Seguridad Informática
En TrustTech nos enfocamos en la protección de la infraestructura tecnológica y lo relacionado con la protección y resguardo de la información privilegiada o confidencial; alineando nuestras implementaciones en una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información.
La seguridad informática comprende software, bases de datos, metadatos, archivos y todo lo que la organización valore y que le signifique un riesgo si ésta llegara a manos de otras personas.
Cumplimiento de Regulaciones
- Ley Federal de Protección de Datos Personales en Posesión de Particulares (LFPDPPP)
- Payment Card Industry Data Security Standard (PCI DSS)
- Ley Sarbanes Oxley (SOX)
- Capítulo X de la Comisión Nacional Bancaria y de Valores (CNBV)
- Information Technology Infrastructure Library (ITIL)
- Control Objectives for Information and related Technology (COBIT)
- ISO/IEC 27001
Algunos de los servicios que ofrecemos a nuestros clientes en temas de Protección y Seguridad Informática son los siguientes:
- Firewalls de siguiente generación
- Movilidad y seguridad para oficina remota
- Sistema de Prevención de Intrusos (IPS)
- Antispam de Correo Electrónico
- Antivirus
- Administración y monitoreo de redes
- Sistema de Detección de Intrusos (IDS)
- Detección de vulnerabilidades
- Cifrado de correo
- Monitoreo de aplicaciones
- Seguridad en Intranet
- Análisis forense
- Seguridad de la red interna (Security Assesment)
- Cumplimiento de normas y estándares nacionales e internacionales de la industria
- Arquitectura segura de recursos tecnológicos
- Hardening de sistemas
- Revisión, instalación y optimización de herramientas de seguridad
- Cifrado de discos duros
- Autenticación por medio de Tokens físicos y lógicos
- Borrado certificado de información en dispositivos de almacenamiento
- Seguridad de contenido
- Control de contenido: Web, e-mail e Instant Messaging
- Control de Acceso a Redes (NAC)
- Antiphishing
- Autenticación robusta / Autenticación de doble factor
- Visibilidad y control de dispositivos en la red
- Correlación de eventos
- Implementación de VPN's
- Implementación de Seguridad Perimetral.