SlideShare una empresa de Scribd logo
1 de 16
Descargar para leer sin conexión
Le controlamos el riesgo digital
incorporamos el componente de ciberseguridad en sus procesos
Héctor Herrera, CEO ActivosTI
Bogotá, 2.020
Informe “Risk in focus 2020”
Principales riesgos a los cuales se ve enfrentada una organización:
Fuente: https://auditoresinternos.es/uploads/media_items/risk-in-focus-2020-v-consejeros.original.pdf
(Datos según encuesta realiza a 528 empresas de la Unión Europea.)
Ciberseguridad y protección de datos
Los datos o información digital
se encuentra extendida por
toda la red de la organización.
Para un perpetrador, la
superficie de ataque es todo
dispositivo conectado a la red.
La ciberseguridad establece
controles para proteger la
información digital.
Soluciones para protección de información digital
ActivosTI ha diseñado soluciones para que se ajusten a los requerimientos de
seguridad digital en sus procesos de negocio:
• Alineamiento de procesos a las mejores prácticas de ciberseguridad.
• Protección de perímetro, servidores, red interna, nube, equipos y usuario.
• Monitoreo de ciberseguridad, disponibilidad, capacidad y operación.
• Paquetes para gestión de vulnerabilidades, pentest y auditoría.
• Atención de incidentes y recuperación de operación normal.
• SECaaS - Seguridad como servicio.
Alineamiento de procesos a las mejores prácticas de ciberseguridad.
Consultoría para el crecimiento escalonado de la ciberseguridad en la
organización. Nos apalancamos con el marco de ciberseguridad del NIST.
Analizamos el
estado actual
Estado
deseado
Diseñamos un mapa de
ruta para llevarlo a un:
Protección de perímetro, servidores, red interna, nube, equipos y usuario.
Podemos diseñar una solución completa para proteger cada uno de los
puntos críticos de su organización:
• Perímetro
• Soluciones en la nube
• Estaciones de trabajo
• Infraestructura
• Servidores
• Red de usuarios
• Dockers / Kubernets
• Servicios de TI
Monitoreo de ciberseguridad, disponibilidad, capacidad y operación.
“Lo que no se mide no se puede mejorar”. William Thomson Kelvin
Monitorear le permite saber que esta pasando en la infraestructura, le
permitirá definir métricas de desempeño para poder tomar decisiones.
Podemos diseñar una solución de monitoreo de acuerdo a las necesidades
de la empresa.
• Detección de vulnerabilidades activas/pasivas.
• Detección de amenazas.
• Disponibilidad de infraestructura.
• Capacidad de almacenamiento.
• Desempeño de equipos de TI.
Paquetes para análisis de vulnerabilidades, pentest y auditoría.
Paquete diseñados para ser flexibles y de fácil uso. Se pueden consumir por puntos de acuerdo
con el tamaño y las necesidades de la organización. Duración de cada paquete: un año.
Para pequeñas empresas. Acceso a análisis de vulnerabilidades y
consultoría.
Flexiscan Micro
Menos de 100 activos
Para pequeñas y medianas empresas. Acceso a análisis de
vulnerabilidades, pentesting, hacking ético y consultoría.
Flexiscan Estándar
Hasta 1000 activos
Para medianas y grandes empresas. Acceso a análisis de vulnerabilidades
activas/pasivas, pentesting, hacking ético, auditoría y consultoría.
Flexiscan Premium
Mayor a 1000 activos
Atención de incidentes y recuperación de operación normal.
Tener un plan de respuesta a incidentes es crucial para organizaciones de cualquier tamaño.
Podemos diseñar un plan de respuesta a incidentes con una metodología estructurada para
manejar y mitigar las consecuencias de incidentes de seguridad, ataques cibernéticos y violaciones
de datos. El alcance depende de las necesidades de cada organización.
Según el NIST, estas son las fases principales de un plan de respuesta a incidentes:
Preparación
Detección y
análisis
Contención,
erradicación
recuperación
Actividad
post-incidente
SECaaS - Seguridad como servicio.
Para el diseño de estas soluciones podemos ofrecer soporte 7x24 apoyándonos en nuestros
proveedores de servicios.
Dependiendo del servicios podemos atender soporte de primer y segundo nivel, de igual
forma podemos escalar soporte de segundo y tercer nivel.
• Seguridad en endpoint.
• Protección del dato digital.
• Seguridad en correo electrónico.
• Gestión de eventos de Seguridad(SIEM).
• Seguridad Web estática/dinámica - WAF.
• Evaluación periódicas de la seguridad.
• Servicios de SOC virtualizado.
• Recuperación de Desastres.
• Gestión de incidentes.
Somos canales de los siguientes fabricantes de software
Estas son las marcas que respaldan nuestras soluciones de ciberseguridad.
Trabajos Tercerizados Nos han contratado Clientes – Activos TI
Empresas directas e indirectas
Promesa de valor
Le controlamos el riesgo digital
incorporamos el componente de ciberseguridad en sus procesos
Póngase en contacto para saber como incorporar el componente de
ciberseguridad en los procesos de su organización.
ActivosTI: un paso adelante en ciberseguridad.
Llámenos para obtener más información acerca de
nuestras soluciones y productos de ciberseguridad.
PBX: 9260100
Móviles: 3152301090
3174230501
Carrera 50 # 113 – 32 Alhambra
https://www.activosti.com
Bogotá - Colombia
ActivosTI fue fundada en Bogotá Colombia, el 3 de octubre de 2011.
ActivosTI   presentación empresarial 2020

