icono-ciberseguridad
Portada » Continuidad y Ciberseguridad

CONTINUIDAD Y CIBERSEGURIDAD

Asegura la resiliencia de tu negocio aumentando la madurez de tu empresa

Servicios de Consultoría en Continuidad de Negocio y Ciberseguridad basados en la detección de riesgos y amenazas vinculadas a las plataformas tecnológicas. Desarrollamos estrategias a través de una visión integral en la gestión de procesos asociados a seguridad de la información, profundizando en la identificación, protección, detección, respuesta y recuperación ante una amenaza en ciberseguridad o en el negocio en general, alineando los recursos que ofrecen las tecnologías de la información con los objetivos de cada organización.

En el complejo escenario en el que operan las organizaciones hoy, en el cual cada día dependen en mayor medida de las tecnologías, para sobrevivir en plena transformación digital, resulta indispensable elevar los niveles de madurez de las empresas y así contar con negocios resilientes preparados para enfrentar los desafíos del futuro.

1. CIBERSEGURIDAD

NOUS ETHICAL HACKING

Servicio OneTime que pone a prueba diversos sistemas de información e infraestructura perimetral e interna. Aborda los riesgos tecnológicos mediante una visión de cómo impactan a los negocios y a la cadena de valor de la organización, detectando y explotando las vulnerabilidades existentes antes que otros agentes lo hagan de forma maliciosa para detener la operación del negocio, tener acceso a información o afectar la imagen pública de la organización.

OBJETIVOS:

Title Here

Identificar oportunidades de mejora.

Title Here

Realizar detección de errores y vulnerabilidades.

Title Here

Definir mejoras y recomendaciones.

Title Here

Realizar comparación contra las mejoras prácticas.

Title Here

Identificar y documentar soluciones del mercado.

Title Here

Definir el estado del arte de la Compañía (State of the Art).

Title Here

Documentar potenciales riesgos.

Title Here

Justificar la asignación de recursos para remediación.

METODOLOGÍA:

Tenemos a disposición profesionales con más de 20 años de experiencia en el área de seguridad de la información y especialistas en diferentes líneas de investigación, esto nos permite hacer una transferencia tecnológica de los avances registrados en contraste con las necesidades emergentes del mercado.
Apoyamos el desarrollo del músculo interno de seguridad de cada Organización. Nos basamos en una metodología que no solo se enfoca en el cumplimiento de normativas, sino que también se adaptan a las necesidades y nivel de madurez especifico de cada organización.

BENEFICIOS:

Cumplir con los requerimientos de seguridad de la información que la industria establece y exige.

Identificar y administrar el riesgo asociado al negocio. Determinar y presentar resultados hacia la alta administración.

Proteger la disponibilidad, la confidencialidad y la integridad de la información corporativa.

ENTREGABLES:

  • Reportes de estado periódicos de avance (según el servicio y gestión acordados)
  • Informe Final Ejecutivo y Técnico.
  • Entrega de Informe Retest.

DURACIÓN DEL SERVICIO:

  • Entre 3 a 4 Semanas, dependiendo de las dimensiones de la organización y cantidad de objetivos.

ANÁLISIS DE ANATOMÍA DE ATAQUE

Nuestro servicio de Análisis de Anatomía de Ataque cuenta con un procedimiento en el cual se ponen en práctica las técnicas, tácticas y procedimientos de ataques documentados que han sido exitosos sobre la infraestructura de una organización a fin al cliente, con el fin de apoyar la evaluación y detección de brechas de seguridad de la información específica.

OBJETIVOS:

Title Here

Probar el ambiente de control del negocio para hacer frente a incidentes ocasionados por agentes de amenazas.

Title Here

Obtener resultados que permitan establecer una medición específica sobre la capacidad del ambiente de control del negocio.

Title Here

Impedir o mitigar la concreción de una Amenaza Persistente Avanzada (APT) con altas probabilidades de afectar a la organización.

