[vc_row css=”.vc_custom_1552195269843{margin-top: 30px !important;margin-bottom: 10px !important;background-color: #263b95 !important;background-position: center !important;background-repeat: no-repeat !important;background-size: cover !important;}”][vc_column width=”2/3″]
Seguridad Informática
Es un proceso continuo de mejoramiento, en esta consultoría les ayudaremos en armar ese plan de implementación en base a la experiencia de nuestros consultores en ciberseguridad de más de 15 años en promedio, implementando seguridad informática en varias organizaciones financieras e institutos gubernamentales en Israel, Colombia, Panamá, Puerto Rico, República Dominicana y en todo el mundo.
[/vc_column][vc_column width=”1/3″ la_animation_duration=”1″ la_animation_delay=”0″ la_animation_iteration_count=”1″ css=”.vc_custom_1552195220520{background-image: url(https://technologyint.com/wp-content/uploads/2019/03/images.jpg?id=3507) !important;background-position: center !important;background-repeat: no-repeat !important;background-size: cover !important;}”]
[/vc_column][/vc_row][vc_row css=”.vc_custom_1552196229598{margin-bottom: 30px !important;}”][vc_column]
La asesoría tiene dos objetivos principales
[vc_row_inner css=”.vc_custom_1552195527981{margin-bottom: 30px !important;}”][vc_column_inner width=”1/2″]
El primero es entender el estado actual de la red y la infraestructura tecnología, procesos y personas en temas de Confidencialidad, integridad y la disponibilidad de la información de la red interna administrativa de la organizacion, frente a las buenas prácticas internacionales y estándares internacionales tales como el ISO 27001 y Nist.
#la_icon_boxes_69ab7af650928.la-sc-icon-boxes .wrap-icon .box-icon{background-color: #263b95}#la_icon_boxes_69ab7af650928.la-sc-icon-boxes .wrap-icon .box-icon span{line-height:40px;font-size:40px;width:70px;height:70px;padding:15px;color:#ffffff}#la_icon_boxes_69ab7af650928.icon-type-normal:hover .wrap-icon .box-icon{background-color: #263b95}#la_icon_boxes_69ab7af650928.icon-type-normal:hover .wrap-icon .box-icon span{color:#ffffff}
[/vc_column_inner][vc_column_inner width=”1/2″]
El segundo objetivo es armar un plan de mejoras de controles de seguridad de la información para implementar en la red administrativa y toda la infraestructura de TI. En base a nuestras recomendaciones se puede armar un plan de trabajo para el equipo de TI de la institución.
#la_icon_boxes_69ab7af650992.la-sc-icon-boxes .wrap-icon .box-icon{background-color: #263b95}#la_icon_boxes_69ab7af650992.la-sc-icon-boxes .wrap-icon .box-icon span{line-height:40px;font-size:40px;width:70px;height:70px;padding:15px;color:#ffffff}#la_icon_boxes_69ab7af650992.icon-type-normal:hover .wrap-icon .box-icon{background-color: #263b95}#la_icon_boxes_69ab7af650992.icon-type-normal:hover .wrap-icon .box-icon span{color:#ffffff}
[/vc_column_inner][/vc_row_inner][/vc_column][/vc_row]