Más contenido relacionado

La actualidad más candente

Cloud security adoption sophos
Cloud security adoption sophosCloud security adoption sophos
Cloud security adoption sophosCSA Argentina
 
Xelere - IBM Security QRadar
Xelere - IBM Security QRadarXelere - IBM Security QRadar
Xelere - IBM Security QRadarXelere Seguridad
 
Ciberataques irreversibles en la red
Ciberataques irreversibles en la redCiberataques irreversibles en la red
Ciberataques irreversibles en la redCristian Garcia G.
 
Hardening usuarios smartfense
Hardening usuarios smartfenseHardening usuarios smartfense
Hardening usuarios smartfenseCSA Argentina
 
7o estudio-cloud security-esarsenu-2019-csaespearclbobrcomx-isacamad-v2
7o estudio-cloud security-esarsenu-2019-csaespearclbobrcomx-isacamad-v27o estudio-cloud security-esarsenu-2019-csaespearclbobrcomx-isacamad-v2
7o estudio-cloud security-esarsenu-2019-csaespearclbobrcomx-isacamad-v2CSA Argentina
 
Seguridad Gestionada
Seguridad GestionadaSeguridad Gestionada
Seguridad Gestionadacomissioosi
 
Viii congreso isaca 2015 grc
Viii congreso isaca 2015 grcViii congreso isaca 2015 grc
Viii congreso isaca 2015 grcbalejandre
 
WEBINAR : WINDOWS 2019 HARDENING (Aseguramiento)
WEBINAR : WINDOWS 2019 HARDENING (Aseguramiento)WEBINAR : WINDOWS 2019 HARDENING (Aseguramiento)
WEBINAR : WINDOWS 2019 HARDENING (Aseguramiento)Cristian Garcia G.
 
Cómo gestionar los riesgos de ciberseguridad
Cómo gestionar los riesgos de ciberseguridadCómo gestionar los riesgos de ciberseguridad
Cómo gestionar los riesgos de ciberseguridadTGS
 
Seguridad inteligente (Security Intelligence)
Seguridad inteligente (Security Intelligence)Seguridad inteligente (Security Intelligence)
Seguridad inteligente (Security Intelligence)Andrea Johnen
 
Curso: Control de acceso y seguridad: 07 Controles de la ISO/IEC 27002
Curso: Control de acceso y seguridad: 07 Controles de la ISO/IEC 27002Curso: Control de acceso y seguridad: 07 Controles de la ISO/IEC 27002
Curso: Control de acceso y seguridad: 07 Controles de la ISO/IEC 27002Jack Daniel Cáceres Meza
 
Trabajo de word informatica- Victor Ulices Vargas,
Trabajo de word informatica-    Victor Ulices Vargas, Trabajo de word informatica-    Victor Ulices Vargas,
Trabajo de word informatica- Victor Ulices Vargas, VictorVargas217
 
Presentación expo tics méxico
Presentación expo tics méxicoPresentación expo tics méxico
Presentación expo tics méxicoEnlace TP
 
Ciberseguridad durante la pandemia [Paulino Calderon]
Ciberseguridad durante la pandemia [Paulino Calderon]Ciberseguridad durante la pandemia [Paulino Calderon]
Ciberseguridad durante la pandemia [Paulino Calderon]Websec México, S.C.
 

