It Consulting


Creemos que todo buen plan estratégico global debe estar acompañado de las herramientas necesarias para llevarlos a cabo. Brindamos consultoría para todo Plan, sea de pequeña o gran envergadura.

El objetivo central de la gestión de TI es la generación de valor a través del uso de la tecnología. Para lograr esto, las estrategias de negocio y la tecnología deben estar alineadas.

Gestión de Riesgos Informáticos

Toda empresa debe contar con un adecuado plan de gestión de riesgos informáticos para poder operar en en forma segura.
Identificamos los riesgos existentes en su compañía y proporcionamos las soluciones más eficaces para reducir las contingencias al mínimo, implementando normas y monitoreando su cumplimiento.

Business Continuity

En un ámbito comercial totalmente informatizado es importante que su empresa cuente con un respaldo que le permita operar con la tranquilidad y seguridad necesaria para el desenvolvimiento de sus operaciones. Los planes BCP de continuidad de negocio, aseguran un riesgo medido ante eventos inesperados.

Seguridad Informática

Una empresa que no protege correctamente sus activos digitales corre el riesgo de perder su capital más valioso en pocos segundos.
Nosotros le ofrecemos las mejores opciones para que sus estaciones de trabajo y servidores estén protegidos contra posibles amenazas e intrusiones.

Auditoría de seguridad de la información

La información y los procesos, sistemas y redes que le brindan apoyo constituyen importantes recursos de la empresa. La confidencialidad, integridad y disponibilidad de la información pueden ser esenciales para mantener la ventaja competitiva, el flujo de fondos, la rentabilidad, el cumplimiento de las leyes y la imagen comercial.
Las organizaciones, sus redes y sistemas de información, se enfrentan en forma creciente con amenazas relativas a la seguridad, de diversos orígenes, incluyendo el fraude asistido por computadora, espionaje, sabotaje, vandalismo, incendio o inundación. Daños tales como los ataques mediante virus informáticos, “hacking” y denegación de servicio se han vuelto más comunes, ambiciosos y crecientemente sofisticados. La dependencia de las organizaciones respecto de los sistemas y servicios de información denota que ellas son más vulnerables a las amenazas concernientes a seguridad. La interconexión de las redes públicas y privadas y el uso compartido de los recursos de información incrementa la dificultad de lograr el control de los accesos. La tendencia hacia el procesamiento distribuido ha debilitado la eficacia del control técnico centralizado.
Muchos sistemas de información no han sido diseñados para ser seguros. La seguridad que puede lograrse por medios técnicos es limitada y debe ser respaldada por una gestión y procedimientos adecuados. La identificación de los controles que deben implementarse requiere una cuidadosa planificación y atención a todos los detalles. La administración de la seguridad de la información, exige, como mínimo, la participación de todos los empleados de la organización. También puede requerir la participación de proveedores, clientes y accionistas. Asimismo, puede requerirse el asesoramiento experto de organizaciones externas. Los controles de seguridad de la información resultan considerablemente más económicos y eficaces si se incorporan en la etapa de especificación de requerimientos y diseño.
Una correcta Auditoria Informática permite detectar con anticipación todas las vulnerabilidades de la empresa, para así poder implementar un correcto Plan de Gestión de Riesgos Informáticos, con una inversión mínima frente a las cuantiosas pérdidas que cualquier fallo informático puede causar en la empresa.

p-profusion