Title Here

Obtener resultados para ajustar el ambiente de control en función de anatomías de ataques existentes ya documentadas.

METODOLOGÍA:

Tenemos a disposición profesionales con más de 20 años de experiencia en el área de seguridad de la información y especialistas en diferentes líneas de investigación, esto nos permite hacer una transferencia tecnológica de los avances registrados en contraste con las necesidades emergentes del mercado.
Apoyamos el desarrollo del músculo interno de seguridad de cada Organización. Nos basamos en una metodología que no solo se enfoca en el cumplimiento de normativas, sino que también se adaptan a las necesidades y nivel de madurez especifico de cada organización.

ENTREGABLES:

Los resultados o entregables de nuestros servicios van dirigidos a ayudar a los agentes internos de seguridad en la determinación y presentación de resultados hacia la alta administración, con el fin de otorgar un entendimiento común de los riesgos y la asignación de recursos para remediación. En detalle los entregables son:

  • Reportes de estado periódicos de avance.
  • Informe Final Ejecutivo y Técnico.

DURACIÓN DEL SERVICIO:

  • Aproximadamente 6 semanas (se ajusta según las dimensiones de la organización y los objetivos que se establecidos por el cliente)

DESARROLLO DE SOFTWARE SEGURO (DevSecOps)

Servicio de implementación de pruebas de seguridad en el Ciclo de Vida de Desarrollo de Software con el fin de aumentar la madurez de seguridad de las organizaciones.

.

OBJETIVOS:

Title Here

Determinar el nivel de madurez de seguridad en el Ciclo de Vida de Desarrollo del Software.

Title Here

Analizar, desarrollar y consensuar con la organización los nuevos controles y prácticas a aplicar.

Title Here

Aplicar los controles y prácticas al Ciclo de Vida de Desarrollo del Software.

Title Here

Elevar el nivel de madurez de seguridad de la organización en estas materias.

BENEFICIOS:

Desarrollo de Software seguro desde el inicio.

Uso eficiente del presupuesto y tiempo de los equipos de desarrollo.

Disminución del impacto de vulnerabilidades.

Aumento de madurez de los procesos de desarrollo.
ver más

Disminución de la exposición del negocio a brechas de seguridad.
ver más

Ciclos de prueba más eficientes y mejora en los tiempos de concreción de proyectos.

METODOLOGÍA:

Tenemos a disposición profesionales con más de 20 años de experiencia en el área de seguridad de la información y especialistas en diferentes líneas de investigación, esto nos permite hacer una transferencia tecnológica de los avances registrados en contraste con las necesidades emergentes del mercado.
Apoyamos el desarrollo del músculo interno de seguridad de cada Organización. Nos basamos en una metodología que no solo se enfoca en el cumplimiento de normativas, sino que también se adaptan a las necesidades y nivel de madurez especifico de cada organización.

ENTREGABLES:

Por cada desarrollo analizado:

  • Requisitos de seguridad.
  • Pruebas de seguridad.
  • Informe de vulnerabilidades.
  • Recomendaciones de remediación.

Documentación:

  • Guía de estilo de programación para desarrolladores.
  • Procedimiento de revisión de código fuente manual.
  • Plan de implementación de aseguramiento de software.
  • Listado de requisitos de cumplimiento que aplican a la organización.
  • Listado de mejores prácticas de la industria a incorporar como requisitos de seguridad.
  • Listado de frameworks de desarrollo recomendados.
  • Lista de riesgos de software más críticos para el negocio.
  • Inventario de amenazas para la organización.
  • Lista de verificación para revisión de requisitos de seguridad conocidos.

Procesos:

  • Identificar responsables de gestión de incidentes de seguridad.
  • Incorporación de revisiones de diseño en el ciclo de vida del software.
  • Incorporación de pruebas de seguridad al ciclo de vida del software.
  • Incorporar pruebas de seguridad automatizadas.