La actualidad más candente (18)

Cloud security adoption sophos
Cloud security adoption sophosCloud security adoption sophos
Cloud security adoption sophos
 
IV Jornadas de Ciberseguridad en Andalucía: Modelo de Gobierno y Gestión de l...
IV Jornadas de Ciberseguridad en Andalucía: Modelo de Gobierno y Gestión de l...IV Jornadas de Ciberseguridad en Andalucía: Modelo de Gobierno y Gestión de l...
IV Jornadas de Ciberseguridad en Andalucía: Modelo de Gobierno y Gestión de l...
 
Xelere - IBM Security QRadar
Xelere - IBM Security QRadarXelere - IBM Security QRadar
Xelere - IBM Security QRadar
 
Ciberataques irreversibles en la red
Ciberataques irreversibles en la redCiberataques irreversibles en la red
Ciberataques irreversibles en la red
 
Presentación rcen qualys vulnerability management
Presentación rcen   qualys vulnerability managementPresentación rcen   qualys vulnerability management
Presentación rcen qualys vulnerability management
 
Hardening usuarios smartfense
Hardening usuarios smartfenseHardening usuarios smartfense
Hardening usuarios smartfense
 
7o estudio-cloud security-esarsenu-2019-csaespearclbobrcomx-isacamad-v2
7o estudio-cloud security-esarsenu-2019-csaespearclbobrcomx-isacamad-v27o estudio-cloud security-esarsenu-2019-csaespearclbobrcomx-isacamad-v2
7o estudio-cloud security-esarsenu-2019-csaespearclbobrcomx-isacamad-v2
 
Seguridad Gestionada
Seguridad GestionadaSeguridad Gestionada
Seguridad Gestionada
 
Viii congreso isaca 2015 grc
Viii congreso isaca 2015 grcViii congreso isaca 2015 grc
Viii congreso isaca 2015 grc
 
WEBINAR : WINDOWS 2019 HARDENING (Aseguramiento)
WEBINAR : WINDOWS 2019 HARDENING (Aseguramiento)WEBINAR : WINDOWS 2019 HARDENING (Aseguramiento)
WEBINAR : WINDOWS 2019 HARDENING (Aseguramiento)
 
Cómo gestionar los riesgos de ciberseguridad
Cómo gestionar los riesgos de ciberseguridadCómo gestionar los riesgos de ciberseguridad
Cómo gestionar los riesgos de ciberseguridad
 
Seguridad inteligente (Security Intelligence)
Seguridad inteligente (Security Intelligence)Seguridad inteligente (Security Intelligence)
Seguridad inteligente (Security Intelligence)
 
Curso: Control de acceso y seguridad: 07 Controles de la ISO/IEC 27002
Curso: Control de acceso y seguridad: 07 Controles de la ISO/IEC 27002Curso: Control de acceso y seguridad: 07 Controles de la ISO/IEC 27002
Curso: Control de acceso y seguridad: 07 Controles de la ISO/IEC 27002
 
Que se esconde detrás de un ciberataque
Que se esconde detrás de un ciberataqueQue se esconde detrás de un ciberataque
Que se esconde detrás de un ciberataque
 
Trabajo de word informatica- Victor Ulices Vargas,
Trabajo de word informatica-    Victor Ulices Vargas, Trabajo de word informatica-    Victor Ulices Vargas,
Trabajo de word informatica- Victor Ulices Vargas,
 
Presentación expo tics méxico
Presentación expo tics méxicoPresentación expo tics méxico
Presentación expo tics méxico
 
Isaca journal marzo 2013
Isaca journal   marzo 2013Isaca journal   marzo 2013
Isaca journal marzo 2013
 
Ciberseguridad durante la pandemia [Paulino Calderon]
Ciberseguridad durante la pandemia [Paulino Calderon]Ciberseguridad durante la pandemia [Paulino Calderon]
Ciberseguridad durante la pandemia [Paulino Calderon]
 

