Bases de Datos de redes físicas, Wireless,
Aplicaciones web, etc.

Solución de Networking

ST computación dispone de una variedad amplia de plataformas (Hardware y/o Software) de Networking en distintas Marcas y Modelos para diferentes escenarios y topologías.
Comercializamos soluciones de Switching, Balanceadores de Carga, Routers y Tecnologías WIFI, entre otros.

 

Nuestros servicios

-Servicio de Monitoreo de Seguridad de Plataforma

Servicio orientado a detectar, alertar y reportar incidentes de seguridad basado en políticas, ocurridos en las plataformas TICs de explotación del negocio, buscando Contener, Alertar, Mitigar y prevenir el riesgo asociado a su funcionamiento de régimen. (Bases de Datos, Sistemas Operativos, Dispositivos de Comunicación, etc.)

-Servicio de Monitoreo de Seguridad de Negocios

Este es un servicio orientado a determinar, alertar y reportar incidentes de seguridad ocurridos en la plataforma de apoyo tecnológico que soporta un negocio o alguna parte de los ciclos de negocio crítico. Requiere una consultoría en Procesos de Negocio y su asociación con la plataforma TI de Explotación.

-Servicio de Gestión de Incidentes

Este servicio tiene como objetivo colectar y correlacionar registros de seguridad que permitan identificar en el menor tiempo posible, incluso en línea, la ocurrencia de un incidente de Seguridad de la Información, con la intención de Gestionar acciones para mitigar o impedir el daño potencial asociado.

-Gestión de Seguridad en el Control de Accesos

Este servicio tiene como objetivo, administrar el acceso a los recursos (Ambientes de S.O, Bases de Datos, Aplicativos WEB,etc) de los usuarios, particularmente de aquellos usuarios de altos privilegios en la plataforma de explotación del negocio.

-Gestión de la Seguridad de bases de Datos

El servicio tiene como objetivo, asegurar que la información contenida en estos repositorios sea debidamente cautelada en términos de quién, cuándo y por qué accede a ella. El servicio se apoya en el monitoreo constante de un conjunto de Políticas, plasmadas como reglas específicas de seguridad de bases de datos. Y controlada

-Sondeo de Vulnerabilidades

Este servicio tiene como objetivo, detectar en distintos ambientes de una plataforma tecnológica de apoyo al negocio, brechas o Vulnerabilidades que pueden constituirse en amenazas a la Integridad, Continuidad y Disponibilidad de los distintos ciclos de negocio sobre los cuales la plataforma TICs de una empresa funciona.

Servicios Consultivos de Riesgo y Seguridad

Los servicios consultivos son aquellos que tienen un alcance que se alinea más con la estrategia que con lo táctico. En este ámbito, podemos dar los siguientes servicios Consultivos:

-Consultoría de evaluación de Riesgo Informático

Esta consultoría orientada a los procesos y a los riesgos provenientes de la seguridad de la información de negocios de la organización. Este servicio busca levantar y colaborar con la mitigación de ese riesgo.

-Consultoría de Cumplimiento Regulatorio (PCI DSS, SOX, Basilea, 27000)

Esta consultoría apunta a la revisión del cumplimiento de la organización a ciertas regulaciones, normas o recomendaciones que dicen relación con la manera en que se adhiere a ellas, para conformar la prevención del riesgo informático y la seguridad de la información de negocios.

-Arquitectura de Soluciones de Riesgo Predictivo y Análisis de Riesgo

Este servicio, tiene como objetivo construir arquitecturas de solución para obtener sistemas de predicción del riesgo basados en los datos existentes en la organización en diferentes ámbitos de la plataforma tecnológica de apoyo al negocio.

A través de este servicio es posible obtener Indicadores de Riesgo en línea (KRI), informes analíticos y cuadros de mando que colaboren con el gobierno y gestión del riesgo de la organización.

Beneficios

  • Obtener Indicadores de Riesgo en línea
  • Detectar Vulnerabilidades que pueden constituirse en amenazas
  • Administrar el acceso a los recursos según usuarios
  • Frente a incidentes activar acciones en corto tiempo de respuesta
  • Seguridad de Accesos, Bases de Datos de redes físicas, Wireless, Aplicaciones web, etc.