DURACIÓN DEL SERVICIO:

  • Contratos mínimos anuales (12 meses)

GESTIÓN CONTINUA DE VULNERABILIDADES

Servicio continuo enfocado en la elevación de madurez del proceso de remediación de vulnerabilidades informadas en la Organización, con el que se percibe una mayor claridad en el proceso de remediación, mayor velocidad de análisis en el descarte o confirmación de hallazgos.

Obtención de indicadores desde aspectos técnicos, con visión de negocio, traduciendo los resultados derivados de la gestión de remediación a un lenguaje transversal a la organización.

Fusión de nuestro equipo de especialistas con el equipo técnico del cliente, lo cual fomenta el traspaso de conocimiento y elevación de madurez. Flexibilidad en la elaboración de estrategias dinámica para dar cumplimiento a los objetivos.

OBJETIVOS:

Title Here

Establecer la prioridad de remediación de las vulnerabilidades informadas y actualizar la documentación de los procesos involucrados en la remediación y parchado de vulnerabilidades.

Title Here

Gestionar actividades de control de cambios necesarias para el despliegue de remediaciones. Mejorar y hacer más eficiente el proceso de gestión de vulnerabilidades para la organización.

Title Here

Incluir la documentación del término de parchado en el proceso de remediación y parchado.

BENEFICIOS:

Mejora en los procesos de reducción del riesgo.

Mayor visibilidad del riesgo asociado al Negocio.

Reducción del riesgo tecnológico asociado.

Apoyo en la presentación de resultados hacia la alta administración, otorgar un entendimiento común de los riesgos y la asignación de recursos.

Protección de la organización, su reputación, y sus activos de información.

Cumplir con las políticas y directrices internas/externas.

METODOLOGÍA:

Tenemos a disposición profesionales con más de 20 años de experiencia en el área de seguridad de la información y especialistas en diferentes líneas de investigación, esto nos permite hacer una transferencia tecnológica de los avances registrados en contraste con las necesidades emergentes del mercado.
Apoyamos el desarrollo del músculo interno de seguridad de cada Organización. Nos basamos en una metodología que no solo se enfoca en el cumplimiento de normativas, sino que también se adaptan a las necesidades y nivel de madurez especifico de cada organización.

ALCANCE GENERAL DEL SERVICIO:

Gestionar las remediaciones de las vulnerabilidades reportadas por las herramientas internas de detección a través de ciclos de remediación integral, bajo un sistema de prioridades adaptado al negocio específico, lo cual permite evaluar el nivel de madurez del proceso de remediación de vulnerabilidades y parchado de la organización, así como llevarlos a un nivel de madurez planificado y esperado como parte del servicio.

ENTREGABLES:

  • Informe mensual de avances y status.
  • Análisis y priorización de remediación de vulnerabilidades.
  • Notificaciones de remediaciones a aplicar a administradores locales.
  • Documentos de control de cambio para ambientes de prueba y productivo.
  • Validación y posterior documentación de la comprobación de remediación exitosa.

DURACIÓN DEL SERVICIO:

  • Contratos mínimos anuales (12 meses)

EVALUACIÓN CIBERSEGURIDAD NIST

Nuestra evaluación completa de ciberseguridad te permitirá tener una visión general de cómo tu empresa se adecúa a los estándares internacionales de protección basados en el framework de ciberseguridad del Instituto Nacional de Estándares y Tecnología de Estados Unidos (NIST).

OBJETIVOS:

Title Here

Visibilidad del estado de seguridad.

Title Here

Identificación de debilidades y riesgos.

Title Here

Recomendación de medidas para mejorar ciberseguridad.

VENTAJAS PARA LA ORGANIZACIÓN:

  • Entender la situación de ciberseguridad de la empresa.
  • Medido respecto de un referente internacional.
  • Identificar los principales riesgos no atendidos.
  • Disponer de un plan de acción para remediar o mitigar riesgos.
  • Disponer de una herramienta para medir el avance.

