Consultoría de TICS

img
SERVICIO Consultoría TI
Nuestro servicio incluye la evaluación de ambientes informáticos, incluyendo controles generales, controles de aplicación y procesos relacionados, basados principalmente en marcos de mejores prácticas como Cobit, ITIL, ISO 27001:2013. Nuestros servicios de auditoría de TI contribuyen a que las organizaciones gestionen adecuadamente los riesgos y controles informáticos, relacionados con la implementación y el uso de TI para el logro de los objetivos financieros, operativos y regulatorios del negocio.
Seguridad Informática
Ethical Hacking, Pruebas de Penetración y Vulnerabilidad. La ciberseguridad enmarca un conjunto de herramientas, políticas, salvaguardas de seguridad, directrices, métodos de gestión de riesgos, acciones, formación y en resumen una serie de prácticas que pueden utilizarse para proteger los activos de la organización y los usuarios en el ciberentorno. Es de esta forma que la ciberseguridad garantiza que se alcancen y mantengan las propiedades de seguridad de los activos de la organización y los usuarios contra los riesgos de seguridad correspondientes en el ciberentorno. Dentro del amplio portafolio de servicios que cubre la línea de Seguridad de la Información y Ciberseguridad que Grant Thornton Colombia ofrece a sus clientes, se encuentran los siguientes:
Análisis de Vulnerabilidades

Identificación de las vulnerabilidades de la infraestructura tecnológica a través de un análisis completo de los dispositivos y procesos tecnológicos. Mediante la realización de pruebas de detección de puertos abiertos, servicios disponibles y vulnerabilidades conocidas en los sistemas de información objetivo, junto a la realización de verificaciones manuales y automáticas de los falsos positivos, se pueden identificar los puntos débiles de la red e informar acerca de sus fallas, de manera que la organización cuenta con toda la información necesaria para tomar las medidas de remediación precisas.

Ethical Hacking

Consiste en la penetración controlada (Penetration Test) de los sistemas informáticos de una organización, de la misma manera que lo haría un pirata informático, pero a través de una metodología previamente definida, generando ataques a la infraestructura tecnológica de manera controlada y con la debida autorización de la organización.

Consultoría en Seguridad de la Información

Contamos con un equipo de expertos consultores dedicados a asesorar y trabajar conjuntamente con los clientes en la evaluación, planeación, aseguramiento y control de la seguridad de los activos de información alineados a estándares internacionales, mejores prácticas de gestión de TI y regulaciones vigentes.

CONSULTORÍA Y AUDITORÍA

Los servicios de consultoría que ofrecemos, estan avalados por la experiencia adquirida en el contacto diario con nuestros clientes pertenecientes a diferentes ámbitos, así como por nuestra labor de preparación y formación continuada en el campo de las nuevas tecnologías.

Auditoría Informática

Mediante nuestras auditorías informáticas, comprobaremos y certificaremos que los recursos existentes son óptimos y cumplen las exigencias propias de un adecuado Sistema de Información. Los principales objetivos que evaluamos son:

Eficiencia de los Sistemas Informáticos

Verificación del cumplimiento de la normativa interna de la empresa Revisión de la gestión de recursos informáticos y humanos Grado de uso y satisfacción con los recursos La auditoría puede cubrir todas o parte de las siguientes áreas: Seguridad, tanto física como lógica. En el apartado físico, se observarán y estudiarán aspectos relacionados con el hardware y su entorno, instalaciones, edificios, sabotajes y/o catástrofes naturales. En el aspecto lógico, se determinarán los grados de intrusión en los sistemas, políticas de seguridad, acceso a datos y capacidad de recuperación ante situaciones adversas. Sistemas, donde se supervisarán los sistemas de información, tanto a nivel hardware como software para observar mejoras en su rendimiento y funcionalidad aportada en los flujos de trabajo de la empresa. Comunicaciones, revisión de topología de red, análisis de tráfico y servicios, así como rendimiento y efectividad de los elementos que integran la infraestrutura de comunicaciones. Desarrollo, mediante el análisis y evaluación global de los proyectos de la empresa, analizando aspectos tales como el uso y control de las aplicaciones, satisfacción en el uso por los usuarios, metodologías utilizadas y estudio de procesos críticos.

Send a Message