top of page

Gestión de Riesgo y Seguridad Informática

¿En qué consiste el servicio?

La Gestión de Riesgo y Seguridad Informática es un proceso que tiene como objetivo identificar, analizar, medir y gestionar los riesgos asociados a la seguridad de la información. Inicialmente, evalúa la postura de riesgo de seguridad informática, para luego establecer y gestionar controles de forma preventiva contra las amenazas que pueden encontrarse en el entorno en el que la empresa desarrolla sus operaciones y brindan sus servicios a los clientes.

La gestión de riesgos está presente en todos los ámbitos de la empresa, en mayor o en menor medida. Sin embargo, el presente servicio busca que los responsables sean conscientes de las amenazas de seguridad que suponen un peligro para alcanzar sus objetivos de negocio. Los esfuerzos que se hagan para que las empresas se mantengan alejadas de estos riesgos, se expresa en un plan de acción que el servicio ayuda a implementar en incrementos periódicos, utilizando marcos de referencia ágiles.

El beneficio principal de la Gestión de Riesgo y Seguridad Informática es la adopción de marcos de referencia​ y desarrollo de los marcos normativos empresariales para la gestión continua del riesgo y protección de sus activos de información.

¿Cuál es el alcance del servicio?

La Gestión de Riesgo y Seguridad Informática incluye tres áreas clave de gestión de servicios:

  • Gestión de Riesgo y Cumplimiento de TI (ITRCM)

  • Respuesta a Incidentes y Evaluación Forense Digital (DFIR)

  • Evaluación de Arquitectura de Seguridad (SAR)

Catálogo de servicios

  1. Gestión de Riesgo de TI (ITRM)

      a. Evaluación de riesgos de ciberseguridad

      b. Programa de gestión continua de riesgo de ciberseguridad​

      c. Evaluación de riesgo operacional de infraestructuras de tecnología​

  2. Respuesta y Análisis Forense de Incidentes de Seguridad (DFIR)

      a. Synergy: programa de administración de incidentes de seguridad​

      b. Synergy: servicio de análisis forense de incidentes de seguridad​

      c. Análisis de vulnerabilidades y blindaje de infraestructura de tecnología y nube​

      d.Análisis de penetración a servicios de infraestructura de tecnología y nube

  3. Evaluación de Arquitecturas de Seguridad (SAR)

      a. Evaluación de arquitecturas de seguridad de servicios en instalaciones propias

      b. Evaluación de arquitecturas de seguridad de servicios en nube o híbridos​

bottom of page