Similar a ActivosTI presentación empresarial 2020

Claves para Gerenciar Seguridad y Minimizar Los Riesgos (2005)
Claves para Gerenciar Seguridad y Minimizar Los Riesgos (2005)Claves para Gerenciar Seguridad y Minimizar Los Riesgos (2005)
Claves para Gerenciar Seguridad y Minimizar Los Riesgos (2005)Gabriel Marcos
 
Panda adaptive defense_360_solution_brief_sp
Panda adaptive defense_360_solution_brief_spPanda adaptive defense_360_solution_brief_sp
Panda adaptive defense_360_solution_brief_spAndres Guerrero
 
Servicios Gestionados de Seguridad IT
Servicios Gestionados de Seguridad ITServicios Gestionados de Seguridad IT
Servicios Gestionados de Seguridad ITViewnext
 
Fundamentos Seguridad OT - Mod 1-2 (1).pdf
Fundamentos Seguridad OT - Mod 1-2 (1).pdfFundamentos Seguridad OT - Mod 1-2 (1).pdf
Fundamentos Seguridad OT - Mod 1-2 (1).pdfAlonsoCid
 
CTRL - Seguridad & Infraestructura
CTRL - Seguridad & InfraestructuraCTRL - Seguridad & Infraestructura
CTRL - Seguridad & InfraestructuraHoracio Arroyo
 
RAN - Resumen de soluciones y servicios 2017
RAN - Resumen de soluciones y servicios 2017RAN - Resumen de soluciones y servicios 2017
RAN - Resumen de soluciones y servicios 2017Andrés Mellizo
 
Presentacion Ti.pptx
Presentacion Ti.pptxPresentacion Ti.pptx
Presentacion Ti.pptxssuser439d0e
 
Cómo proteger su activo más importante: la Información
Cómo proteger su activo más importante: la InformaciónCómo proteger su activo más importante: la Información
Cómo proteger su activo más importante: la InformaciónData Center Consultores
 
Portafolios Servicios - Optimiza TI
Portafolios Servicios - Optimiza TIPortafolios Servicios - Optimiza TI
Portafolios Servicios - Optimiza TIOptimizaTI
 
Securima ti ca 2013 - seguridad en la nube
Securima ti ca 2013 - seguridad en la nubeSecurima ti ca 2013 - seguridad en la nube
Securima ti ca 2013 - seguridad en la nubeJosep Bardallo
 
TRABAJO DE INVESTIGACION
TRABAJO DE INVESTIGACIONTRABAJO DE INVESTIGACION
TRABAJO DE INVESTIGACIONPedroCoral9
 
PILARES DE SEGURIDAD NIST - ISO-IEC 27000.pdf
PILARES DE SEGURIDAD NIST - ISO-IEC 27000.pdfPILARES DE SEGURIDAD NIST - ISO-IEC 27000.pdf
PILARES DE SEGURIDAD NIST - ISO-IEC 27000.pdfDIFESAMU
 
MVP Cluster - Línea de seguridad
MVP Cluster - Línea de seguridadMVP Cluster - Línea de seguridad
MVP Cluster - Línea de seguridadMVP CLUSTER
 
Aura Systems - Portafolio de Soluciones y Servicios 2015
Aura Systems - Portafolio de Soluciones y Servicios 2015Aura Systems - Portafolio de Soluciones y Servicios 2015
Aura Systems - Portafolio de Soluciones y Servicios 2015Aura Systems Perú
 

Similar a ActivosTI presentación empresarial 2020 (20)

Trabajo
TrabajoTrabajo
Trabajo
 
Claves para Gerenciar Seguridad y Minimizar Los Riesgos (2005)
Claves para Gerenciar Seguridad y Minimizar Los Riesgos (2005)Claves para Gerenciar Seguridad y Minimizar Los Riesgos (2005)
Claves para Gerenciar Seguridad y Minimizar Los Riesgos (2005)
 
Panda adaptive defense_360_solution_brief_sp
Panda adaptive defense_360_solution_brief_spPanda adaptive defense_360_solution_brief_sp
Panda adaptive defense_360_solution_brief_sp
 
