Cabecera ConsultoríaCabecera ConsultoríaCabecera Consultoría
SEGURIDAD DE LA INFORMACIÓN
Brindamos tranquilidad a las organizaciones con servicios integrales que protegen la confidencialidad, integridad y disponibilidad de los activos más valiosos: las personas y la información.
Según Brittany Kaiser (The great hack)  desde 2018 la información VALE MÁS QUE EL PETRÓLEO.

Los marcos de referencia que existen a nivel internacional están orientados a proteger los intereses de distintos sectores, siendo ISO 27001 el estándar que es aplicable a cualquier organización no importando su giro, ubicación ni tamaño y se enfoca en salvaguardar la confidencialidad, integridad y disponibilidad de la información.

En Pink Elephant contamos con una estrategia implementación o alineación estratégica que se enfoca en las personas y la información como los activos más importantes de las organizaciones y también los que más riesgos generan. Partimos de un Pink Scan donde realizamos un análisis de brechas para identificar el nivel de madurez de seguridad y las brecha de seguridad y a través de la metodología PHVA (Planear, Hacer, Verificar y Actuar) nos encargamos de identificar los procesos críticos de negocio de la organización, realizamos un análisis de riesgos, el ciclo de gestión de riesgos, un análisis de estado de aplicabilidad (Statement of Aplicability SoA) para después poder implementar los controles del Anexo A de ISO 27001, posteriormente se realiza una auditoria y por ultimo las acciones de mejora que cierran el ciclo PHVA. De ser necesario damos un acompañamiento durante la auditoria de certificación con el ente autorizado.

CÓMO PODEMOS AYUDARLE

Evaluación del estado actual de su organización
PINK SCAN

1.-Pruebas de Penetración (Pen Tests)
Analizamos el estado de seguridad con relación al control de acceso de la infraestructura de TI; desde servidores, equipos de red, redes de comunicaciones hasta aplicaciones corporativas y equipo de cómputo personal.

Principales Entregables

  • Reporte de brechas de seguridad en los sistemas de control de acceso y errores de configuraciones.
  • Reporte ejecutivo de debilidades de seguridad.
  • Recomendaciones de remediación.

2.-Análisis de Vulnerabilidades
Revisamos el estado de vulnerabilidad de la infraestructura de cómputo y comunicaciones incluyendo, dispositivos de seguridad, computadoras personales y servidores.

Principales Entregables

  • Reporte de vulnerabilidades encontradas.
  • Reporte ejecutivo del estado de la seguridad.
  • Listado de actividades de remediación.
Acompañamiento integral para a Seguridad de TI
PINK ADOPTION

 

El enfoque preventivo se puede convertir en predictivo, ayuda a las organizaciones a prepararse e identificar las acciones necesarias antes de la ocurrencia de un evento, durante la presencia del mismo y después de ser erradicada la amenaza o interrupción por el ataque. Nuestro modelo se basa también en una filosofía de mejora continua de manera que se tiene un monitoreo y seguimiento permanente al estado que guarda la empresa en materia de seguridad de la información.

  • Prevención
  • Identificación
  • Contención
  • Recuperación y respuesta
  • Monitoreo continuo

Auditorías de Cumplimiento con los requerimientos de ISO 27001

Proceso sistemático, independiente y documentado para obtener evidencia de auditoría y evaluarla para determinar en qué medida cumple la organización con los requerimientos de ISO 27001.

 

BLOG

Lo más reciente
en Pink Elephant
  • Episodios SCRUM
  • SCRUM sin lugar a dudas es el método ágil más popular entre las organizaciones, en esta serie de videos veremos el origen, introducción y los principios que soportan a este método.

  • Episodios Lean IT
  • En este video, Guillermo Nava, consultor senior en Pink Elephant Latinoamérica, explica cómo en el contexto actual es importante ser cada vez más ágiles, tener soluciones cada vez más efectivas y entregas en menor tiempo…

  • Episodios ITIL ® 4
  • El marco de referencia de ITIL concatena experiencia, conocimientos y herramientas que nos ayudan a generar mejoras y dar valor al negocio, ITIL es un marco de referencia que ha venido evolucionando constantemente en los últimos 40 años…

Ver todo
el blog
Professional designations
Exin
ITIL Axelos
APMG
People Cert
PMI
Scrum Study
PECB
SAFe
SAFe