Please enable JS
  • DCS CHILE Ciberseguridad
    CIBER
    SEGURIDAD
La seguridad informática (Cybersecurity) es un reto para todas las organizaciones y la sociedad. Para solucionarlo y alcanzar niveles aceptables de resiliencia, se requiere una combinación de medidas tecnológicas, de gestión, legales y humanas, que estén directamente relacionadas con los requerimientos de la empresa, el sector en que se desenvuelve, y quienes se benefician de sus productos y servicios.

Para evaluar el estado de la seguridad informática de la organización, se lleva a cabo un proceso de auditoría que cubre 5 áreas fundamentales para garantizar la disponibilidad, integridad y confidencialidad del entorno digital de la empresa:

  • Operaciones: Políticas de ciberseguridad, prácticas de seguridad y controles del marco operativo.
  • Seguridad de la red: Evaluación de la postura de seguridad de los recursos de la red y otros sistemas que pueden ser accedidos desde internet.
  • Datos: Medidas de seguridad y las herramientas involucradas en proteger la confidencialidad, integridad y autenticidad de los datos
  • Sistemas: Nivel de implementación de seguridad en activos de hardware, sistemas operativos y otra infraestructura crítica dentro de la red.
  • Seguridad física: Acciones preventivas y controles establecidos para gobernar el acceso a los datos de la aplicación, el software y los activos de hardware.


DCS Chile / Ciberseguridad

Etapas del servicio

  • Planificación
  • Recopilación y análisis de la información
  • Evaluación de vulnerabilidades.
  • Hallazgos y reportes



Entregables

  • Descripción de las vulnerabilidades y debilidades identificadas.
  • Matriz de riesgo
  • Mapeo de Procesos
  • Informe evaluación de Ciberseguridad OT e IT por separado.
  • Informe evaluación de cumplimiento NERC-CIP
  • Informe de análisis de vulnerabilidades
  • Informe de Pentesting
  • Informe Ethical Hacking Web


Actividades del servicio

  • Pruebas de Penetración
  • Análisis de Riesgos
  • Cumplimiento y Regulaciones.
  • Seguridad de Redes
  • Políticas de Seguridad y Conformidad
  • Ingeniería Social
  • Datos y Forense Digital
  • Análisis de Criptografía


TE ESTAMOS ESCUCHANDO