Cabecera ConsultoríaCabecera ConsultoríaCabecera Consultoría
SEGURIDAD DE LA INFORMACIÓN
Brindamos tranquilidad a las organizaciones con servicios integrales que protegen la confidencialidad, integridad y disponibilidad de los activos más valiosos: las personas y la información.
Según Brittany Kaiser (The great hack)  desde 2018 la información VALE MÁS QUE EL PETRÓLEO.

Los marcos de referencia que existen a nivel internacional están orientados a proteger los intereses de distintos sectores, siendo ISO 27001 el estándar que es aplicable a cualquier organización no importando su giro, ubicación ni tamaño y se enfoca en salvaguardar la confidencialidad, integridad y disponibilidad de la información.

En Pink Elephant contamos con una estrategia implementación o alineación estratégica que se enfoca en las personas y la información como los activos más importantes de las organizaciones y también los que más riesgos generan. Partimos de un Pink Scan donde realizamos un análisis de brechas para identificar el nivel de madurez de seguridad y las brecha de seguridad y a través de la metodología PHVA (Planear, Hacer, Verificar y Actuar) nos encargamos de identificar los procesos críticos de negocio de la organización, realizamos un análisis de riesgos, el ciclo de gestión de riesgos, un análisis de estado de aplicabilidad (Statement of Aplicability SoA) para después poder implementar los controles del Anexo A de ISO 27001, posteriormente se realiza una auditoria y por ultimo las acciones de mejora que cierran el ciclo PHVA. De ser necesario damos un acompañamiento durante la auditoria de certificación con el ente autorizado.

CÓMO PODEMOS AYUDARLE

Evaluación del estado actual de su organización
PINK SCAN

1.-Pruebas de Penetración (Pen Tests)
Analizamos el estado de seguridad con relación al control de acceso de la infraestructura de TI; desde servidores, equipos de red, redes de comunicaciones hasta aplicaciones corporativas y equipo de cómputo personal.

Principales Entregables

  • Reporte de brechas de seguridad en los sistemas de control de acceso y errores de configuraciones.
  • Reporte ejecutivo de debilidades de seguridad.
  • Recomendaciones de remediación.

2.-Análisis de Vulnerabilidades
Revisamos el estado de vulnerabilidad de la infraestructura de cómputo y comunicaciones incluyendo, dispositivos de seguridad, computadoras personales y servidores.

Principales Entregables

  • Reporte de vulnerabilidades encontradas.
  • Reporte ejecutivo del estado de la seguridad.
  • Listado de actividades de remediación.
Acompañamiento integral para a Seguridad de TI
PINK ADOPTION

 

El enfoque preventivo se puede convertir en predictivo, ayuda a las organizaciones a prepararse e identificar las acciones necesarias antes de la ocurrencia de un evento, durante la presencia del mismo y después de ser erradicada la amenaza o interrupción por el ataque. Nuestro modelo se basa también en una filosofía de mejora continua de manera que se tiene un monitoreo y seguimiento permanente al estado que guarda la empresa en materia de seguridad de la información.

  • Prevención
  • Identificación
  • Contención
  • Recuperación y respuesta
  • Monitoreo continuo

Auditorías de Cumplimiento con los requerimientos de ISO 27001

Proceso sistemático, independiente y documentado para obtener evidencia de auditoría y evaluarla para determinar en qué medida cumple la organización con los requerimientos de ISO 27001.

 

BLOG

Lo más reciente
en Pink Elephant
  • Video: Cómo integrar la cadena de valor de TI para impulsar el negocio
  • Durante años, las Áreas de TI han buscado formas de ofrecer soluciones más eficientes al negocio. Sin embargo, uno de los mayores desafíos sigue siendo Integrar toda la Cadena de Valor de TI, desde el requerimiento inicial del negocio, pasando por la planeación y el desarrollo, hasta la operación y la entrega del servicio.

  • Memoria Evento Inteligencia Artificial y su impacto en la Ciberseguridad
  • Actualmente, empresas globales pierden anualmente alrededor de 78,000 millones de dólares debido a la desinformación y notificas falsas. Impulsadas por la inteligencia artificial, estas amenazas se han vuelto más sofisticadas y cercanas a las operaciones diarias de las organizaciones.

Ver todo
el blog
Professional designations
Exin
APMG
PMI
Scrum Study
PECB
SAFe
SAFe