"You need to have a set of solutions to monitor the risk of attacks on your systems."

Cybersecurity

Understanding the importance of information security gives us a broader perspective on the strategies, plans and good practices that must be implemented in organizations.

La evaluación rápida de procesos de T.I. es una herramienta desarrollada por RSM para hacer un diagnóstico general de los procesos de T.I. de una empresa.

El objetivo de esta evaluación es determinar las fortalezas y debilidades de los procesos de Tecnologías de Información al momento de generar valor para las empresas

Para llevar a cabo dicha evaluación se usa el marco de trabajo COBIT-2019 de ISACA para efectos de descripción de los:

  • Dominios
  • Objetivos
  • Prácticas

La evaluación de madurez de procesos de T.I. es una herramienta diseñada para determinar de una manera específica, acertada, alcanzable, medible, repetible y temporal la madurez de los procesos de T.I. de una organización.

El objetivo de dicha evaluación es el de describir el estado actual de dichos procesos y compararlos ya sea con los valores estándar sugeridos, un estándar de la industria o un valor objetivo personalizado de la organización

Para llevar a cabo dicha evaluación se usa el marco de trabajo COBIT-2019 de ISACA para efectos de descripción de los:

  • Dominios
  • Objetivos
  • Prácticas
  • Actividades

Incluye un análisis de brecha contra las mejores prácticas de la industria.

Incluye además la priorización y elaboración de una hoja de ruta de remediación de los hallazgos detectados en el desarrollo del estudio.

Es un estudio para definir el modelo de madurez de los procesos relacionados con la seguridad de la información dentro de una empresa.

El objetivo es obtener información específica y aportar un valor adicional significativo al sistema de gestión de la seguridad de la información.

El estudio implica la fundamentación técnica, medible, repetible y precisa de los niveles de madurez de la organización en materia de la seguridad de la información.

La metodología para el cálculo de la madurez se basa en el CMMI V2.0 (Capability Maturity Model Integration) del CMMI Institute. Todos los controles del modelo están basados en las buenas prácticas descritas en el libro INTE/ISO/IEC 27002:2016.

Es un estudio para definir el modelo de madurez de los procesos relacionados con la seguridad dentro de una empresa.

El objetivo es obtener información específica y aportar un valor adicional significativo al programa de seguridad cibernética del cliente.

El estudio implica la fundamentación técnica, medible, repetible y precisa de los niveles de madurez de la organización en materia ciberseguridad.

La metodología para el cálculo de la madurez se basa en el CMMI V2.0 (Capability Maturity Model Integration) del CMMI Institute.

Todos los controles del modelo están basados en la guía de controles de seguridad CSC-18 del Center for internet security (CIS) del Instituto SANS.

El propósito de este estudio es proporcionar una manera medible y efectiva para analizar y mejorar la postura de seguridad de software.

Cubre el ciclo de vida completo del software, incluido el desarrollo y la adquisición, independientemente de la tecnología y los procesos.

Es un modelo basado en el riesgo que brindará información específica a las personas encargadas de tomar decisiones..

Este estudio se basa en la metodología descrita por OWASP en el documento denominado SAMM v2.0. Permite la función de desarrollo en 5 funciones comerciales:

  • Gobernanza
  • Diseño
  • Implementación
  • Verificación
  • Operaciones

Identificar vulnerabilidades en las Plataformas de nuestros clientes que pudieran ser explotadas por un usuario malicioso.

Analizar los distintos vectores de ataque por medio de los cuales un actor malicioso podría ganar acceso no autorizado a la infraestructura y los datos de la plataforma.

Realizar un modelo de amenazas a fin de determinar los riesgos de la plataforma y las medidas para la protección de los datos.

Proveer una guía detallando los pasos necesarios para explotar las vulnerabilidades encontradas y las gestiones necesarias para su correcta remediación.

Contact us