SEGURIDAD DE LA INFORMACIÓN Brindamos tranquilidad a las organizaciones con servicios integrales que protegen la confidencialidad, integridad y disponibilidad de los activos más valiosos: las personas y la información. Seguridad Ciberseguridad Continuidad de TI Riesgo de TI Automatización Según Brittany Kaiser (The great hack) desde 2018 la información VALE MÁS QUE EL PETRÓLEO. Los marcos de referencia que existen a nivel internacional están orientados a proteger los intereses de distintos sectores, siendo ISO 27001 el estándar que es aplicable a cualquier organización no importando su giro, ubicación ni tamaño y se enfoca en salvaguardar la confidencialidad, integridad y disponibilidad de la información. En Pink Elephant contamos con una estrategia implementación o alineación estratégica que se enfoca en las personas y la información como los activos más importantes de las organizaciones y también los que más riesgos generan. Partimos de un Pink Scan donde realizamos un análisis de brechas para identificar el nivel de madurez de seguridad y las brecha de seguridad y a través de la metodología PHVA (Planear, Hacer, Verificar y Actuar) nos encargamos de identificar los procesos críticos de negocio de la organización, realizamos un análisis de riesgos, el ciclo de gestión de riesgos, un análisis de estado de aplicabilidad (Statement of Aplicability SoA) para después poder implementar los controles del Anexo A de ISO 27001, posteriormente se realiza una auditoria y por ultimo las acciones de mejora que cierran el ciclo PHVA. De ser necesario damos un acompañamiento durante la auditoria de certificación con el ente autorizado. CÓMO PODEMOS AYUDARLE Evaluación del estado actual de su organizaciónPINK SCAN 1.-Pruebas de Penetración (Pen Tests)Analizamos el estado de seguridad con relación al control de acceso de la infraestructura de TI; desde servidores, equipos de red, redes de comunicaciones hasta aplicaciones corporativas y equipo de cómputo personal. Principales Entregables Reporte de brechas de seguridad en los sistemas de control de acceso y errores de configuraciones. Reporte ejecutivo de debilidades de seguridad. Recomendaciones de remediación. 2.-Análisis de VulnerabilidadesRevisamos el estado de vulnerabilidad de la infraestructura de cómputo y comunicaciones incluyendo, dispositivos de seguridad, computadoras personales y servidores. Principales Entregables Reporte de vulnerabilidades encontradas. Reporte ejecutivo del estado de la seguridad. Listado de actividades de remediación. Acompañamiento integral para a Seguridad de TI PINK ADOPTION El enfoque preventivo se puede convertir en predictivo, ayuda a las organizaciones a prepararse e identificar las acciones necesarias antes de la ocurrencia de un evento, durante la presencia del mismo y después de ser erradicada la amenaza o interrupción por el ataque. Nuestro modelo se basa también en una filosofía de mejora continua de manera que se tiene un monitoreo y seguimiento permanente al estado que guarda la empresa en materia de seguridad de la información. Prevención Identificación Contención Recuperación y respuesta Monitoreo continuo Auditorías de Cumplimiento con los requerimientos de ISO 27001 Proceso sistemático, independiente y documentado para obtener evidencia de auditoría y evaluarla para determinar en qué medida cumple la organización con los requerimientos de ISO 27001. Formación especializada del personal PINK TRAINING ISO 27001: Fundamentos de la Norma en Gestión de Seguridad de Información. ISO 27001: Implementador Líder de la Norma en Gestión de Seguridad de la Información. ISO 27001: Auditor Líder en Sistemas de Gestión de Seguridad de Información (SGSI) BLOG Lo más reciente en Pink Elephant Video: Cómo integrar la cadena de valor de TI para impulsar el negocio Durante años, las Áreas de TI han buscado formas de ofrecer soluciones más eficientes al negocio. Sin embargo, uno de los mayores desafíos sigue siendo Integrar toda la Cadena de Valor de TI, desde el requerimiento inicial del negocio, pasando por la planeación y el desarrollo, hasta la operación y la entrega del servicio. Memoria Evento Inteligencia Artificial y su impacto en la Ciberseguridad Actualmente, empresas globales pierden anualmente alrededor de 78,000 millones de dólares debido a la desinformación y notificas falsas. Impulsadas por la inteligencia artificial, estas amenazas se han vuelto más sofisticadas y cercanas a las operaciones diarias de las organizaciones. Cómo integrar la cadena de valor de TI para impulsar el negocio Jueves 5 de diciembre 9:00 am CDT . Inscríbase Durante años, las Áreas de TI han buscado formas de ofrecer soluciones más eficientes al negocio. Sin embargo, uno de los mayores desafíos sigue siendo Integrar toda la Cadena de Valor de TI, desde el requerimiento inicial del negocio, pasando por la planeación y el desarrollo, … Continuar leyendo «Cómo integrar la cadena de valor de TI para impulsar el negocio« Ver todo el blog