CIBER
SEGURIDAD

Seguridad Gestionada

Nuestro servicio de Seguridad Gestionada les permite a organizaciones contar con los componentes principales para gestionar adecuadamente la seguridad en sus organizaciones, con apoyo de especialistas en cada uno de los frentes de seguridad de la información.

ALCANCE

Diseño de la Estrategia
Participación de un CISO para la construcción del PESI.

icon-page

Análisis de riesgos
Aplicación de metodología de Análisis de Riesgo para identificar
el foco de protección.

icon-red1

Gerencia de proyectos para los planes de acción
Contará con un Gerente de Proyecto bajo metodología PMI,
para el Desarrollo de los proyectos enfocados a seguridad.

icon-red2

Arquitectura segura de servicio
Desarrollo de líneas base de arquitectura para servicios de TI.
Nuestro Servicio en «arquitectura segura para servicios de
negocio», está enfocado en los siguiente puntos claves:

  • Infraestructura fortalecida Benchmarking.
  • Transmisión de datos cifrados.
  • Autenticación sin ruptura.
  • Autorización explícita.
  • Publicación segura de Servicios Web.
  • Monitoreo del servicio.
  • Alta disponibilidad y contingencia.
icon-proyectos

Capacitación y entrenamiento Usuario final
Plataforma de entrenamiento eLearning y campañas digitales de seguridad para usuario final.
Contamos con una plataforma de eLearning con los siguientes cursos:

  • Conceptos básicos en seguridad.
  • Protección de datos personales.
  • SARO y SARLAF.

Usuarios ilimitados, personalizamos el contenido a sus políticas de seguridad TI, o se las ayudamos a construir.

icon-teacher
Dictamos cursos para el personal de TI, en Normas, Etichal Hacking, Análisis de Seguridad y de concientización para altos ejecutivos.
icon-puzzle

Lineamientos y pruebas del Sistema
Lineamientos de hardening en componentes de TI, pruebas de seguridad avanzada.

Nuestro equipo técnico, realiza análisis de vulnerabilidades a la Infraestructura de TI, aplicaciones web y servicios. Realizamos pruebas de Etichal Hacking tipo caja blanca, gris o negra desde y fuera de sus instalaciones locales. Al igual que pruebas de ingeniería social a su personal o proveedores.

Fases de pruebas de penetración

Fase 1: Previa al ataque

Investigación (Recopilación de información) En la fase inicial, el probador de penetración recopila la información general sobre el Sistema de seguridad y los objetivos dentro del alcance.

Fase 2: De ataque

Los datos recopilados se utilizan para localizar puertos y servicios. A continuación, el probador lleva a cabo la evaluación de vulnerabilidades para obtener un mejor conocimiento de su sistema objetivo. La parte final de la fase se ocupa de la explotación. Los profesionales utilizan su experiencia para atacar y explotar los recursos.

Fase 3: Pos ataque

Documentación e informes. Durante la fase posterior al ataque, el probador de penetración envía un informe detallado sobre todos los hallazgos y soluciones para eliminar las amenazas potenciales.

Beneficios

icon-seurity-open
Determina la probabilidad de un ataque cibernético.
icon-cloud

Asegura si la organización está funcionando bajo el límite aceptable de riesgos de seguridad.

icon-global3

Evalúa el impacto potencial y las repercusiones de un ataque exitoso.

icon-page-pencil
Planifica estrategias defensivas para la prevención contra posibles ciberataques.

Logra el cumplimiento normativo según los estándares de la industria (HIPAA, ISO/IEC 27001, PCI DSS, etc).
Evalúa la eficiencia de varias soluciones de seguridad.

Asesoría en la implementación de un Sistema de Gestión de Seguridad de la Información basado en la norma ISO 27001 parcial o totalmente, lo que permitirá que gestione los riesgos de sus datos de una forma adecuada.

Asesoría en la implementación del manual de responsabilidad demostrada de la SIC (Superintendencia de Industria y Comercio) para el tratamiento de datos personales ley 1581, y la ley 1266 de Habeas Data.