Control de Fuga de Información

Gestión y Clasificación de Activos Críticos

Objetivo

  • Desarrollar una estrategia proactiva que permita controlar la información confidencial de la compañía, integrando personas, procesos y tecnología.
  • Minimizar la pérdida de datos sensibles y/o críticos.

Características

  • Implementación de un sistema de prevención de fuga de información:
    • Gestión y Clasificación de activos críticos.
    • Definición de políticas y procedimientos para la protección de información.
    • Configuración - Establecer las reglas de protección de datos y esquema de control.
    • Pruebas de Ethical Hacking para verificar bugs.
    • Implementación de herramientas de DLP.
    • Ejecución - Monitoreo de violaciones, obtención de visibilidad, fiscalización de medidas, notificación a las partes interesadas y emisión de informes.
    • Refinamiento - Mejora contínua en base a métricas establecidas.

Beneficios

  • Registro de los sistemas críticos de la infraestructura IT.
  • Conocimiento de "qué hay que proteger".

Seguridad en Dispositivos Móviles

Objetivo

  • Proteger los dispositivos móviles de los diferentes riesgos a los que están expuestos: Pérdida o Robo, Phishing, Malware, Wifi (Mitm), Botnet (MitB), BYOD, etc.
  • Establecer una estrategia de seguridad para móviles.
  • Usar plataformas Mobile Device Management (MDM).

Características

  • Concientizar sobre los riesgos en dispositivos móviles.
  • Aplicar controles a nivel de código de aplicaciones móviles (OWASP).
  • Implementar políticas BYOD.
  • Crear un proceso de aplicación de parches que sea ejecutado por el usuario.
  • Implementar solución MDM & Antivirus.
  • Establecer líneas base de seguridad con MDM y monitorear su desviación.

Beneficios

  • Protección proactiva contra malware.
  • Protección Anti-Theft.
  • Antispam para SMS/MMS.
  • Protección contra infiltraciones.
  • Administración centralizada.

Auditoría y Hardening de Servidores

Objetivo

  • Revisar la seguridad lógica y física de los servidores.
  • Verificar la configuración del sistema operativo y los aplicativos.
  • Proteger a los servidores y equipos de comunicación de ataques.
  • Identificar las configuraciones erróneas e informar sobre sus riesgos e implicancias, dando recomendaciones para su resolución.
  • Establecer las políticas de seguridad de los dispositivos.

Características

  • Incluye la evaluación de arquitectura de seguridad y la auditoría de la configuración de los sistemas con el fin de desarrollar e implementar procedimientos de consolidación para asegurar los recursos críticos.
  • Estos procedimientos son personalizados para cada compañía:
    • Defensa en profundidad
      • Procedimientos, concientización y políticas. Seguridad del perímetro. Seguridad en la red interna
      • Seguridad a nivel de servidor
      • Seguridad en la aplicación
    • Mínimo privilegio posible
    • Mínimo punto de exposición
    • Gestión de riesgos

Beneficios

  • Asegura que los recursos críticos estén actualizados, evitando las vulnerabilidades y posibles ataques.
  • Facilita la auditoría de configuración frente a cambios inesperados.
  • Mejora la seguridad de los sistemas frente a amenazas externas e internas.
  • Posibilita un uso eficiente de los recursos de infraestructura.
  • Implementa estándares de seguridad alineados con las normas internacionales.

Destinatario

  • Corporativo
  • Medianas Empresas
  • Pequeñas Empresas
  • Datacenter

Horario de Atención

  • A Demanda
  • 5 x 8
  • 7 x 24

Ubicación

  • On Site
  • SOC
  • En nuestras oficinas

Clientes