La seguridad informática es mucho más que enfrentar posibles intrusos o agresores. Se trata de mantenerse a salvo de cualquier forma de amenaza, ya sea de atacantes externos, un empleado disgustado, incendios, cortes de electricidad o discos duros defectuosos. Siempre que se piense en protección de datos e información, debemos asegurarnos de contar con una metodología de trabajo que nos permita enfrentar con profesionalidad las amenazas que rodean constantemente tu empresa o negocio.

Divalia S.A de C.V ofrece servicios de consultoría en seguridad basados en la metodología S.E.E.P – Seguridad para Entornos Empresariales y Privados. S.E.E.P está basada en los tres pílares fundamentales de la seguridad, tal y como podrás entender a continuación.

Diagrama Explicativo de la Metodología S.E.E.P

diagrama metodología de seguridad seep divalia méxico

Breve esquema representativo de la metodología de seguridad S.E.E.P que desarrollamos para nuestros clientes.

CONFIDENCIALIDAD

OBJETIVO: Garantizar que la información no sea revelada a individuos, procesos o dispositivos no autorizados.

Constantemente escuchas hablar sobre la confidencialidad en relación a la privacidad del cliente y sus datos pasivos. Aunque no deben ignorarse esos temas, la confidencialidad tiene muchas más implicaciones. Preservar la confidencialidad es prevenir que alguien lea información para la cual no está autorizado a acceder. En estos tiempos de virus informáticos, robos y falsificación de datos, es muy importante tener presente que la información confidencial debe estar protegida no sólo de personas malintencionadas, sino también de softwares automatizados, computadoras o redes peligrosas.

INTEGRIDAD

OBJETIVO: Proteger la información de modificaciones no autorizadas y/o prevenir su destrucción.

Para asegurar y proteger la integridad de los datos se debe evitar que la información sea modificada inapropiadamente. La integridad de los datos puede comprometerse en accidentes, mala manipulación o acciones malintencionadas. Los problemas físicos en los dispositivos de almacenamiento, software defectuosos y personal sin capacitación son sólo algunas de las causas que ponen en riesgo la integridad de los datos. Personas malintencionadas pueden corromper, modificar o borrar sus datos sólo por el placer de hacerlo, o motivadas por dinero, venganza u otras razones. No obstante, también existen programas maliciosos o virus dañinos diseñados para comprometer la privacidad, integridad y disponibilidad de la información. Estos tipos de software generalmente causan más daño que las propias personas. Los problemas de corrupción de datos se convierten también en un problema de disponibilidad.

DISPONIBILIDAD

OBJETIVO: Disponer de acceso seguro y oportuno a los usuarios autorizados a los datos y servicios de información.

La pérdida temporal de acceso a datos de clientes, servicios contratados o información de importancia puede ser tan perjudicial para el negocio como los incidentes relacionados con la integridad o confidencialidad de la información. La pérdida permanente de datos, lo cual es catastrófico, puede sacar a cualquier compañía del negocio. Los “respaldos” o “backups” sólo previenen el daño permanente, y en el mejor de los casos, reducen la duración de las pérdidas temporales, pero el daño a la imagen de la empresa es irreversible.

REVISIÓN

AccionesDescripción
Seguridad y Auditoría de SoftwareRevisión y examen de un software, procesos de software o conjunto de procesos de software para evaluar el cumplimiento de especificaciones, normas u otros criterios se seguridad
Auditoría de Código Fuente del Software
Auditoría de vulnerabilidades en el código fuente de aplicaciones y software. Es un examen sistemático para descubrir errores de codificación que conducen a vulnerabilidades potencialmente dañinas.
Monitoreo de SeguridadCuando una empresa sufre un ataque, necesita conocer de inmediato la amenaza que enfrenta. Cualquier demora en el diagnóstico puede resultar en violación, pérdida o robo de datos, daños a su red y equipos de cómputo que pueden resultar en una catástrofe de índole económica.

PRUEBAS

AccionesDescripción
Pruebas de Penetración Informática (Computer Penetration Testing)Conjunto de exámenes y análisis que simulan el comportamiento de un usuario malicioso. Permiten encontrar vulnerabilidades en la estructura de la organización.
Pruebas de Penetración Física (Physical Penetration Testing)
Estudio y análisis de la infraestructura física. Evaluación de los niveles mínimos de protección en la organización. Mediante estas pruebas auditamos los controles de acceso y sistemas de vigilancia.
Pruebas de Penetración Humana (Human Penetration Testing)El eslabón más débil de la seguridad es el ser humano. Pruebas de acceso a la infraestructura tecnológica, para recopilar información e identidades mediante herramientas humanas y/o ingeniería social. Análisis de exposición de información pública en Internet.

ACTUALIZACIÓN

AccionesDescripción
Alojamiento Web Complejo y DatosServicio a medida, según la necesidad del cliente. Parámetros de seguridad estándar. Criptografía de datos, servicios seguros y normas de monitoreo proactivo.
Protección de Software
Sistema para generación de licencias y encriptar la plataforma de venta. Método de control de licencias automatizado, desde la activación hasta la integración con sistemas de pago seguros y confiables.
 Protección de DatosDesarrollo de un modelo apropiado para la administración y control de datos. Programa de protección de datos con soluciones empresariales. Copias de seguridad estándar (in situ o alojado). Recuperación y restauración de datos en caso de desastre.