Servicios Gestionados de Seguridad IT
Servicios Gestionados de Seguridad ITServicios Gestionados de Seguridad IT
Servicios Gestionados de Seguridad IT
 
Fundamentos Seguridad OT - Mod 1-2 (1).pdf
Fundamentos Seguridad OT - Mod 1-2 (1).pdfFundamentos Seguridad OT - Mod 1-2 (1).pdf
Fundamentos Seguridad OT - Mod 1-2 (1).pdf
 
CTRL - Seguridad & Infraestructura
CTRL - Seguridad & InfraestructuraCTRL - Seguridad & Infraestructura
CTRL - Seguridad & Infraestructura
 
Security
SecuritySecurity
Security
 
Newtech brochure
Newtech brochureNewtech brochure
Newtech brochure
 
RAN - Resumen de soluciones y servicios 2017
RAN - Resumen de soluciones y servicios 2017RAN - Resumen de soluciones y servicios 2017
RAN - Resumen de soluciones y servicios 2017
 
Presentacion Ti.pptx
Presentacion Ti.pptxPresentacion Ti.pptx
Presentacion Ti.pptx
 
Cómo proteger su activo más importante: la Información
Cómo proteger su activo más importante: la InformaciónCómo proteger su activo más importante: la Información
Cómo proteger su activo más importante: la Información
 
Antivirus
AntivirusAntivirus
Antivirus
 
Dti auditoria de sistemas
Dti   auditoria de sistemasDti   auditoria de sistemas
Dti auditoria de sistemas
 
IBM - ISS Vision Seguridad
IBM - ISS Vision SeguridadIBM - ISS Vision Seguridad
IBM - ISS Vision Seguridad
 
Portafolios Servicios - Optimiza TI
Portafolios Servicios - Optimiza TIPortafolios Servicios - Optimiza TI
Portafolios Servicios - Optimiza TI
 
Securima ti ca 2013 - seguridad en la nube
Securima ti ca 2013 - seguridad en la nubeSecurima ti ca 2013 - seguridad en la nube
Securima ti ca 2013 - seguridad en la nube
 
TRABAJO DE INVESTIGACION
TRABAJO DE INVESTIGACIONTRABAJO DE INVESTIGACION
TRABAJO DE INVESTIGACION
 
PILARES DE SEGURIDAD NIST - ISO-IEC 27000.pdf
PILARES DE SEGURIDAD NIST - ISO-IEC 27000.pdfPILARES DE SEGURIDAD NIST - ISO-IEC 27000.pdf
PILARES DE SEGURIDAD NIST - ISO-IEC 27000.pdf
 
MVP Cluster - Línea de seguridad
MVP Cluster - Línea de seguridadMVP Cluster - Línea de seguridad
MVP Cluster - Línea de seguridad
 
Aura Systems - Portafolio de Soluciones y Servicios 2015
Aura Systems - Portafolio de Soluciones y Servicios 2015Aura Systems - Portafolio de Soluciones y Servicios 2015
Aura Systems - Portafolio de Soluciones y Servicios 2015
 

