Seguridad de la Información, Ciberseguridad y Privacidad

Gobernanza, Gestión de la Seguridad de la Información y Ciberseguridad

Apoyamos a las organizaciones a determinar estrategias de seguridad de la información y ciberseguridad, alineando políticas y procedimientos con personas, procesos, tecnologías, presupuestos y controles.

Estrategia y Programas de Seguridad

¿Definamos tu ruta de ciberseguridad?

Determinamos estrategias de seguridad de la información y ciberseguridad a través de elementos integrados con las necesidades del negocio y la estrategia TI, apoyando las buenas prácticas bajo normas ISO 27.001, NIST CSF o CIS para medir capacidades y crear rutas clave para llevar la seguridad al estado deseado.

Modelo Operacional y Gobernanza

¿Es efectivo tu gobernanza actual de seguridad y ciberseguridad?

Ayudamos a nuestros clientes a impulsar una adecuada gobernanza de la seguridad de la información y ciberseguridad. Alineamos políticas y procedimientos con personas, procesos, tecnologías, presupuestos y controles en un marco para que todos estén coordinados en tecnologías onpremise y servicios cloud.

Gestión de Ciber riesgo en Activos Digitales

¿Sabes qué activos necesitan protección?

Ayudamos a identificar, analizar, medir, priorizar y evaluar los activos de información y digitales con un enfoque integral basado metodologías y buenas prácticas probadas en distintas industrias. Lo esencial, proteger las joyas de la corona a través de controles, tácticas y técnicas.

Transformación Cultural en Seguridad de la Información y Ciberseguridad

¿Impulsamos un cambio cultural 360°?

Implementamos un programa de Transformación Cultural que permita cambiar hábitos y comportamientos, para mejorar la Cultura de la Seguridad de la Información y Ciberseguridad de la empresa.

Influenciamos el cambio de hábitos, actitudes y comportamientos a través de charlas, gamificación y medición de cambios.

Sistema de Gestión de Seguridad de la Información

¿Te quieres certificar ISO 27.001?

Acompañamos a nuestros clientes en la incorporación de buenas prácticas asociadas a la implementación y mantención del estándar internacional ISO 27.001, así como en el proceso de certificación de éste.

CISO As a Service

¿Necesitas un CISO?

Virtual CISO es un apoyo estratégico y táctico para el cliente con equipos de seguridad pequeños o nacientes, compartiendo la experiencia y conocimiento en potenciar las capacidades de seguridad de la información y ciberseguridad en base a la estrategia de negocio y las necesidades de cada cliente.

Protección de Datos Personales y Privacidad

Apoyamos a las organizaciones en la incorporación de buenas prácticas requeridas por entidades regulatorias, estableciendo medidas de mitigación y control para reducir riesgos en materia de Privacidad de Datos.

Estrategia de Privacidad y Protección de Datos

¿Qué falta por impulsar en temas de protección y privacidad de datos?

Acompañamos a nuestros clientes en la incorporación de buenas prácticas requeridas por entidades regulatorias en distintas industrias. Implementamos y apoyamos en los procesos de certificación ISO 27.001, ISO 22.301, NIST CSF, Protección de Datos personales, PCI, Swift, entre otros.

Marco de Normativo de Privacidad y Protección de Datos

¿Quieres cumplir con tu marco regulatorio de protección y privacidad de datos?

Alineamos e impulsamos un programa de protección de datos personales basado en privacidad por diseño, a través de estrategias, tecnologías, procesos y gobernanza que permita cumplir con las disposiciones de protección de datos personales y privacidad en función del perfil de riesgo de la organización.

Evaluación de Impacto en Protección de Datos

¿Conoces tus datos a proteger?

Identificamos, analizamos y evaluamos los impactos y riesgos asociados a la operación y el tratamiento de los datos personales, estableciendo medidas de mitigación y control para reducir estos riesgos.

Sistema de Gestión de Privacidad

¿Te quieres certificar ISO 27.701?

Acompañamos a nuestros clientes en la incorporación de buenas prácticas asociadas a la implementación y mantención del estándar internacional ISO 27.701, así como en los procesos de certificación de éste.

Seguridad de Aplicaciones

Apoyamos a las organizaciones a través de herramientas automatizadas para gestionar de manera eficiente y efectiva los requerimientos de nuestros clientes.

Revisa nuestro perfil en
Portal SAP
Estrategia de Administración de Identidades

¿Impulsemos una ruta de IAM?

A través de metodologías establecidas como mejor práctica, evaluamos si su organización cumple con los requisitos mínimos para pensar en implementar una solución de IAM. Con esta evaluación podrá conocer su nivel de madurez y los potenciales proyectos a desarrollar, para estar preparado para una solución de IAM.

