MAXIMIZA TU TECNOLOGÍA Y MINIZA SUS RIESGOS


Las Tecnologías de la Información y la Comunicación (TICs) tienes tantas ventajas y usos como riesgos en sus potenciales brechas. Con los Complementos (Add-Ons) adecuados aplicados a ORCA, más nuestro grupo de coaches expertos en Seguridad de la Información, su organización explotará las ventajas de estas tecnologías, minimizando considerablemente la mayoría de sus vulnerabilidades.

PROTECCIÓN DE DATOS PERSONALES

Habilitar el control y seguimiento de las leyes en México y Europa de Protección de Datos Personales, con el fin de seguir las directivas para el almacenamiento, procesamiento, transmisión y destrucción de los datos personales de cualquier organización e individuo que tenga relación directa o indirecta con la empresa.

  • Conocer las brechas en materia de seguridad de la información y establecer acciones que permitan erradicar las debilidades desde la causa raíz, lo que conlleva a la disminución en la frecuencia de incidentes y/o vulnerabilidades y ahorro en recursos destinados a la atención de los mismos.
  • Identificar y reevaluar la estrategia de seguridad y adoptar medidas administrativas y técnicas adecuadas, para proteger los datos de las organizaciones e individuos.
  • Detectar y eliminar archivos redundantes, obsoletos y triviales (ROT) que su organización retiene y que no tienen valor para el negocio. Estos datos pueden presentar un riesgo alto e injustificado para la organización.
  • Identificar el nivel de cumplimiento y efectividad de los controles con base en evaluaciones periódicas integrales sobre la documentación, procesos y personal considerados en el alcance de GDPR y LGPDPSO.

GDPR / LGPDPPSO

GESTIÓN DE VULNERABILIDADES DE SEGURIDAD

Mejorar el nivel de seguridad de la infraestructura, gestionando las brechas de seguridad que se pudieran identificar durante una evaluación de vulnerabilidades y ejecutando acciones correctivas para resolverlas.

  • Priorizar las tareas de remediación de las vulnerabilidades criticas que afecten la operación del negocio.
  • Visibilidad del progreso de los planes de mitigación.
  • Obtener el nivel de riesgo tecnológico en los activos en el alcance.

OWASP / OSSTMM

MARCO DE EVALUACIÓN DE RIESGOS DE CIBERSEGURIDAD

Analizar los controles y políticas de ciberseguridad actuales que soporta la infraestructura crítica de la operación para adoptar las mejores prácticas recomendadas mejorando los controles que gestionen la eficiencia de la detección y respuesta ante posibles incidentes de seguridad.

  • Identificar áreas de oportunidad en el marco de control de seguridad, fortaleciendo o implementando nuevos mecanismos.
  • Mejorar el nivel de ciberseguridad de la organización, adoptando políticas de seguridad estándar y comprobadas por el mercado.
  • Optimizar la toma de decisiones realizada con controles débiles o deficientes, reemplazándolos con aquellos que sean eficientes y enfocados a los objetivos estratégicos.

ISO 27032

NIST 800-31

Mejorar el marco de ciberseguridad de la organización, analizando deficiencias en controles y políticas que soporta la operación crítica, para así mejorar y adoptar prácticas recomendadas por el Instituto Nacional de Estándares y Tecnología (NIST) y tener un sólido perfil de ciberseguridad.

  • Identificar áreas de oportunidad basado en el estándar NIST, fortaleciendo o implementando nuevos mecanismos.
  • Mejorar el nivel de ciberseguridad, adoptando políticas de seguridad estándar.
  • Optimizar la toma de decisiones realizada con controles débiles o deficientes, reemplazándolos con aquellos que sean eficientes y enfocados a los objetivos estratégicos.

NIST 800-31 NIST 800-53

REVISIÓN DE CONTROL DE ACCESOS DE USUARIO

Revisar el correcto flujo de permisos y autorización que tiene cada usuario para acceder a datos y/o recursos confidenciales, analizando la existencia de riesgos que se conviertan una amenaza potencial a la integridad, disponibilidad y confidencialidad de la información.

  • Asegurar que el acceso a la información crítica cumpla los roles y responsabilidades acordes a la reglas de negocio.
  • Prevenir afectaciones a la organización ante incidentes de fuga, extorsión, etc.
  • Gestionar los riesgos derivados a los hallazgos encontrados en el control de accesos.

IS27002

GESTIÓN DE ACTIVOS DE SOFTWARE

Habilitar la práctica empresarial de Gestión de Activos de Software, conocida también como SAM por sus siglas en inglés (software asset management), es relacionada con la gestión y optimización de los procesos de compra, implementación, mantenimiento, utilización y disposición final del software de una organización, teniendo como principales objetivos proteger la inversión de los recursos, reducir el riesgo asociado a cada una de las etapas del ciclo de vida de los activos de TI y aumentar la eficiencia operacional.

  • Reducción de costos de adquisición y mantenimiento de las inversiones en tecnología, al generar ahorros en la adquisición de software, garantizar el uso adecuado de lo que se ha adquirido y controlar el Costo Total de Propiedad (no sólo licencias).
  • Fomento organizacional del cumplimiento de políticas de seguridad de la información.
  • Mejora de la eficiencia operacional al aprovechar ventajas competitivas, implementar procesos de control y apoyar la ejecución del Plan Estratégico.
  • Reducción de riesgos de seguridad con la eliminación del uso de software no corporativo o ilegal y garantizando el cumplimiento de leyes y regulaciones, eliminando sanciones asociadas a auditorías.
  • Identificar y reevaluar la estrategia de seguridad y adoptar medidas administrativas y técnicas adecuadas, para proteger los datos de las organizaciones e individuos.

Software Asset Management (SAM)

Evaluación sobre el Marco de Ciberseguridad NIST

Ir

Gestión de Riesgos en Tecnología

Ir

CobIT

Ir

NIST 800-53

Ir

OSSTMM

Ir

ISO27032

Ir

OWASP

Ir

ISO20000

Ir

ITIL

Ir

Gestión de Riesgos de seguridad de la información

Ir

¿Está listo para conocer
nuestras soluciones
integrales en GRC-ERM?

SOLICITE UNA DEMO