Los servicios de auditorías de cumplimiento en ciberseguridad se focalizan en evaluar y verificar que los sistemas y prácticas de seguridad de su organización cumplan con los estándares y regulaciones establecidos. 
Realizamos análisis detallados para asegurarnos de que sus políticas y procedimientos estén alineados con las normativas específicas de su industria, así como con requisitos legales y estándares de seguridad reconocidos internacionalmente. 
Examinamos la eficacia de los controles de seguridad implementados, la gestión de accesos, la protección de datos y la respuesta a incidentes, entre otros aspectos clave. Nuestra auditoría no solo busca garantizar el cumplimiento normativo, sino también identificar áreas de mejora y fortalecer su postura general de seguridad cibernética. 
Al cumplir con los requisitos regulatorios, su organización puede mitigar riesgos, demostrar compromiso con la seguridad de la información y fortalecer la confianza tanto interna como externa en la gestión de datos y activos digitales.

 

Mediante el uso de las guías de cumplimiento de la norma ISO 27001 o la guía de buenas prácticas de ISO27002, RSM le ofrece la posibilidad de realizar un informe independiente de auditoría de cumplimiento de dicha norma, de forma que las organizaciones estén en capacidad de cumplir con el proceso de certificación correspondiente.

RSM ha desarrollado una serie de herramientas que permiten medir el cumplimiento de una organización ya sea con el estándar ISO 27001 o la guía de mejores prácticas ISO 27002.

 

Mediante esta auditoría las entidades y organizaciones pueden medir el nivel de cumplimiento con el marco de trabajo COBIT 5 de ISACA.

Para la realización de esta auditoría, se usa como base el Process Assessment Model de ISACA, junto con una serie de pruebas objetivas propietarias de RSM. Con el fin de determinar el cumplimiento de los objetivos del marco de trabajo. 
 

 

Es un estudio para definir el modelo de madurez de los procesos relacionados con la ciberseguridad dentro de una empresa. El objetivo es obtener información específica y aportar un valor adicional significativo al programa de seguridad cibernética del cliente. 
El estudio implica la fundamentación técnica, medible, repetible y precisa de los niveles de madurez de la organización en materia de ciberseguridad.
La metodología para el cálculo de la madurez se basa en el CMMI V2.0 (Capability Maturity Model Integration) del CMMI Institute. Todos los controles del modelo están basados en las buenas prácticas descritas en el modelo CSC-20 (Critical Security Controls) del CIS (Center for Internet Security del Instituto SANS.
Sin embargo, cualquier control se puede mapear con otro estándar de seguridad cibernética conocido de acuerdo con la necesidad del cliente.
 

 

Los servicios en la nube son cada vez de forma más frecuente por las organizaciones. Esto ha generado una necesidad intrínseca de contar con controles efectivos que permitan determinar la seguridad de dichos servicios y si se están cumpliendo con los objetivos organizacionales mediante el uso de dichas herramientas.

Las auditorías de servicios de la nube permiten descubrir oportunidades de mejora que permitan alinear los servicios de nube con los objetivos organizacionales.

Para este estudio, RSM basa sus esfuerzos siguiendo los programas de ISACA para la auditoría de servicios en la nube. Esto se combina con herramientas propietarias de RSM que permiten el análisis de múltiples modelos y proveedores de nube. 

 

Las auditorías de ingeniería social les permiten a las organizaciones determinar el grado de exposición a la divulgación de datos por parte de los colaboradores de una empresa. 
Esto permite identificar oportunidades de mejora ya sea en procesos o en capacitación acerca de protección de datos.
Para este estudio, RSM basa sus esfuerzos siguiendo la guía de Open Source Inteligencie (OSINT) para ataques de ingeniería social que comprende los canales de comunicación sujetos al alcance de ese estudio. Ejemplo de estos, pero no limitado a:

  1. Correo Electrónico

  2. Canales digitales (páginas Web, WhatsApp, Telegram)

  3. Visitas físicas

  4. Escaneo de Badges

  5. Prueba de controles físico (Lock Picking)

  6. Suplantación de proveedores, colaboradores.

 

En RSM nos ajustamos a auditar procesos de T.I. de acuerdo con las especificaciones de nuestros clientes. 
De acuerdo con el alcance del estudio solicitado por el cliente.
Dentro de las fases se incluye, pero no se limita a:

  1. Entrevistas con el personal clave

  2. Recolección de evidencia

  3. Elaboración de reporte

  4. Presentación de resultados