Nuestros servicios

Governance, Risk & Compliance


RGDP

GAP Analisis

PCI Compliance

Gestión de Riesgos

ISO 27000 Compliance

  • Insside Security Suite permite implantar, gestionar y mantener el Reglamento General de Protección de Datos, de manera fácil y automatizada. A partir de los siguientes tres pilares podrá completar las tareas exigidas por el GRPD.

  • Detectar

    Identificar qué datos personales se tienen y dónde se encuentran

  • Gestionar

    Implementar controles para conocer cómo y quiénes acceden a los datos personales. Implementar la gestión de los consentimientos y revocaciones. Gestionar el acceso y portabilidad de los datos de las entidades afectadas y trazabilidad la información.

  • Proteger

    Establecer mecanismos para prevenir, detectar y responder a vulnerabilidades y violaciones de la información.

  • En esta etapa se identifican los aspectos que faltan implementar para cumplir con el estándar. Detectados los riegos que afectan el cumplimiento se definirá un Plan de Acción para implementar las remediaciones y medidas correspondientes.

  • GAP Análisis

    En esta etapa se identifican los aspectos que faltan implementar para cumplir con el estándar PCI DSS 3.2.1. Detectados los riegos que afectan el cumplimiento se definirá un Plan de Acción para implementar las remediaciones y medidas correspondientes.

  • Remediación

    Se definirán los controles o medidas de seguridad necesarias para implementar las acciones correctivas elegidas. La definición de los controles se realizará tomando como referencia los requerimientos de PCI DSS.

  • Certificación

    Finalizada la implantación de PCI DSS, a través de la plataforma de podrá realizar la auditoría in situ o completar el cuestionario de autoevaluación exigido para validar el cumplimiento del estándar.

  • Identificamos los activos críticos y evaluamos los riesgos en términos de impacto y ocurrencia. Organizamos las medidas de seguridad de acuerdo con los objetivos de negocio y reducimos los riesgos a niveles aceptables. Definimos e implementamos un plan de tratamientos de riesgos: informando y concientizando a los empleados, monitoreando y revisando los riesgos de seguridad de la información, e implementamos controles.

  • Nuestro objetivo es agregar valor a la compañía a través de una adecuada Gestión de Seguridad de la Información y Continuidad del Negocio basados en el uso estratégico de estándares internacionales y buenas prácticas. Mantenemos actualizadas las políticas y procedimientos adaptándolos a las necesidades específicas de la compañía. Realizamos consultoría/auditoría sobre los sistemas actuales y los de comunicación.

Security & Vulnerability Management

  • Insside security suite lo ayudara a realizar ataques mediante diversas técnicas de persuasión, obtención de datos, descarga forzada de archivos y/o ejecución de aplicaciones. A través de una interfaz ágil e intuitiva, usted dispondrá de estadísticas detalladas del comportamiento de los usuarios. El phishing permite realizar la combinación de campañas y la concientización de los usuarios.

  • Escaneos Trimestrales de Vulnerabilidades externos exigidos por PCI-DSS como parte del cumplimiento de la norma.

  • El análisis se desarrolla en los siguientes hitos:

    Definición del scope.

    Escaneo.

    Reporting / Remediación.

    Re-Escaneo.

    Informe Final.

  • Revisamos su aplicación con el objetivo de identificar y corregir vulnerabilidades de la aplicación antes que sea vulnerada por atacantes externos.
    Nos focalizamos en soluciones eficaces de seguridad a través de una revisión de código y pruebas de intrusión.

  • Incluye

    Validación de entradas.

    Autenticación y autorización.

    Administración de sesiones.

    Conexiones a bases de datos.

    Controles de acceso.

    Pruebas de intrusión.

  • Análisis de parches instalados, pendientes y equipos fuera de soporte.

  • Tareas

    Control de versiones de sistemas operativos y sus fechas de soporte.

    Monitoreo de parches periódico sobre múltiples plataformas.

    Prevenir vulnerabilidades y brechas de seguridad.

    Visualizar el estado de salud de los recursos bajo alcance, mediante informes integrados en nuestra herramienta ISS o de manera independiente.

    Complementar información de incidentes de seguridad que requieren soporte de segundo y tercer nivel.

    Establecer un procedimiento formal de comunicación y de respuesta para la realización de este tipo de cambios.

  • A través de escaneos no-invasivos y automatizados comprobamos el estado de su red, Sistemas Operativos, Web, Bases de datos, etc.
    Simulamos un ataque desde dentro y fuera de sus Sistemas, detectando las posibles vías de acceso que podría tener un atacante a sus sistemas, descubrimos el nivel de inseguridad que tiene la red de su compañía y demostramos su nivel de riesgo y vulnerabilidad.
    Finalizados los escaneos usted dispondrá de los resultados priorizados y las posibles soluciones para remediar las brechas detectadas.

Phishing

Test ASV

Revisión de código

Patch Management

Análisis y gestión de vulnerabilidades


Managed Security Services

Firewall de Aplicación Web (WAF)

Firewall

Monitoreo

E-learning

Balanced Scorecard

Disaster Recovery

Antivirus & Anti-Malware

Identity & Access Management

  • Solución basada en la nube que protege los sitios web de ataques provenientes de internet. De esta manera, se logra evitar costos por inactividad y mantener la confianza de los clientes. Basado en el proyecto de seguridad de aplicaciones web OWASP y cumpliendo con la normativa PCI, esta solución previene ataques tales como inyecciones SQL y Cross-Sit Scripting, como así también ataques de denegación de servicio masivos (DDOS).

  • Analizamos los sistemas de defensa perimetrales con el objetivo de brindar protección a los servicios bloqueando todo acceso no permitido.
    Analizamos el tráfico de red en tiempo real para detectar de manera proactiva patrones complejos y disminuir el riesgo de actividades maliciosas que ocurren en la red.

  • Detectamos y monitoreamos eventos de seguridad relacionados con su plataforma tecnológica.

  • Beneficios

    Monitoreo y visibilidad en tiempo real de actos de amenaza.

    Alertas sobre fuga de datos públicos

  • Formación especializada en ciberseguridad. En la plataforma encontrara cursos de diversos tópicos de interés y para usuarios de distintos niveles a través de entrenamientos altamente interactivos.

  • Objetivos

    Transferir nuestras capacidades y nuestros conocimientos a su empresa, a través de alternativas de formación personalizadas.

  • El objetivo es asegurarse de que la empresa tenga toda la información que necesita para tomar las decisiones correctas.

  • Funcionalidades

    Mide la eficiencia y gestión de la seguridad de la información.

    Crea tableros de control mediante orígenes externos.

    Facilita la posibilidad de compilar información y visualizarla de modo integrado

    Brinda un análisis profundo en cuestión de minutos.

  • Gracias al sistema de Métricas de Seguridad de la Información el CISO de la empresa se asegura que dispone de la información para gestionar los procesos y las tecnologías que componen el programa de seguridad.

  • Basados en la ISO 22301:2012 trabajamos en los siguientes hitos:

    Definición de las unidades de negocio dentro del alcance.

    Definición de los procesos de cada unidad de negocio.

    Definición de los subprocesos que componen los procesos.

    Escenarios de fallas de subprocesos.

    Estrategias de recupero de los escenarios.

  • La automatización de monitoreo, reportes y auditoria reducen los costos

  • Soporte especializado en las siguientes tareas:

    Administrar el manejo de los recursos.

    Gestión automática de solicitudes de ABMs.

    Garantizar la seguridad por medio de roles predifinidos.

    Acceso controlado de las Aplicaciones.

    Reducción de costos operativos.