Infraestructuras y soluciones, la base de la seguridad | INCIBE


En ciberseguridad, cuando hablamos de implantación de soluciones, nos referimos además de a la integración y puesta en marcha de las mismas, al servicio destinado a planificar, diseñar y llevar a la práctica las infraestructuras necesarias para su puesta en funcionamiento. 

En una organización, la infraestructura es la base donde se alojarán todas sus herramientas y soluciones y que se utilizarán para desarrollar su actividad diaria. Contar con un buen diseño de esta infraestructura permitirá disponer de una base sólida sobre la que se forje un sistema de información seguro, que llevará a un aumento de la productividad y a una reducción de costes.

En esta categoría se integran todos aquellos servicios destinados a gestionar infraestructuras y soluciones de ciberseguridad, dentro de la cual podemos encontrar las siguientes subcategorías:

  • Diseño de soluciones de ciberseguridad: servicios destinados a desarrollar las soluciones necesarias que lleven protección a conseguir un nivel de seguridad adecuado.
  • Implantación de soluciones de ciberseguridad: servicios para implantar, tanto soluciones, como infraestructura de seguridad en cualquier organización. 
  • Diseño, implantación y operación de soluciones de ciberresiliencia: servicios que tienen como principal finalidad proteger y defender el uso del ciberespacio.
  • Diseño, implantación y operación de soluciones de ciberseguridad industrial: servicios destinados a la incorporación de procesos, cuyo fin es garantizar la seguridad en entornos industriales, que irán desde las auditorías (SCADA), a la implantación de planes de ciberseguridad.

¿Qué escenarios de uso se contemplan para los servicios de implantación de soluciones?

  • Consultoría y análisis previo. Se trata de la fase en la que se realiza el análisis del nivel de seguridad de la organización, que podrá bien hacerse en profundidad o únicamente afectando a un parte de la misma. 
  • Selección de las infraestructuras y soluciones de seguridad que son necesarias. En función de las necesidades detectadas en cada organización, se seleccionarán las mejores infraestructuras y soluciones.
  • Planificación de la implantación tecnológica, es decir, de lo que se va a realizar incluyendo tiempos, costes y otras cuestiones relativas a cómo afectará esta planificación a los distintos procesos de negocio y actividad de la empresa.
  • Implantación de la infraestructura. En esta fase se lleva a cabo la instalación, parametrización y puesta en marcha, tanto de infraestructura, como de soluciones de seguridad.
  • Elaboración de documentación y formación. Una vez finalice la fase de implantación (o incluso paralelamente a la misma), se podrá comenzar la elaboración de documentación y formación al personal de la organización. 
  • Gestión y mantenimiento. El desarrollo de esta fase puede hacerse, tanto por personal propio de la organización, como por una empresa externa o por una combinación de ambas. 
  • Revisión de la implantación. Como último punto, se deberán realizar revisiones periódicas orientadas a mantener el nivel de seguridad alcanzado y adaptarse a posibles cambios de la organización que pudieran producirse con el paso del tiempo. 

Si en nuestra organización contamos con un buen diseño de infraestructuras que alberguen nuestras soluciones, generará una base adecuada sobre la que se sustente un sistema de información seguro, y se traducirá en un aumento de la productividad, una reducción de costes, y a su vez, se convertirá en un factor generador de confianza y de buena imagen ante clientes y proveedores.

Fuente: incibe

Saludos 

Mario Meneses

 Account Manager at C2C Smart Compliance

mario@c2csmartcompliance.com 

+52 1 7711871152  Ciudad de Mexico 

En C2C Smart Compliance tenemos los servicios y herramientas necesarias para la protección de tu empresa, 

Responder

Por favor, inicia sesión con uno de estos métodos para publicar tu comentario:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión /  Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión /  Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión /  Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión /  Cambiar )

Conectando a %s

This site uses Akismet to reduce spam. Learn how your comment data is processed.