NIST (National Institute of Standards and Technology):

  • Focalizado en la ciberseguridad de la infrestructura crítica.
  • Basado en riesgo.
  • Considera la ciberseguridad como parte de la gestión de riesgo de la organización.
  • Aporta una guía para la ejecución de actividades de protección.

FOCOS DE REVISIÓN:

Revisión del gobierno de ciberseguridad de la empresa u organización.

Protección de redes y protección de información.
Información.

Riesgos asociados con accesos remotos de clientes.

Detección de actividad no autorizada.
Detección de actividad.

Identificación y evaluación de los riesgos de ciberseguridad.

Riesgos asociados a proveedores y terceras partes.

Experiencia con amenazas de ciberseguridad para la empresa.

2. CONTINUIDAD DE NEGOCIO

SERVICIO DE DIAGNÓSTICO DRP

Servicio de Diagnóstico de la Estrategia y Planes de Continuidad y Recuperación Tecnológica (BCP/DRP).

OBJETIVOS:

Evaluar la capacidad de respuesta frente a eventos con el potencial de interrumpir los servicios críticos del negocio que se basan en el uso de tecnologías de la información.

BENEFICIOS:

Identificar fortalezas y debilidades para lograr los tiempos de respuesta.
serviceserviceservice

Alcanzar los niveles objetivos de operación sin riesgo de pérdida de datos.

Hacer frente a un evento calificado como desastre tecnológico.
serviceserviceservice

ALCANCE GENERAL DEL SERVICIO:

Gestión y Política de Continuidad de Negocio (BCM)

Metodologías de trabajo

Análisis de Impacto al Negocio (BIA)

Análisis de Riesgos (RA)

Estrategias de Continuidad y Recuperación ante Desastres Tecnológicos

Sitios de Procesamiento y Arquitecturas de Alta Disponibilidad

Diseño y Desarrollo del DRP

Pruebas del DRP

Mantención del DRP

Capacitación del DRP

Auditorías al DRP

ENTREGABLES:

  • Informe completo de resultados de la evaluación y recomendaciones.

DURACIÓN DEL SERVICIO:

  • 4 semanas.

CONTINUIDAD PARA TU NEGOCIO EN CASO DE DESASTRES

El servicio 100% administrado de Disaster Recovery NOUS, permite dar continuidad al negocio utilizando tecnologías de replicación continua, orquestando la transición de servidores hacia un ambiente de contingencia o a la Nube NOUS en caso de desastres.

CARACTERÍSTICAS:

  • Modelo pago por uso por la cantidad de servidores y estaciones de trabajo protegida y el tamaño de almacenamiento.
  • Funciona bajo solicitudes en demanda a través de una Mesa de Servicios 24/7.
  • Pruebas de recuperación periódicas automatizadas válidas para auditorías.
  • Puede incluir Appliance local, para recuperaciones rápidas y sencillas.
  • Visibilidad a través de Informes diarios y mensuales del servicio.

BENEFICIOS:

Backup 100% asegurado.
en ambiente de contingencia virtual local o nube.

Equipo experto a su disposición 24/7.
en ambiente de contingencia.

Escalabilidad asegurada.
en ambiente de contingencia virtual local o nube.

Recuperación instantánea en ambiente de contingencia virtual local o nube.

Modelo flexible: “pago por uso” en base a TB y clientes administrados por el servicio.

Sin costos tradicionales de hardware y de licenciamiento (uso por suscripción).

Visibilidad absoluta del estado de protección a través de informes.
Visibilidad absoluta.

Ejercicios mensuales de recuperabilidad, válidos para auditorías.
para auditorias.

