Apoyamos a organizaciones de todos los sectores a lograr el nivel de cumplimiento y certificación necesarios con regulaciones y legislación mexicana en materia de protección de datos personales.
✱Auditoría
✱Implementación
✱Acompañamiento certificación
✱Capacitación
Identificar los riesgos a la información para poder establecer una ruta crítica priorizada para mitigarlos, considerando las inversiones en cuanto a controles de seguridad y tomando como base el apetito de riesgo de la propia organización.
✱Administración de riesgos
✱Implementación de controles
✱Medición de efectividad de la seguridad
✱Acompañamiento certificación (SGSI)
✱Capacitación
Preparar a la empresa para que pueda seguir operando aun cuando ocurra algún evento (o múltiples eventos) de desastre que perturbe la continuidad de las operaciones normales de la misma.
✱Administración de riesgos a la continuidad del negocio
✱Preparación y pruebas de programas y planes de continuidad
✱Capacitación
✱Acompañamiento certificación (BCMS -SGCN)
Identificar los riesgos a la información que son manifestados fundamentalmente por amenazas que emplean la tecnología para cometer actos delictivos o que van en perjuicio las organizaciones. Nuestros servicios de OT/ICS están basados en ISA/IEC 62443.
✱Evaluaciones técnicas de seguridad
✱Implementación de controles
✱Capacitación
✱Servicios avanzados
✓Forensics
✓Code analysis
✓Cybersecurity maturity
assessment
✓Cyber OT risk assessment
✓Cyber best practices gap analysis
✓IEC 62443 compliance
✓IT/OT Hardening services
Apoyar a las organizaciones a implementar marcos regulatorios y estándares internacionales de seguridad desde el desarrollo hasta la certificación, permitiéndoles ganar en competitividad y diferenciadores en el mercado, así como eliminar el riesgo reputacional y de multas relacionadas.
✱Auditoría
✱Implementación
✱Acompañamiento y certificación
✱Capacitación
✓ISO/IEC 27001
✓ISO 22301
✓PCI-DSS
✓LFPDPPP y LGDPPSO
✓ISA/IEC 62443
Inculcar y proveer una cultura de riesgos en las organizaciones, basados en estándares internacionales y mejores prácticas.
Capacitamos en temas de:
✱Gestión de riesgos
✱Seguridad de la información
✱Continuidad del negocio
✱Privacidad de datos
Se identifican los riesgos que pudieran llevar a la pérdida, robo o alteración de los datos personales y se genera un plan detallado a seguir, bajo los requisitos de la LFPDPPP.
Proporciona una vista general de todas las carencias que tiene la empresa en cuanto a la custodia de los datos personales e inconformidades a la LFPDPPP. Incluye las recomendaciones para corregirlas
Permite a la empresa comprobar su compromiso en el adecuado tratamiento de los datos personales y poder certificarlo ante al INAI bajo un Sistema de Gestión de Datos Personales (SGDP).
Implica desarrollar e implementar los procesos para el manejo adecuado de los datos personales y desarrollar toda la documentación requerida, así como impartir la capacitación al personal.
Proporciona una vista general de todas las carencias que tiene la empresa en cuanto al manejo seguro de la información según las mejores prácticas internacionales de seguridad y las vulnerabilidades técnicas. Incluye las recomendaciones para adoptar las mejores prácticas en el manejo seguro de la misma y la corrección de las vulnerabilidades.
Se identifican los riesgos que pudieran llevar al robo, alteración o destrucción de la información y se genera un plan detallado a seguir para reducirlos y para reportar el avance periódicamente a la Dirección en cuadros de mando gráficos.
Provee los controles documentales que rigen las acciones de seguridad en la empresa en forma de políticas, estándares técnicos y procedimientos de seguridad requeridos por el negocio para mitigar los riesgos a la información.
Se desarrollan e implementan en conjunto los procesos de seguridad bajo lo requerido por el estándar internacional para en torno a un Sistema de Gestión de Seguridad de la Información (SGSI) certificable. Incluye todo el cuerpo normativo de seguridad, análisis de riesgos de seguridad, la capacitación al personal que va a operarlo, así como, la sensibilización a toda la organización.
Identificamos todas las posibles desviaciones que nuestros clients pudieran tener conforme a sus políticas de seguridad o regulaciones aplicables. Les brindamos asesoría para poder corregir dichas faltas en base a criterios ampliamente reconocidos y acordes a las mejores practicas.
Asistimos a nuestros clientes a conocer su postura actual de madurez frente a la ciberseguridad. Para ello empleamos modelos como CSF de NIST para las TICs y C2M2 para los ambientes de OT, ya que son 2 de los modelos referentes en la industria de ciberseguridad a nivel mundial.
Validamos aquellos elementos técnicos, procedurales y físicos con los que deberían contar los ambientes evaluados de nuestros clientes y compararlos, Para el caso de TICs empleamos marcos de referencia como ISO/IEC 27002:2013, CSF v1.1 del NIST, PCI-DSS v3.2.1, CIS CSC. Para el caso de los ambientes OT basamos los criterios del ISA/IEC 62443, ISA99, NERC CIP y C2M2 del DoE de USA.
Proveemos un servicio orientado a brindarle la visibilidad necesaria a la Alta Dirección para la toma de decisiones de manera informada. Identificamos las fuentes de amenaza sobre los activos críticos y determinamos los escenarios mas probables de alto impacto evaluándolos con nuestra metodología propia. Nuestra metodología tiene su base en ISO 31000, ISO/IEC 27005 e ISA/IEC 62443-3-2.
Documentamos y actualizamos guías de configuraciones seguras basadas en los Benchmarks del CIS, STIGs, SANS, NIST y PCI-DSS componentes de las redes tanto de TICs como de OT para realizar el hardening y evaluar el análisis comparativo mediante procesos automatizados.
Proporciona una vista general de todas las carencias que tiene la empresa en cuanto a la preparación para la continuidad en caso de un evento. Incluye las recomendaciones esenciales para que la operación y el negocio puedan sobrellevar y resistir eventos disruptivos y de desastre.
Es un análisis del negocio y sus procesos que trae como resultado todo aquello que resultaría crítico si en determinado momento no está o dejó de operar.
Se identifican los riesgos que pudieran llevar a una interrupción en las operaciones para poder identificar los controles preventivos, así como las posibles estrategias de recuperación en caso de que se materializaran.
Implica desarrollar y establecer los procesos para la preparación y respuesta ante un evento de interrupción y desarrollar toda la documentación requerida, así como impartir la capacitación al personal.
Implica desarrollar, documentar y establecer un programa de continuidad para recuperar las tecnologías de la información ante un evento de interrupción, así como impartir la capacitación al personal.
Se desarrollan e implementan en conjunto los procesos de seguridad bajo lo requerido por el estándar internacional en torno a un Sistema de Gestión de la Continuidad del Negocio (Business Continuity Management System - BCMS) certificable. Incluye todo el cuerpo normativo de seguridad, análisis de riesgos de seguridad, la capacitación al personal que va a operarlo, así como, la sensibilización a toda la organización.