ActivosTI presentación empresarial 2020

  • 1.
  • 2. Le controlamos el riesgo digital incorporamos el componente de ciberseguridad en sus procesos Héctor Herrera, CEO ActivosTI Bogotá, 2.020
  • 3. Informe “Risk in focus 2020” Principales riesgos a los cuales se ve enfrentada una organización: Fuente: https://auditoresinternos.es/uploads/media_items/risk-in-focus-2020-v-consejeros.original.pdf (Datos según encuesta realiza a 528 empresas de la Unión Europea.)
  • 4. Ciberseguridad y protección de datos Los datos o información digital se encuentra extendida por toda la red de la organización. Para un perpetrador, la superficie de ataque es todo dispositivo conectado a la red. La ciberseguridad establece controles para proteger la información digital.
  • 5. Soluciones para protección de información digital ActivosTI ha diseñado soluciones para que se ajusten a los requerimientos de seguridad digital en sus procesos de negocio: • Alineamiento de procesos a las mejores prácticas de ciberseguridad. • Protección de perímetro, servidores, red interna, nube, equipos y usuario. • Monitoreo de ciberseguridad, disponibilidad, capacidad y operación. • Paquetes para gestión de vulnerabilidades, pentest y auditoría. • Atención de incidentes y recuperación de operación normal. • SECaaS - Seguridad como servicio.
  • 6. Alineamiento de procesos a las mejores prácticas de ciberseguridad. Consultoría para el crecimiento escalonado de la ciberseguridad en la organización. Nos apalancamos con el marco de ciberseguridad del NIST. Analizamos el estado actual Estado deseado Diseñamos un mapa de ruta para llevarlo a un:
  • 7. Protección de perímetro, servidores, red interna, nube, equipos y usuario. Podemos diseñar una solución completa para proteger cada uno de los puntos críticos de su organización: • Perímetro • Soluciones en la nube • Estaciones de trabajo • Infraestructura • Servidores • Red de usuarios • Dockers / Kubernets • Servicios de TI
  • 8. Monitoreo de ciberseguridad, disponibilidad, capacidad y operación. “Lo que no se mide no se puede mejorar”. William Thomson Kelvin Monitorear le permite saber que esta pasando en la infraestructura, le permitirá definir métricas de desempeño para poder tomar decisiones. Podemos diseñar una solución de monitoreo de acuerdo a las necesidades de la empresa. • Detección de vulnerabilidades activas/pasivas. • Detección de amenazas. • Disponibilidad de infraestructura. • Capacidad de almacenamiento. • Desempeño de equipos de TI.
  • 9. Paquetes para análisis de vulnerabilidades, pentest y auditoría. Paquete diseñados para ser flexibles y de fácil uso. Se pueden consumir por puntos de acuerdo con el tamaño y las necesidades de la organización. Duración de cada paquete: un año. Para pequeñas empresas. Acceso a análisis de vulnerabilidades y consultoría. Flexiscan Micro Menos de 100 activos Para pequeñas y medianas empresas. Acceso a análisis de vulnerabilidades, pentesting, hacking ético y consultoría. Flexiscan Estándar Hasta 1000 activos Para medianas y grandes empresas. Acceso a análisis de vulnerabilidades activas/pasivas, pentesting, hacking ético, auditoría y consultoría. Flexiscan Premium Mayor a 1000 activos
  • 10. Atención de incidentes y recuperación de operación normal. Tener un plan de respuesta a incidentes es crucial para organizaciones de cualquier tamaño. Podemos diseñar un plan de respuesta a incidentes con una metodología estructurada para manejar y mitigar las consecuencias de incidentes de seguridad, ataques cibernéticos y violaciones de datos. El alcance depende de las necesidades de cada organización. Según el NIST, estas son las fases principales de un plan de respuesta a incidentes: Preparación Detección y análisis Contención, erradicación recuperación Actividad post-incidente
  • 11. SECaaS - Seguridad como servicio. Para el diseño de estas soluciones podemos ofrecer soporte 7x24 apoyándonos en nuestros proveedores de servicios. Dependiendo del servicios podemos atender soporte de primer y segundo nivel, de igual forma podemos escalar soporte de segundo y tercer nivel. • Seguridad en endpoint. • Protección del dato digital. • Seguridad en correo electrónico. • Gestión de eventos de Seguridad(SIEM). • Seguridad Web estática/dinámica - WAF. • Evaluación periódicas de la seguridad. • Servicios de SOC virtualizado. • Recuperación de Desastres. • Gestión de incidentes.
  • 12. Somos canales de los siguientes fabricantes de software Estas son las marcas que respaldan nuestras soluciones de ciberseguridad.
  • 13. Trabajos Tercerizados Nos han contratado Clientes – Activos TI Empresas directas e indirectas
  • 14. Promesa de valor Le controlamos el riesgo digital incorporamos el componente de ciberseguridad en sus procesos Póngase en contacto para saber como incorporar el componente de ciberseguridad en los procesos de su organización. ActivosTI: un paso adelante en ciberseguridad.
  • 15. Llámenos para obtener más información acerca de nuestras soluciones y productos de ciberseguridad. PBX: 9260100 Móviles: 3152301090 3174230501 Carrera 50 # 113 – 32 Alhambra https://www.activosti.com Bogotá - Colombia ActivosTI fue fundada en Bogotá Colombia, el 3 de octubre de 2011.