Grafico-DRAAS-final3

SERVICIO BACKUP Y RECUPERACIÓN EN LA NUBE

El servicio BaaS (Backup as a Service) de NOUS consiste en un servicio de respaldos autogestionados en la Nube, que permite mantener tu información protegida y lista para ser recuperada a través de internet en caso de cualquier eventualidad. Cuenta con el software de protección NOUS que ofrece una consola web de administración sin la necesidad de instalar componentes de software adicionales, la cual se configura en solo minutos para entregar protección confiable de manera rápida y sin complejidades.

CARACTERÍSTICAS:

Respaldo automatizado en tiempo real:

Configure respaldos cada hora, diarios, semanales o utilice backups en tiempo real, que permite enviar las diferencias de archivos a la Nube en la medida que sean modificados.

Protección contra ransomware:

El software de respaldo y recuperación de NOUS detecta cambios en la encriptación de archivos y previene que los backup sean sobrescritos hasta que el administrador confirme que no existe ningún problema.

Consumo de red optimizado:

Realice backups solo de los bloque modificados de archivos. Esto permite optimizar el uso de la red.

Encriptación y compresión:

Encripte sus backup con llaves de hasta 256-bit y toda la data en tránsito encriptada utilizando protocolos SSL. Por otro lado la compresión de backups permite bajar los costos de almacenamiento en la Nube.

Notificaciones y alertas:

Configure notificaciones a través de e-mail para llevar el control de cada ejecución de respaldo o restauración.

Soporte incluido 9×5:

El servicio de soporte impartido por un equipo certificado de profesionales le permite contar con la tranquilidad de saber que en caso de problemas o incidentes tendrá un aliado para apoyarlo en sus problemas e incidentes.

¿POR QUÉ ELEGIR EL BACKUP NOUS?

Bajo costo total de propiedad

Al no necesitar hardware local, el modelo de pago por uso permite gastar solo lo que utiliza y dar de alta o de baja clientes de respaldo de manera rápida y sencilla.

Restauraciones ilimitadas sin costo

Todas las restauraciones de archivos o máquinas completas no tienen costo adicional.
Todas las restauraciones de archivos.

Protección total en solo minutos

El software de protección NOUS se configura en solo minutos para entregar protección confiable de manera rápida y sin complejidades.
complejidades.

Consola de administración web

El software de backup NOUS ofrece una consola web de administración sin la necesidad de instalar componentes de software adicionales.

Equipo de expertos a su disposición

El servicio de backup NOUS pone a su disposición un amplio equipo de gente certificada experta para resolver cualquier eventual inconveniente.

3. PROTECCIÓN DE DATOS

SERVICIO DE DIAGNÓSTICO GDPR

La norma GDPR (General Data Protection Regulation) es un estándar global generado por la Unión Europea para proteger los derechos y libertades de las personas (clientes, no clientes, empleados, subscriptores, etc) respecto al uso de sus datos personales.

El producto “Diagnóstico GDPR” permite determinar el nivel de cumplimiento de una organización respecto a los tratamientos de datos personales que realiza, ya sea como Responsable o como Encargado, en base al estándar GDPR.

OBJETIVOS:

Permite obtener un diagnóstico de cumplimiento de la nueva normativa de privacidad de datos, en base a 118 indicadores establecidos por la norma GDPR y que muy pronto serán exigibles por la ley chilena actualmente en proceso de homologación con GDPR en el Senado, que establece importantes multas por incumplimientos.

BENEFICIOS:

Identificar los gaps de incumplimiento en materia de protección de datos y sirve como herramienta.
wwwww

Planificar y valorizar las actividades a realizar en el plazo de vacancia de la nueva ley que comienza a regir en Chile a fines del año 2019.

ENTREGABLES:

Informe de recomendaciones asociadas a 118 puntos específicos agrupados en 7 dominios y presentación con cliente.

DURACIÓN DEL SERVICIO:

  • 1 semana, depende de la disponibilidad de los entrevistados.
NOUS CHILE 2019 – Expertos en soluciones TI © Todos los Derechos Reservados  / Desarrollado por Agencia Catalejo