CIBER-SEGURIDAD


La Seguridad de la información se ha convertido en una función crítica del negocio. El éxito de una empresa está estrechamente asociado con su capacidad para gestionar los riesgos de forma adecuada. La protección de la información confidencial se ha convertido en un elemento esencial para la sostenibilidad de las empresas. Una gestión eficaz de los riesgos puede afectar de manera positiva la rentabilidad y el valor total de una empresa.

Durante largo tiempo, las organizaciones han estado reaccionando a las amenazas, los riesgos, la legislación, los incidentes, las tecnologías emergentes y los asuntos culturales. Estas se han visto obligadas a cumplir con las normas fragmentarias para abordar las preocupaciones relacionadas con el cumplimiento, la privacidad y los riesgos, lo que deja poco tiempo para la creación de valor y la innovación.

Por otra parte, la data sigue proliferando, cada vez es más fluida y la necesidad de protegerla es más grande que nunca. Asimismo, los atacantes, cada vez son más sofisticados y habilidosos para ejecutar y esconder sus métodos de ataque. La amenaza más significativa para una organización es la que ésta no conoce o no puede ser detectada.

Le proveemos soluciones ciber-resilentes de extremo a extremo que le permitan reducir los riesgos a los que se encuentra expuesta su información garantizando que los controles son aptos para la finalidad que fueron concebidos, y que se encuentran alineados a las estrategias del negocio y en cumplimiento con las regulaciones y mejores prácticas comúnmente aceptadas.



90+

Cyber Criminales

En la lista de los Cyber-criminales más buscados del FBI responsables por causar eventos de pérdidas desde 350.000 hasta más de 100 MM de Dólares.

59%

Insiders

De los empleados internos que renuncian o son despedidos de las organizaciones se llevan información corporativa.

91%

Spear Fishing

De los ataques de Ingeniería Social que son ejecutados en Internet se realizan mediante la técnica de Spear Fishing, convirtiendolo en el más efectivo de esta categoría.

600+

Redes Sociales

Cuentas de facebook que son hackeadas cada día. Existen más de 1,6 millones de usuarios de redes sociales en todo el mundo. 64 % de los usuarios de Internet acceden a servicios de redes sociales en línea.

68%

Pérdidas

Según estudios realizados el tiempo promedio para detectar un ataque fue de 170 días. En el caso del sector bancario del total de las pérdidas reportadas, un 68% se considera irrecuperable.

3.8$

Millones

Es el costo promedio de una fuga mayor de datos de una compañía. Aunque los eventos varian en cada situación, generalmente traen consigo repercusiones financieras.

146+

Días

Es el tiempo promedio que un atacante permanece en una red antes de ser detectado. No existe peor amenaza para una organización que la que se dezconoce o no puede ser detectada.

60%

Rescates

De pagos por Malware en el primer Cuarto del 2017 fue por Ramsomware. El Ramsonware se ha convertido en una de las principales fuentes de ingreso para los atacantes.

GESTION DE LA CIBER-SEGURIDAD


La ciberseguridad es la combinación de personas, políticas, procesos y tecnologías empleadas por una empresa para proteger sus activos cibernéticos y de información. La ciberseguridad se optimiza a los niveles empresariales, equilibrando los recursos necesarios con la usabilidad / capacidad de gestión y la cantidad de riesgo compensado. Los subconjuntos de ciberseguridad incluyen seguridad de la TI, seguridad de IoT, seguridad de la información y seguridad de tecnologías operacionales (OT), ente otros.

Una gestión eficaz de los riesgos de seguridad de la información, puede afectar de manera positiva la rentabilidad y el valor total de una empresa. Es por ello que, un entendimiento de los riesgos bajo el enfoque tradicional Integridad-Disponibilidad-Confidencialidad y el saber qué hacer con estos ya no es suficiente; la seguridad de la información y de ciber-activos va mucho más allá de un simple análisis de vulnerabilidad de la red o de la adquisición de herramientas tecnológicas.

Valor de EA

Ayudamos a las organizaciones a construir un modelo de gestión de seguridad de información que le permitirá proteger los datos de la organización al tiempo que la empresa logra sus objetivos y metas de negocio tolerando un nivel aceptable de riesgo. Nuestro enfoque hacia la Ciberseguridad, está puesto sobre las amenazas persistentes avanzadas (APTs), la ciberguerra y su impacto sobre las empresas e individuos. Desarrollamos estrategias, medidas y herramientas para la protección frente a ataques intencionados, violaciones de seguridad e incidentes, así como para afrontar sus consecuencias.

