top of page

Seguridad de la Información / Ciberseguridad

Nuestra línea de servicios de Seguridad de la Información y Ciberseguridad , tiene como objetivo proteger los activos de información de nuestros clientes a través del establecimiento de directrices estratégicas de Seguridad de la Información, Gestión de Riesgos, Gestión de Activos, Entrenamiento y Capacitación, Protección de Datos, Seguridad en servicios tercerizados,Continuidad de Procesos Críticos, Recuperación ante desastres, servicios de consultoría y asesoría que permitirán elevar el grado de madurez de la compañía establecer una hoja de ruta y seguimiento de proyectos de Seguridad y Ciberseguridad.

​

  • Ciberseguridad

Establecer directrices para una visión estratégica de Ciberseguridad

Auditoría Ciberseguridad / Plan Director de Ciberseguridad/ Modelo de Gobierno y Operación de Ciberseguridad/ Análisis de vulnerabilidades / Ingeniería Social /Seguridad Perimetral.

​

Ethical Hacking y Evaluación de Vulnerabilidades

Pruebas de Intrusión externas e internas / Pruebas de Intrusión sobre redes inalámbricas / Pruebas de aplicaciones Web /Revisión de código fuente / Evaluación del nivel de conciencia de seguridad en empleados utilizando ingeniería social / Diseño del proceso de administración de vulnerabilidades /Análisis forense de incidentes de seguridad.

​​

  • Seguridad de la información

Plan director de Seguridad de la Información / Establecimiento de Nivel de Madurez en SI según ISO 27001

Implementación SGSI bajo ISO 27.001 / Auditoría ISO 27.001 / PMO Proyectos Seguridad / externalización Oficial de Seguridad y/o CISO.

Gestión de Riesgos / Creación y mantención de Políticas Normas Procesos, procedimientos bajo estándares ISO27002, ISO9001, SOX, NIST.

Seguridad en el Desarrollo de Sistema bajo estándar CMMI, AGILE, SCRUM.

​

Gestión de Seguridad

Análisis de situación actual de gestión de seguridad / modelo de madurez / Definición de un programa de gestión de seguridad de la información / Definición de estrategia y gobierno de seguridad  / Gestión de riesgos de TI de programas de concientización de seguridad / Desarrollo de marco normativo (políticas, estándares y procedimientos) /Alineación con ISO 27001 • NIST /Planes de capacitación y concientización • Desarrollo de tableros de gestión de seguridad.

​

Gestión de Identidades de Accesos – Identity & Access Management: IAM

Diagnóstico de esquema de IAM existente / Desarrollo de estrategia, "business case" y plan de implementación  / Diseño de la solución Selección de producto / software a implementar / Implementación e integración (Oracel, CA, SAP, IBM) /Soporte y mantenimiento de soluciones.

​

Prevención de fuga de Información DLP y Protección de Datos Personales

Estrategia de privacidad y protección de información / Inventario y clasificación de información / Definición de flujos de información de procesos del negocio / Diagnóstico de Fuga de información / Implementación de Soluciones DLP / Ejecución de planes de Capacitación y Concientización / Cumplimiento con requerimientos de ley 25326 de habeas data / Auditoría de cumplimiento de ley 25326 / Seguridad de equipos de ejecutivos con información sensible.​​

bottom of page