Академический Документы
Профессиональный Документы
Культура Документы
Cuenta: 201730060209
Sección online
Hay terceros: este puede tener implicaciones negativas desde el punto de vista
que cuando se habla que hay terceros indica que quien lleva este tipo de control
de seguridad y guardado de información de otras empresas tiene gran
responsabilidad en no mandar una mala información ya que esto implicaría
muchos problemas a una empresa ya que les confían toda la información
delicada entonces ellos tienen que saber manejar el orden y organización de
información. Lo malo de estas subcontrataciones es que nunca se sabe si a
quien adquirimos el trabajo de guardar nuestra información empresarial es
seguro, es decir que hagan muy bien su trabajo por parte del programa que fue
desarrollado para guarda información. Entonces es muy probable que este tipo
de adquisidores de seguridad computacional hayan personas de malas
intenciones queriendo robar información delicada, me refiero a que a los que
trabajan en estos servicios, que si miran información con la que se maneja dinero
y sean muy codiciosos traten de tergiversar la información para usos personales
es decir que como hay terceros ellos mismos puede hacer el robo de información
aunque nosotros no los demos cuenta que ellos nos hayan manipulado.
Firmas de seguridad
NET SECURE
Servicios gestionados
Administración de endpoint
Monitoreo y correlación
Servicios de consultoría
Servicios de Ingeniería
Centro de capacitación
SEC
INFORMACION SECURITY
EDUCACION CENTER
Servicios que ofrece:
Este tipo de consultorías tiene su base en los aspectos funcionales de la
información, trabajamos en diseño, implementación, asesoramiento y
capacitación de programas integrales de seguridad.
Desarrollo de políticas, procesos y guías locales.
Definición de estrategias de acceso al medio (red, autenticación de
usuarios)
Identificación vulnerabilidades de la arquitectura
Aplicación de controles apropiados de protección de la información
Información security managenent
Combinación de políticas, normas, procedimientos, procesos, estándares
y guídeles bien definidos para establecer un nivel adecuado de seguridad
de la información.
Definición de estrategias para reducir el riesgo de las amenazas
Definición y seguimiento de planes de continuidad del negocio y
recuperación de desastres
Informe de gerencia
Además, el servicio incluye una verificación automática para ver si el sitio tiene
una página de verificación segura y un certificado SSL apropiado. Esto también
conduce a un monitoreo frecuente de los contenidos en el sitio para ayudar a
asegurar al comerciante que permanece en el cumplimiento de las reglas que
imponen las marcas de tarjetas. A medida que más compradores usan la red, la
proliferación de sitios de comercio electrónico, servidores, páginas y aplicaciones
se vuelven más difícil de manejar. El proceso de evaluación y verificación del
cumplimiento de la legislación y estándares, tales como los establecidos por las
principales marcas de tarjetas, puede ser costoso, requiere mucho tiempo y a
veces queda incompleto. Por ello, un servicio como el Monitoreo de Contenido
Web de Trustwave, el cual cubre todos los sitios web asociados a un
comerciante, puede ayudar a un negocio de comercio electrónico a asegurar
sus datos valiosos y a cumplir la normatividad y reglas.
JUSTIFICACION