Permítanos acompañrle en sus iniciativas de transformación bajo la premisa de valor, adoptando un enfoque de aseguramiento integral y especializado que le garantice los cambios que su organización requiere, en términos de seguridad, eficiencia y economía, respondan oportunamente ante eventos. Contamos con un modelo operativo que le permitirá absorber el Know-How y adoptar las metodologías de gobierno y gestión que mejor se adapten a su organización, fortaleciendo la generación de valor mediante el uso racional de los recursos destinado a la protección y aseguramiento.



ARQUITECTURA DE SEGURIDAD DE LA INFORMACIÓN

La práctica común de muchas organizaciones ha demostrado que la función de seguridad de la información (SI) y sus medidas de aseguramiento, a menudo no son bien comprendidos por las principales partes interesadas de una organización, lo que conyeva a que las soluciones de seguridad de la información a menudo se diseñan, adquieren e instalan sobre un enfoque netamente táctico, donde se identifica un requerimiento, se desarrolla una especificación y se busca una solución técnica para satisfacer esta situación.

En este proceso no hay oportunidad de considerar la dimensión estratégica, y el resultado es que la organización construye una mezcla de soluciones técnicas sobre una base ad hoc, cada una diseñada y especificada de manera independiente y sin garantías de que serán compatibles e interoperables.

A menudo no existe un análisis de riesgos ni de los costos a largo plazo, especialmente los costos operativos que constituyen una gran proporción del costo total de propiedad, y no existe una estrategia que pueda identificarse para respaldar los objetivos finales de la empresa.

Un enfoque que evita estos problemas parciales es el desarrollo de una arquitectura de seguridad empresarial impulsada por las necesidades del negocio y que describe una interrelación estructurada entre las soluciones técnicas y de procedimientos para respaldar las necesidades a largo plazo, proporcionando un marco racional dentro del cual se puedan tomar decisiones sobre la selección de soluciones y herramientas de seguridad.

Estos criterios de selección deberán derivarse de una comprensión profunda de los requisitos del negocio y del riesgo, con factores como: la necesidad de reducción de costos, modularidad, escalabilidad, fácil reutilización de

componentes,operatividad, usabilidad, interoperabilidad al mismo tiempo que se Integra con la arquitectura de TI empresarial y sus sistemas heredados. Al final, hacerlo bien a la primera ahorra tiempo, costos y aumenta la efectividad en comparación con el concepto de “seguridad posterior”.

GESTIÓN DE RIESGOS DE LA INFORMACIÓN



La gestión de riesgos establece las distintas actividades coordinadas destinadas a dirigir y controlar una organización en lo concerniente al riesgo; el riesgo es un factor influyente y debe ser evaluado en todos los niveles de la organización: estratégicos, unidades de negocio y sistemas de información, el mismo puede considerarse como un obstáculo para el logro de objetivos de una organización.

La gestión de riesgos de la información es la aplicación sistemática de las políticas, procedimientos y prácticas de gestión a las tareas de identificar, analizar, evaluar, informar tratar y monitorear el riesgo relacionado con la información.

Evaluación y análisis de Riesgos

Mediante nuestra metodología para la gestión de riesgos realizamos evaluaciones de riesgos integrales, cuyo objetivo le proporcionará una serie de guías y recomendaciones que maximicen la protección de los activos de información críticos de su organización en términos de confidencialidad, integridad y disponibilidad, asegurando que sus riesgos y oportunidades relacionados con la TI estén debidamente identificados, analizados, tratados, monitoreados y presentados en términos del negocio.

Valor de EA



Inventario y Clasificación de Activos

Las mejores prácticas en su mayoría requieren que las organizaciones protejan y gestionen sus activos de TI críticos de manera adecuada, a través de nuestras soluciones su organización podrá desarrollar una metodología para el inventario y la clasificación de activos con la finalidad de proteger su información, para esto es esencial: Definir la propiedad de activos, su uso adecuado, tipificarlos mediante un esquema de clasificación; así como, identificar las distintas medidas de protección y manipulación de los mismos.

Un inventario de activos debe incluir los elementos lógicos y físicos de la infraestructura de información, debe incluir las ubicaciones y servicios de apoyo, sus procesos de negocio asociados y la clasificación de los datos para cada elemento de datos. Igualmente debe identificar las características de los datos esenciales que deben ser protegidos, el nivel de sensibilidad y cualquier otra información relacionada a activos críticos identificados por su organización.

