Auditoría

La gestion empresarial integra de manera relevante a la gestion informatica en la empresa moderna, esto debido a lo integrada que se encuentran todas las areas a los estandares  de las  TI.

Toda la inversion en tecnologia de la Informacion , que persigue un fin que no es otro que incrementar de modo sustentable los resultados de cada una de las operacionesinvolucradas en el funcionamiento del negocio.
necesita navegar por aguas   conocidas.Es por ello que esta inversion debe ajustarse a estandares y deben  ser medidos regularmente.

Los principales objetivos que constituyen a la Auditoría Informática son:

 

  • El control de la función informática.
  • El análisis de la eficacia del Sistema Informático.
  • La verificación de la implantación de la Normativa.
  • La revisión de la gestión de los recursos informáticos.

Alcance de la Auditoría Informática

Se definen los objetivos y alcances. El alcance ha de figurar expresamente en el Informe Final, de modo que quede perfectamente determinado no solamente hasta que puntos se ha llegado.

Diseñar esquemas de seguridad en redes, preparar auditorias de sistemas y realizar la gestión necesaria para prevenir y reaccionar frente a ataques informáticos a través de la red o imprevistos, con una clara orientación ética del manejo de la información.

Dentro de nuestra oferta en el ámbito de la auditoria de redes podemos ofrecer:

Seguridad: ¿en el aire?

Pese a sus beneficios, Wi-Fi todavía debe superar varios obstáculos si quiere llegar a ser una tecnología masiva: por ejemplo, los kits para crear redes inalámbricas son difíciles de configurar, especialmente para usuarios no avanzados, y los enlaces Wi-Fi pueden abrir ‘puertas traseras’ en las redes corporativas si no se configuran bien.
Wi-Fi incluye tecnologías de seguridad que codifican la transmisión para que no pueda ser interceptada por intrusos. El problema es que a veces no se utilizan dichas opciones o se configuran mal.

De hecho, la firma Gartner dijo en un informe reciente que las redes inalámbricas representarán el mayor riesgo de seguridad de las compañías durante los próximos años, especialmente por fallas en su configuración.

Otra limitación de las redes Wi-Fi es que son islas. Cada proveedor de servicios tiene sus propias redes, con sus propios sistemas de configuración y facturación. No existe el modelo de roaming, como en los celulares, en el que un usuario deambula por la ciudad y se va enganchando de red en red sin siquiera darse cuenta.

Esto, sin embargo, podría cambiar pronto. La manera como Wi-Fi está surgiendo recuerda el despertar de Internet.

Durante varios años, Internet existió en la forma de pequeñas redes individuales que se fueron interconectando hasta que se formó una red global. Wi-Fi está creciendo igual, con pequeñas redes aisladas, pero ya hay tecnologías que las pueden aglutinar, como WiMax , que podría reunir las redes Wi-Fi dispersas en grandes redes metropolitanas de amplio cubrimiento

Staff Tecnico para implementacion de Proyectos

  • Análisis de Performance de la red.
  • Detección de riesgos.
  • Uso adecuado de la tecnologia
  • Analisis de flujos de la información
  • El control de la función informática,
  • Estudio de Vulnerabilidades.
  • El análisis de la eficacia del Sistema Informático,
  • La verificación de la implantación de la Normativa,
  • La revisión de la gestión de los recursos informáticos.
  • Catastro de hardware y Software.
  • Levantamiento y Confección de planos de red.