Auditorías tipo FastTrack

¿Deseas conocer el estado de tus controles en SAP en un breve plazo?

Realizamos auditorías a través de herramientas automatizadas a fin de poder evaluar los controles de seguridad de SAP más relevantes de manera efectiva y eficiente.

Evaluación y rediseño de perfiles de usuarios, perfiles y segregación de funciones

¿Deseas realizar una reingeniería de roles?

Efectuamos reingeniería de roles a través de metodologías y herramientas automatizadas, las cuales permiten importantes ahorros de tiempo tanto en el diseño, desarrollo y puesta en productivo.

Implementación de paneles de seguridad en SAP

¿Quieres monitorear tus controles de seguridad en SAP?

Desarrollamos paneles de control en distintas plataformas de BI a fin de poder monitorear de manera continua accesos, perfiles, roles, parámetros, entre otros.

Evaluaciones de segregación funcional en SAP

¿Qué tan segregado esta tu entorno SAP?

Realizamos evaluaciones de segregación funcional en SAP a través de la matriz de SAP GRC AC 12.0 a fin de conocer y visualizar riesgos que pudiesen estar afectando a vuestra organización.

Gestión de accesos y mesa de servicios SAP

¿Administramos tus accesos?

Contamos con un equipo de profesionales con una amplia experiencia en control de accesos apoyado con herramientas y metodologías que permitirán gestionar de manera eficiente y efectiva vuestros requerimientos.

Cybertrust center

Apoyamos a las organizaciones por medio del monitoreo, la detección y la respuesta de incidentes de ciberseguridad.

Threat Monitor & Response

¿Necesitas monitorear sus plataformas críticas?

Monitoreamos, detectamos y respondemos en tiempo real incidentes de ciberseguridad a través de la integración, correlación y monitoreo 24x7x365 de las soluciones tecnológicas de nuestros clientes.

Realizamos una rápida y eficaz detección y respuesta de incidentes sobre los activos críticos de la compañía.

Security Tech

¿Potenciamos tus capacidades?

Proveemos y somos partners de diferentes herramientas y soluciones innovadoras de ciberseguridad.

 

Intelligence & Investigations

¿Quieres conocer las técnicas, tácticas y procedimientos de tus adversarios?

Investigamos, analizamos y reportamos sobre nuevas ciber amenazas emergentes, así como vulnerabilidades críticas existentes en nuestros clientes, generando ciber inteligencia preventiva para identificar patrones de ataque y sus indicadores de compromiso (IOC/IOA).

Integramos diversas fuentes de threat intelligence (e.g.: MISP) y paquetes IRP (Incident Response Package) los cuales contienen IOCs, nuevas reglas o casos de uso para SIEM y otros devices tales como FW, IDS/IPS, que permitan identificar estas nuevas amenazas y vulnerabilidades reportadas que están afectando a la región y/o industria y potencialmente impactar en los ambientes TI.

Vulnerability Center

¿Conoces el estado de tus vulnerabilidades?

Gestionamos tu ciber exposición identificando, clasificando, administrando y mitigando las vulnerabilidades y brechas detectadas en los distintos recursos, plataformas, sistemas y aplicaciones de manera continua.

Forensic & Data Recovery

¿Necesitas apoyo con un incidente?

Apoyamos a nuestros clientes durante un proceso forense. Recolectamos, analizamos y procesamos los activos sujetos a una situación de violación de seguridad en búsqueda de entender la causa raíz y generar las medidas de mitigación correspondiente. Contamos con herramientas y procedimientos de primer nivel que permiten asegurar el ciclo forense de manera íntegra.

  • Mantención Cadena de Custodia para investigación interna.
  • Resguardo de Información en Caja Fuerte en Cybertrust Center.
  • Análisis Causa/Raíz.
  • Reporte Análisis Forense.
  • Escalabilidad de Investigaciones a precios preferenciales.
Cybersecurity PMO

¿Gestionamos tus proyectos de ciberseguridad?

Entendemos los factores críticos de éxito, las responsabilidades del cliente y de Cybertrust para desarrollar el proyecto en los plazos definidos, con la calidad de los entregables que el cliente espera.
Gestionamos y operamos bajo trabajo remoto.
CyberTrust reportará, de acuerdo a los tiempos establecidos.

Ciberseguridad Ofensiva

Apoyamos a las organizaciones a determinar su nivel de ciber exposición, detectando fallas y vulnerabilidades, determinado el riesgo asociado y planteando planes de mejora que disminuirán la probabilidad de éxito de ataques, salvaguardando la tanto confidencialidad, integridad y disponibilidad de sistemas, como potenciales pérdidas financieras y de reputación.