BENEFICIOS


Las organizaciones deben contar con la capacidad de identificar los desafíos que se avecinan y adaptarse a estos con la finalidad de hacerles frente. La toma de decisiones debe hacerse con la conciencia tanto de las oportunidades para crear valor; como de los riesgos que desafían el logro del valor, esto se logra mediante la integración de las buenas prácticas de gestión del riesgo empresarial con el establecimiento de estrategias y la gestión del desempeño, de tal manera que, se incrementen más los beneficios relacionados con la obtención del valor.

Identificación y mitigación de ciber-amenazas que enfrentan a la organización.
Maximizar el retorno de la inversión en Seguridad de la Información.
Mejore la toma de decisiones para prevenir o mitigar las pérdidas de recursos mientras hace inversiones inteligentes y bien sustentadas en seguridad.
Eficiencia estratégica y operacional a la hora de seleccionar y mantener Soluciones basadas en Seguridad.
Aumento de la confianza de los ejecutivos, reguladores y otros stakeholders al demostrar que el riesgo está siendo efectivamente manejado y los objetivos de seguridad están siendo cumplidos.
Asegurar el cumplimiento de los requerimientos regulatorios y la alineación con las mejores prácticas.
Lograr que su programa operacional de seguridad siga siendo sostenible a largo plazo, con un enfoque en la mejora continua y con la debida alineación continua con los objetivos del negocio.
Garantice una comprensión unificada de los riesgos y una respuesta adecuada ante cada evento.
Fortalecer la postura de Seguridad de la Información de la organización y Priorizar a los requisitos de seguridad en Tecnología para centrar su inversión en donde tendrá el mayor impacto.
Sustente y mejore sus iniciativas de ciber-seguridad aportando un enfoque holístico e integrado de aseguramiento.
Incrementar la concientización lo que le permitirá tomar decisiones informadas sobre cómo manejar los riesgos; focalizar el gasto, evitar impactos, y gestionar los riesgos a un nivel aceptable bajo un enfoque proactivo.
Preservar la Imagen Corporativa y la Lealtad de los clientes al mejorar la capacidad de recuperación y optimizar la continuidad del negocio.
Esquemas de Seguridad basados en optimización de costos y entrega de valor.
Diseño e Implementación de procesos de control y arquitectura de Seguridad.
Evaluación e Implementación de un framework de Seguridad basado en procesos de negocio.

La implementación de una Estrategia de TI eficiente y bien enfocada es uno de los factores principales de la transformación empresarial y la conceptualización de los modelos de negocio basados en nuevas tecnologías que abren la puerta a nuevas fuentes de ingresos.

Diagnóstico de Capacidades de TI

Nuestro servicios de diagnóstico integral de las Capacidades de TI, esta especializado y especialmente enfocado en conocer las capacidades actuales de entrega de servicios de TI al negocio, modelo de gobierno; y la arquitectura tecnológica identificando adicionalmente, el nivel de alineación existente entre los objetivos y estrategias de la TI con los objetivos estratégicos del negocio. Te ayudamos a crear un mapa claro de ruta para solventar las debilidades o deficiencias identificadas.

Gestión de la Continuidad del Negocio

Nos esforzamos en implementar Sistemas de Gestión de Continuidad (BCMS) y su conjunto de planes y procedimientos para que trabajan de forma integrada, de tal manera que reduzcan el impacto ante eventos disrutivos en sus procesos de misión crítica, mediante soluciones innovadoras que cumplan con las necesidades del negocio y los requerimientos regulatorios, facilitando la disponibilidad de las operaciones, mitigando el riesgo y maximizando la reutilización de componentes existentes.

Pruebas de Penetración

Nuestros servicios se integran con la getión de riesgos tecnológicos y utilizan escenarios de ataque de múltiples pasos y sectores para encontrar vulnerabilidades y luego intentar explotarlas; de la misma manera que funcionan los ataques dirigidos avanzados, con la finalidad de determinar vectores que podrían conducir a ataques con un impacto grave a la organización.

Optimización de estructuras, modelos y procesos organizativos.

Te ayudamos a optimizar tu estructura organizativa de acuerdo a los requerimientos de tu cadena de valor y a los procesos de negocio que la integran, incluyendo la cadena de suministros. Alineamos la misión, funciones y destrezas corporativas de las áreas funcionales resultantes, con los objetivos operacionales de los procesos que soporta y con los objetivos estratégicos de la organización.

Descarga nuestro brochure de Productos y Servicios para obtener mayor información al respecto...

Descargar