Diseñamos juntos la mejor estrategia

para proteger tu información

heavy

Somos un equipo de profesionales especializados en la Gestión de Riesgos de Tecnología de la Información.

Implementamos soluciones para gestionar los riesgos tecnológicos de forma ágil y sencilla, de acuerdo con las necesidades y expectativas de cada cliente.

Asesoramiento

Te acompañamos en la

implementación de mejores prácticas.

Capacitación y Concientización

Diseñamos tu programa de formación

a medida.

Diagnóstico y Auditoría

Te ayudamos a ganar visibilidad del estado actual.


¿En qué tema estás interesado?

  •  Implementación ISO 27001   
  •  Normas BCRA TI   
  •  Datos personales   
  •  Capacitación y Concientización 
  •  PCI DSS 
  •  Programa de Seguridad a Medida 
  •  Diagnóstico y Auditoría
  •  Más…
 Implementación ISO 27001   

Implementación ISO 27001

La norma ISO 27001 es considerada como el estándar internacional líder para la Gestión de la Seguridad de la información. Una empresa que alcanza la certificación ISO 27001 cuenta con una acreditación comprobable sobre su sistema para gestionar la seguridad de la información.

Con nuestro enfoque y experiencia comprobable en la implementación de la norma ISO 27001, acompañamos a la empresa en el proceso completo, desde la identificación del alcance hasta el logro de la certificación.

 Normas BCRA TI   

Normas BCRA TI

El marco regulatorio del Banco Central de la República Argentina incluye normativas asociadas con los riesgos tecnológicos.

En normas tales como BCRA A 4609, A 6017, A 6375, nuestros servicios incluyen desde la evaluación del Gap -entre el estado actual y la norma aplicable-, hasta el soporte de implementación de los requisitos.

 Datos personales   

Datos personales

Si la organización maneja datos personales, es indispensable que instrumente medidas de protección de la Privacidad.

Realizamos evaluaciones del material publicado, auditorías de Privacidad, de cumplimiento legal y técnico.

Damos soporte de implementación de medidas de Protección de Datos Personales (Política de Privacidad, Política de Seguridad, Procedimientos SAR, Procedimientos de Seguridad, DPIA, PIA, entre otras).

Reforzado por actividades de Entrenamiento (ISO 27701, legislación de protección de datos personales) y Concientización.

 Capacitación y Concientización 

Capacitación y Concientización

Los miembros de la organización son la primera línea de defensa que la empresa tiene para proteger la información.

Un equipo formado, le permite a la empresa mejorar su postura frente a las amenazas actuales (ingeniería social, phishing, entre otras).

Contamos con opciones de capacitación e-learning (CBT) y en vivo.

 PCI DSS 

PCI DSS

El estándar PCI DSS establece requisitos para todas aquellas organizaciones que almacenen, procesen o transmitan datos de medios de pago.

Ayudamos a la empresa a identificar la brecha entre su estado de seguridad respecto de los requisitos de la norma PCI DSS vigente y los acompañamos en la implementación de las medidas.

 Programa de Seguridad a Medida 

Programa de Seguridad a Medida

Si la organización tiene necesidades particulares -en materia de controles internos de tecnología, seguridad de la información, continuidad del negocio, entre otras-, diseñamos en conjunto la mejor estrategia a la medida de sus requerimientos.

Nuestras actividades comprenden desde la evaluación de los riesgos hasta la implementación de las medidas de mitigación.

• Plan de Continuidad de Procesamiento de Datos.

• Políticas y Procedimientos de Seguridad de la Información.

• Programa de Concientización.

• Gestión de Incidentes de Seguridad.

• Clasificación de la información.

• Reingeniería de accesos lógicos.

 Diagnóstico y Auditoría

Diagnóstico y Auditoría

Realizamos una evaluación independiente para determinar el estado actual de seguridad, controles de TI, cumplimiento aplicable (legislación, requisitos regulatorios y contractuales), entre otros.

• Auditoría ISO 27001 – Sistema de Gestión de Seguridad de la Información.

• Auditoria ISO 9001 – Sistema de Gestión de Calidad.

• Auditoría de controles Sarbanes Oxley TI

• Auditoría de Sistemas de información (General o Particular, por ejemplo IoT, RPA, Transaccional, otros.

• Auditoría de Primera (interna) y Segunda parte.

• Diagnóstico contra estándares internacionales y modelos específicos de industria (BCRA, PCI DSS, otros).

• Evaluación de Vulnerabilidades Técnicas (Vulnerability Assessment).

 Más…

Más…

Si te interesa conocer sobre otros temas, contactanos y te responderemos a la brevedad!

Blog

La participación de la mujer en la fuerza laboral de ciberseguridad Antecedentes y proyecciones – Parte 1
Artículos

La participación de la mujer en la fuerza laboral de ciberseguridad Antecedentes y proyecciones – Parte 1

El profesional de ciberseguridad se encuentra en un contexto cada vez más complejo, más desafiante y no por ésto, menos atractivo. Es la transformación digital de la organizaciones, la reinvención de la modalidad en la que interactuamos cualquiera sea nuestro...
Leer más
La participación de la mujer en la fuerza laboral de ciberseguridad Antecedentes y proyecciones – Parte 2
Artículos

La participación de la mujer en la fuerza laboral de ciberseguridad Antecedentes y proyecciones – Parte 2

Participación de la mujer en la ciberseguridad Si observamos los valores de participación de la mujer en la fuerza laboral de ciberseguridad 10 años atrás, promediaba un 10%. En el año 2013, los estudios indican que este porcentaje se acercaba...
Leer más
ISO/IEC 27002:2022 – Resumen de los cambios
Mejores prácticas

ISO/IEC 27002:2022 – Resumen de los cambios

La norma ISO/IEC 27002 (Controles de Seguridad de la Información: Seguridad de la Información, Ciberseguridad y Protección de la Privacidad) es una mejor práctica reconocida internacionalmente que contiene un conjunto de controles generales de seguridad de la información. Fuente: iso.org...
Leer más
ISO/IEC 27001:2022 – Mapa de requisitos
Mejores prácticas

ISO/IEC 27001:2022 – Mapa de requisitos

La norma ISO/IEC 27001 establece los requisitos para establecer, implementar, mantener y mejorar continuamente un "Sistema de gestión de seguridad de la información" (que contempla a la Seguridad de la información, la ciberseguridad y la protección de la privacidad). El...
Leer más

Contactanos y te respondemos a la brevedad.