Análisis de vulnerabildades

¿Revisamos tus plataformas e infraestructura?

Identificamos las debilidades internas y externas que puedan existir en un determinado sistema, aplicación o software con herramientas que enumeren vulnerabilidades conocidas.

Pentesting y Ethical Hacking

¿Necesitas conocer qué tan seguros son tus sistemas?

Identificamos y descubrimos vulnerabilidades que presenten riesgos sobre procesos y aplicaciones de negocio, estableciendo planes de remediación concretos en un lenguaje técnico y de negocio.

Ejecutamos sobre cualquier plataforma tecnológica controles de seguridad y configuraciones para detectar la posibilidad de ingresos no autorizados, extracción de datos y ejecución de actividades maliciosas, planteando recomendaciones necesarias para eliminar los riesgos identificados.

Red Team / Purple Team

¿Simulamos un ataque?

Un equipo de expertos en seguridad ofensiva pondrá a prueba la organización usando vectores de ataque para obtener información sensible, denegar servicios y comprometer la seguridad, determinando el nivel de ciber-exposición ante amenazas. Los resultados establecerán planes de acción y medidas de remediación priorizadas.

Ingeniería Social & Phishing

¿Quieres poner a prueba tus colaboradores?

Organizamos, ejecutamos y medimos los resultados de campañas de simulación de phishing a medida de cada organización. Evaluamos el comportamiento de los usuarios, generando estadísticas y reportes que permiten determinar el nivel de conocimiento y actitud interna frente a este tipo de amenazas.

Simulación de ataques y brechas de seguridad

¿Quieres probar contra amenazas avanzadas?

Ofrecemos una plataforma para gestionar la postura de seguridad de las empresas, a través de la creación, configuración y ejecución de ataques basados en casos de usos específicos alineados con Mitre ATT&CK, facilitando el entendimiento de técnicas, tácticas y procedimientos empleados y la aplicación de las remediaciones necesarias.

Pruebas denegación de servicio

¿Soportarías un ataque DDOS?

Contamos con herramientas de protección contra ataques de negación de servicio, con capacidades de más de un Tera Bytes por segundo, de desplegar más de 5000 bots y simular ataques volumétricos, a protocolos y hacia aplicaciones, dando visibilidad ante este tipo de amenazas y probando los servicios de protección existentes.

Pruebas de ciberseguridad a ICS e IoT

¿Es segura la operación de tu entorno industrial?

Desarrollamos enfoques basados en técnicas hacking ético y Pentesting aplicados a tecnologías de control industrial y dispositivos internet de las cosas, sensibles a ráfagas de tráfico, alteraciones no autorizadas otras actividades. Resguardamos la disponibilidad y calidad del servicio que ofrecen.

Ciberseguridad Defensiva

Ofrecemos servicios que permiten la detección oportuna de eventos e incidentes relacionados a ciberataques, planteando y ejecutando medidas de proactivas y de investigación, contención y erradicación, con el objetivo de proteger los activos y usuarios cosporativos.  

 DevSecOps

¿Necesitas integrar seguridad a tu ciclo de desarrollo de software?

Contamos con un toolchain donde aplicamos los principios de “shift-to-the-left” a la seguridad, integrándola desde el inicio en los proyectos de desarrollo y reforzando tus procesos CI/CD y el pipeline de producción, sin comprometer de forma considerable los niveles de automatización necesarios para el éxito de las fábricas de software demandantes. Los procesos de transformación digital son indetenibles y la seguridad del software y su plataforma debe ser considerada en cada fase del ciclo de desarrollo.

Pruebas funcionales y QA

¿Quieres validar la funcionalidad de tu software?

Te apoyamos en la compleja labor de probar tus desarrollos antes de la salida a producción, ofreciéndote un servicio en el que creamos y ejecutamos los casos de prueba necesarios para que los usuarios finales de tu software tengan una experiencia impecable.

¿Tienes un proyecto en mente?

Para solicitar una cotización contáctenos directamente o complete el formulario y háganos saber como podemos ayudarlo

Contáctanos en:

Chile

Email
Teléfonos
Dirección
Av. Apoquindo 4775, Piso 3 - Las Condes, Santiago de Chile.

México

Email
Teléfonos
Dirección
17th Floor Torre Magenta, Paseo de la Reforma 284, México City, CP 0660

México

Email
Teléfonos
Dirección
Calle Maria de Molina 39, 28006, Madrid