Menu

Servicios de Seguridad Integrada











SAP GRC, LFPDPPP, Auditorías, SAP Security, SAP Perfiles y Roles, CobIT, ISO 27001, ITIL, Gestión de Riesgos, IRM, Confidencialidad


LFPDPPP


¿Requieres saber tu nivel de Cumplimiento de la Ley de Privacidad?

Nuestro Assessment de la LFPDPPP te lo dirá así como los Gaps de cumplimiento que tienes y que servirán para generar un Plan de Implementación Efectivo y Realista.

¿Necesitas ayuda para Implementar todos los Controles y Requisitos que pide la Ley de Privacidad?, ¡Cuenta con nosotros, tenemos expertos para ayudarte a lograrlo!.

ISO-27001


¿Buscas la Certificación ISO-27001 de tu Sistema de Gestión de Seguridad de Información?

Podemos ayudarte a crear el SGSI e implementar todos los procesos y controles necesarios para obtener sin problemas tu certificación

Si requieres ir mas allá de la Certificación y buscas la Implementación de un Gobierno de Seguridad de Información de acuerdo a los estándares de la familia ISO27000, tenemos un equipo de expertos para ayudarte a crear una Arquitectura y Gobierno de Seguridad de Información a la medida que el negocio requiere para brindarle valor.



















CobiT


¿Necesitas la definición e implementación de controles CobIT ?

Si requieres la construcción del Gobierno de Seguridad de TI, la definición e implementación de controles CobIT para hacer más seguras y confiables tus aplicaciones, sistemas e infraestructura tecnológica, nuestro equipo de expertos te ayudarán a lograrlo.

Gestión de Proyectos


¿Necesitas Projects Managers que garanticen resultados?

¿Requieres Capacitación para la Dirección de Proyectos?

¿Quieres implementar una PMO?

¿Requieres Couching o Entrenamiento para tus PM’s?

Te ayudamos a que tus Proyectos logren los resultados esperados, o tu equipo de PM’s pueda conocer y trabajar con estándares que garanticen proyectos exitosos.


























SAP Roles y Perfiles


¿Necesitas ayuda con la gestión y operación de los Roles y Perfiles de todas tus plataformas SAP?

¿Tienes problemas de Segregación de Funciones, o de Administración de tu modelo de Permisos en SAP?

¿Tienes algún proyecto donde requieras algún experto o consultor de Roles y Perfiles SAP?

Nuestro equipo de expertos diseña, construye, opera el modelo de Roles y Perfiles de todas las Plataformas SAP, no solo el ERP, sino todas las soluciones SAP: BI, SCM, EP, CRM, PI, GRC, etc.


Seguridad de la plataforma SAP


¿Tu plataforma SAP requiere ser Compliance con PCI?

¿Requieres que las comunicaciones de transacciones y las interfaces entre sistemas están seguras(que estén cifradas)?

¿Tienes observaciones de auditoría sobre la seguridad de tu Plataforma SAP ?(privilegios, configuración, accesos, etc.)

¿Tienes dudas si tu ambiente SAP es seguro y está a salvo de intrusiones internas/externas?

¿Quieres asegurar la Base de Datos (sea estándar o Hana), los desarrollos Abap, Java NW,Sap Gateway, NWDI?

Los Expertos revisarán tu plataforma SAP de manera integral para darte un assessment del nivel de seguridad actual y las principales vulnerabilidades.

Te ayudarán a mantener segura tu infraestructura SAP, desde generar un Programa de Seguridad hasta la implementación del mismo.


















SAP GRC

¿La implementación que tienes de GRC no cumplió tus expectativas, o no está dando los resultados que esperabas?

¿Necesitas automatizar y customizar los procesos de autorización de accesos a tu plataforma SAP con GRC Access Control?

¿Necesitas sacar mas provecho de Risk Management / Process Control para automatizar o generar nuevos indicadores o escalaciones de riesgos o controles?

¿Quieres sacar mas provecho de la integración Risk Management-Process Control-Access Control?

¿Quieres implementar alguna o todas las herramientas de SAP GRC?

¿Necesitas un upgrade de alguna de los Módulos de SAP GRC?

Tenemos un equipo de consultores experto que se enfocará en que obtengas el mejor valor de las inversiones en SAP GRC ajustándolas para tu Organización brindando así valor al Negocio, y que no se conviertan en una herramienta o un proyecto más.


Ethical Hacking


¿Cuándo nació la práctica de Ethical Hacking?
La historia del hacking se remonta poco antes del nacimiento del Internet, específicamente en "ARPANET" (Advanced Research Projects Agency Network), en esos tiempos era una red de computadoras creada por encargo del Departamento de Defensa de los Estados Unidos (DOD) para utilizarla como medio de comunicación entre diferentes instituciones académicas y estatales.

A principios de los 80’s, a través de equipos de IBM dentro de la red "ARPANET”, los trabajadores se jugaban bromas entre ellos para ver como podían hacer algo en la computadora de su compañero de trabajo sin estar en ella, ahí fue creado el "Morris Worm" (El Gusano Morris) por Robert T. Morris quien logró tirar los sistemas del Gobierno y algunas universidades.

En 1986, la CIA fue el blanco de ataque, mediante la red de un laboratorio de investigación, desde ahí se estaba accediendo a los servidores de la CIA y obteniendo información confidencial.

El atacante estuvo dos años robando información a la CIA; fue entonces cuando el astrónomo Clifford Stoll logró detectarlo a través de monitoreo y recopilando evidencias, esta recabación de información fue lo que ayudó a la CIA para atrapar al hacker alemán Markus Hess. La historia completa se puede leer en el libro "The Cuckoo's Egg", escrito por el mismo Clifford Stoll, debido a este suceso, empezaron a establecer leyes en Estados Unidos para regular el acceso a las redes.

Lo que comenzó como un juego para demostrar quién tenía mejores capacidades técnicas en informática, terminó convirtiéndose con el paso del tiempo en un problema serio debido a las afectaciones que pueden ocasionar los ataques informáticos: robo, secuestro y pérdida de información, interrupción en las operaciones de negocio, daño reputacional, por mencionar algunas; y se resume en pérdida de dinero para las organizaciones.

Nuestros servicios de Ethical Hacking te ayudarán a evaluar la seguridad de la infraestructura tecnológica para resistir, detectar y mitigar posibles ataques informáticos, desde intrusiones internas o externas a tu organización:

-Pentest
-Análisis de Vulnerabilidades
-Retest
-Análisis de Vulnerabilidades Continuo

¿Quieres saber más de nuestros servicios? Descarga nuestro brochure    Click Aquí