Grupo HPB – Redinfo | Gestión de Seguridad de la Información
Gestión de Tecnologías y Seguridad de la Información
redinfo seguridad pmg/mei-ssi sgsi ethical hacking auditoria
14468
home,page,page-id-14468,page-template,page-template-full_width-php,ajax_fade,page_not_loaded,,,wpb-js-composer js-comp-ver-4.1.2,vc_responsive

BIENVENIDOS A GRUPO HPB – REDINFO

División Gestión de Tecnologías y Seguridad de la Información

High Performance Business

ASESORIAS ESPECIALIZADAS EN INFRAESTRUCTURA TECNOLOGICA Y SEGURIDAD DE LA INFORMACION

Amplia experiencia en entidades dentro de Chile y el extranjero, además de la garantía otorgada por el nivel y permanencia de quienes ya nos eligieron

CONTINUIDAD DEL NEGOCIO

El Servicio tiene por objetivo, construir un plan de continuidad del negocio de manera de Recuperar en el menor tiempo posible la operación de los PROCESOS CRÍTICOS de la organización, estén o no automatizados, a través de una serie de procedimientos operativos y tecnológicos establecidos, difundidos, entrenados y probados.

RECUPERACIÓN ANTE DESASTRES TECNOLÓGICOS

El objetivo del Plan de Recuperación ante Desastres (PCT) es asegurar de manera oportuna la continuidad de la plataforma tecnológica que apoya los procesos críticos de la organización para garantizar su operación.

PLAN DE CONTINUIDAD OPERACIONAL

El objetivo del Plan de Continuidad Operacional (PCO) es establecer los procedimientos y recursos necesarios para la administración de procesos críticos en situación de contingencia o sin soporte tecnológico.

PLAN DE MANEJO DE CRISIS

Esta etapa tiene por objetivo el adecuado manejo de la contingencia para hacer frente a las estrategias de comunicación dentro y fuera de la organización y la gestión de la crisis frente a escenarios de desastres mayores

IMPLEMENTACION SGSI

Los Servicios de consultoría tienen por objetivo general, realizar las actividades de implementación de un “Sistema de Gestión de Seguridad de la Información”, utilizando como metodología de implementación la normativa ISO/IEC 27001:2005 - ISO/IEC 27002:2005, y tomando como base la documentación existente dentro de la compañía.

IMPLEMENTACION PMG/MEI - SSI

Desde el año 2010 junto a las instituciones de gobierno para la implementación de este Programa de Mejoramiento de la Gestión, con una efectividad y aprobación de un 100%. Los servicios de consultoría están diseñados para entregar una metodología concreta de implantación del sistema de seguridad de la información, de manera de habilitar a la institución en el desarrollo de cada una de las actividades específicas para el cumplimiento de lo comprometido con la Dirección de Presupuestos y el Ministerio del Interior para el presente PMG-SSI

IMPLEMENTACION PCI-DSS

Los servicios prestados en esta asesoría tienen por objetivo realizar un análisis de brechas de la organización sobre los 12 requisitos de la normativa PCI-DSS, dando como resultado su nivel de cumplimiento y generando un ``Plan Director`` de proyectos a ejecutar para lograr el nivel requerido.

MARCO NORMATIVO DE SEGURIDAD

El objetivo del servicio es la definición de las Políticas de Seguridad de la Información, sus procedimientos y estándares asociados, bajo la metodología de implementación de la familia ISO/IEC 27000

INGENIERIA DE ROLES Y PERFILES

El servicio esta diseñado para realizar la definición de roles y perfiles dentro de la organización, identificando como primer ámbito de acción la información provista por el departamento de Recursos Humanos en cuanto a la actual definición de “perfiles de cargo” y funciones para cada departamento, con el objetivo de identificar conflictos de intereses y prevenir fraudes dentro de la organización a través del uso de Tecnologías de Información

10240

HORAS DE CONSULTORIA

2328

TASAS DE CAFE

93

PROYECTOS EJECUTADOS

100%

% EFICACIA

SGSI

SISTEMA DE GESTION DE SEGURIDAD DE LA INFORMACION

El Sistema de Gestión de Seguridad de la Información (SGSI) permite identificar amenazas y vulnerabilidades que afectan a los activos de información  vinculados a cada proceso de la compañía. El énfasis de la consultoría está en desarrollar un plan para el tratamiento de riesgos, cautelando debidamente los siguientes activos de información: Equipos, infraestructura tecnológica, software, bases datos, personas e información propiamente tal en sus múltiples formatos (papel, electrónica, audio, video, etc.).

El objetivo del SGSI es “contar con un sistema de gestión de seguridad de la información que permita lograr niveles adecuados de integridad, confidencialidad y disponibilidad para todos los activos de información del negocio considerados relevantes, de manera tal que se asegure la continuidad operacional de los procesos institucionales y la entrega de productos y servicios a los usuarios / clientes / beneficiarios”.

A través del SGSI, se elaborará un levantamiento pormenorizado de estos activos en dos planes: el Plan de Continuidad del Negocio y el Plan de Recuperación frente a Desastres Tecnológicos. En toda organización moderna, donde un gran porcentaje  de sus procesos descansan en TIC, los planes mencionados se transforman en elementos fundamentales para cumplir los objetivos principales de gestión de seguridad de la información (lograr que todos los activos de información institucional estén protegidos desde las perspectivas de Confiabilidad, Integridad y  Disponibilidad).

+ Info

TRABAJOS RECIENTES

ETHICAL HACKING

La consultoría tiene por objetivo general, realizar un ETHICAL HACKING Y REVISION DE VULNERABILIDADES a través de una asesoría externa, que permitirán a la organización  contar con una visión objetiva e independiente del nivel de seguridad con el que cuentan sus sistemas de información expuestos a Internet.

Para conducir las pruebas de manera eficaz y presentar el estado actual de los diferentes niveles de seguridad, se realizan pruebas en base a diferentes escenarios de riesgo, cubriendo una muestra representativa de los diferentes métodos de acceso externo.

+ Info
Ethical Hacking
  • guardiumguardium
  • ImpervaImperva
  • CiscoCisco
  • FortinetFortinet
  • AlgosecAlgosec
  • ArubaAruba
  • CheckpointCheckpoint
  • ExtremeExtreme
  • F5F5
  • FireeyeFireeye
  • ForescoutForescout
  • FortinetFortinet
  • MicrosoftMicrosoft
  • NetgearNetgear
  • RadwareRadware
  • RadwinRadwin
  • RiverbedRiverbed
  • RuckusRuckus
  • SafenetSafenet
  • SonicWallSonicWall
  • SophosSophos
  • SourcefireSourcefire
  • TippingpointTippingpoint
  • VmwareVmware
  • ObserveITObserveIT
  • ManageEngineManageEngine