Apoyamos a organizaciones de todos los sectores a lograr el nivel de cumplimiento y certificación necesarios con regulaciones y legislación mexicana en materia de protección de datos personales.
✱Auditoría
✱Implementación
✱Acompañamiento certificación
✱Capacitación
Identificar los riesgos a la información para poder establecer una ruta crítica priorizada para mitigarlos, considerando las inversiones en cuanto a controles de seguridad y tomando como base el apetito de riesgo de la propia organización.
✱Administración de riesgos
✱Implementación de controles
✱Medición de efectividad de la seguridad
✱Acompañamiento certificación (SGSI)
✱Capacitación
Identificar los riesgos a la información que son manifestados fundamentalmente por amenazas que emplean la tecnología para cometer actos delictivos o que van en perjuicio las organizaciones.
✱Evaluaciones técnicas de seguridad
✱Implementación de controles
✱Capacitación
✱Servicios avanzados
✓Forensics
✓Code analysis
Preparar a la empresa para que pueda seguir operando aun cuando ocurra algún evento (o múltiples eventos) de desastre que perturbe la continuidad de las operaciones normales de la misma.
✱Administración de riesgos a la continuidad del negocio
✱Preparación y pruebas de programas y planes de continuidad
✱Capacitación
✱Acompañamiento certificación (BCMS -SGCN)
Apoyar a las organizaciones a implementar marcos regulatorios y estándares internacionales de seguridad desde el desarrollo hasta la certificación, permitiéndoles ganar en competitividad y diferenciadores en el mercado, así como eliminar el riesgo reputacional y de multas relacionadas.
✱Auditoría
✱Implementación
✱Acompañamiento y certificación
✱Capacitación
Inculcar y proveer una cultura de riesgos en las organizaciones, basados en estándares internacionales y mejores prácticas.
Capacitamos en temas de:
✱Gestión de riesgos
✱Seguridad de la información
✱Continuidad del negocio
✱Privacidad de datos
✱ISO/IEC 27001
✱ISO 22301
✱PCI-DSS
✱LFPDPPP y LGDPPSO
✱ISA/IEC 62443
Se identifican los riesgos que pudieran llevar a la pérdida, robo o alteración de los datos personales y se genera un plan detallado a seguir, bajo los requisitos de la LFPDPPP.
Proporciona una vista general de todas las carencias que tiene la empresa en cuanto a la custodia de los datos personales e inconformidades a la LFPDPPP. Incluye las recomendaciones para corregirlas
Permite a la empresa comprobar su compromiso en el adecuado tratamiento de los datos personales y poder certificarlo ante al INAI bajo un Sistema de Gestión de Datos Personales (SGDP).
Implica desarrollar e implementar los procesos para el manejo adecuado de los datos personales y desarrollar toda la documentación requerida, así como impartir la capacitación al personal.
Proporciona una vista general de todas las carencias que tiene la empresa en cuanto al manejo seguro de la información según las mejores prácticas internacionales de seguridad y las vulnerabilidades técnicas. Incluye las recomendaciones para adoptar las mejores prácticas en el manejo seguro de la misma y la corrección de las vulnerabilidades.
Se identifican los riesgos que pudieran llevar al robo, alteración o destrucción de la información y se genera un plan detallado a seguir para reducirlos y para reportar el avance periódicamente a la Dirección en cuadros de mando gráficos.
Provee los controles documentales que rigen las acciones de seguridad en la empresa en forma de políticas, estándares técnicos y procedimientos de seguridad requeridos por el negocio para mitigar los riesgos a la información.
Se desarrollan e implementan en conjunto los procesos de seguridad bajo lo requerido por el estándar internacional para en torno a un Sistema de Gestión de Seguridad de la Información (SGSI) certificable. Incluye todo el cuerpo normativo de seguridad, análisis de riesgos de seguridad, la capacitación al personal que va a operarlo, así como, la sensibilización a toda la organización.
¿Dónde están los huecos de seguridad en sus sistemas?
Si están siendo monitoreando sus redes y servidores
Si ya han sido hackeados sus sistemas
Proporciona una vista general de todas las carencias que tiene la empresa en cuanto al manejo seguro de la información según las mejores prácticas internacionales de seguridad y las vulnerabilidades técnicas. Incluye las recomendaciones para adoptar las mejores prácticas en el manejo seguro de la misma y la corrección de las vulnerabilidades.
Ponemos a disposición un amplio espectro de evaluaciones técnicas que proporcionan información sobre todas las vulnerabilidades que podrían aprovechar los enemigos de la empresa, tanto a sistemas como al personal, realizando ciber ejercicios tal cual como si fueran éstos.
Se identifican los riesgos que pudieran llevar a la intrusión de los enemigos de la empresa, con fines de fraude, robo, alteración o destrucción de la información, con el fin de generar un plan detallado a seguir para reducirlos y para reportar periódicamente a la Dirección en cuadros de mando gráficos.
Proporciona una vista general de todas las carencias que tiene la empresa en cuanto a la preparación para la continuidad en caso de un evento. Incluye las recomendaciones esenciales para que la operación y el negocio puedan sobrellevar y resistir eventos disruptivos y de desastre.
Es un análisis del negocio y sus procesos que trae como resultado todo aquello que resultaría crítico si en determinado momento no está o dejó de operar.
Se identifican los riesgos que pudieran llevar a una interrupción en las operaciones para poder identificar los controles preventivos, así como las posibles estrategias de recuperación en caso de que se materializaran.
Implica desarrollar y establecer los procesos para la preparación y respuesta ante un evento de interrupción y desarrollar toda la documentación requerida, así como impartir la capacitación al personal.
Implica desarrollar, documentar y establecer un programa de continuidad para recuperar las tecnologías de la información ante un evento de interrupción, así como impartir la capacitación al personal.
Se desarrollan e implementan en conjunto los procesos de seguridad bajo lo requerido por el estándar internacional en torno a un Sistema de Gestión de la Continuidad del Negocio (Business Continuity Management System - BCMS) certificable. Incluye todo el cuerpo normativo de seguridad, análisis de riesgos de seguridad, la capacitación al personal que va a operarlo, así como, la sensibilización a toda la organización.