top of page

¿Qué es el Plan 360° de ciberseguridad preventiva?

Al igual que Tom Cruise en la película "Misión Imposible", es probable que en este momento un sujeto esté ingresando a tus oficinas para extraer información crítica de tu empresa.


Este trabajo de joyería puede poner en riesgo tus sistemas de seguridad, dejando en evidencia las vulnerabilidades de tu compañía.


Precisamente este y otros problemas son los que aborda nuestro servicio de ciberseguridad preventiva llamado Plan 360°.


¿Quieres saber más detalles de sus características? En este artículo te lo contamos en profundidad.


Análisis de vulnerabilidades con Ethical Hacking


Nuestro Plan 360° es un servicio global de asesoría en ciberseguridad que está conformado por diferentes tipos de gestión.


El primero es el análisis de vulnerabilidades que, dependiendo del requerimiento del cliente, se puede realizar en forma conjunta con el servicio de Ethical Hacking o "hackeo ético".


Si te preguntas qué es el Ethical Hacking, te contamos que se trata de un hackeo realizado con el permiso del cliente, por lo tanto, es "con todo respeto".


Los expertos en ciberseguridad atacan los dispositivos críticos para testear tanto física como virtualmente las posibles vulnerabilidades.


Como en una visita al médico, tu empresa se expone a un escaneo completo que transparenta el estado de tus defensas.


Por ejemplo: si queremos vigilar todas las IP de los gerentes, el escaneo puede arrojar que cierta IP tiene una conexión vulnerable porque se pueden conectar "X" usuarios a la vez.


A partir de la ejecución del escaneo, se realiza una lectura ejecutiva del reporte. Esto se traduce en puntajes: si los resultados indican que de 10 puntos pasaste 7, entonces tu compañía tiene un 30% de vulnerabilidades.

Si el cliente quiere abordar la mitigación de estas incidencias, entonces se realiza un presupuesto para corregir las vulnerabilidades y minimizar el impacto de los ciberataques.


Cabe señalar que entre las tecnologías que utilizamos para realizar análisis de vulnerabilidades con Ethical Hacking, se encuentran OpenVAS, Tenable y Qualys.


Asesoría en normativas y marcos de referencia


A diferencia de un ascensor, el asesor sólo te hace subir. ¿Qué sube? La ciberseguridad preventiva de tu organización.


Por eso nuestro Plan 360° cuenta con asesorías en las normas que forman la serie ISO 27000, las cuales están orientadas a las buenas prácticas de implementación, mantenimiento y administración del Sistema de Gestión de Seguridad de la Información (SGSI).


A grandes rasgos, esta normativa aborda todo lo que tu empresa debería realizar para gestionar de forma segura la información; por ejemplo, cómo debería ser tratada cuando es compartida entre varias compañías (ISO 27010).


También realizamos asesorías de OWASP, que es uno de los escáner web de vulnerabilidades más utilizados en el mundo; y de NIST, que es un marco de ciberseguridad que se implementa para comprender mejor los riesgos y proteger tus datos.


Consultoría en controles CIS


En NG Consulting Group también realizamos asesorías en controles CIS, que son un conjunto de mejores prácticas preventivas en ciberseguridad para mitigar significativamente los ataques más comunes contra sistemas y redes.


Toda empresa debería estar protegida con los controles básicos donde, por ejemplo, se revisa el inventario de software autorizados.


Luego en la fase intermedia o fundacional se profundiza en fortalecer los sistemas y la información al interior de la empresa. Uno de los controles de esta etapa se centra en los puertos de red.


La última capa, denominada fase organizacional, consiste en que la compañía esté 100% cubierta frente a ataques y eventos maliciosos, por lo tanto uno de los controles es el monitoreo de cuentas del sistema.


¿Qué te pareció en detalle nuestro Plan 360°?


En NG Consulting Group llevamos a cabo este plan 100% customizado según la realidad del cliente, especialmente si son pymes y grandes empresas.


Recuérdalo: somos expertos en RPA y ciberseguridad preventiva.


Entradas Recientes

Ver todo

Comments


bottom of page