SlideShare una empresa de Scribd logo
1 de 14
Descargar para leer sin conexión
CIBERSEGURIDAD
SERVICIOS ESPECIALIZADOS
NOV 2023
Términos de
confidencialidad
Por razones de índole comercial, puede
resultar en perjuicio de VIGILANTIUM, que la
información incluida en esta propuesta sea
conocida por personas distintas a aquellas a
quienes está dirigida.
Esta propuesta está destinada exclusivamente
para EL CLIENTE. Su contenido no debe ser
revelado, duplicado, usado o publicado total o
parcialmente, fuera de su organización, o a
cualquier otra empresa, sin una autorización
expresa escrita de VIGILANTIUM.
Asimismo, VIGILANTIUM se compromete a no
divulgar total o parcialmente la información
que nos compartió EL CLIENTE, ni el contenido
de este documento referido a las necesidades
y/o requerimientos específicos de EL CLIENTE,
así como ningún tema de negocios
relacionado y que fuere mencionado en
reuniones de trabajo previas.
Contenido
Introducción
Impactar
Propuesta
Power Team
1
5
2
6
3
7
4
8
Medir
Nosotros
Transformar
Clientes
9 Partnership
10 Ciberseguro
4 horas
es el tiempo que tarda
un hacker en obtener
acceso a los sistemas y
datos
PWC (20022)
El Perú recibe 5.8 millones de
ciberataques al día (Fortinet, 2021) y se ha
reportado $400 millones en pérdidas en
un año; lo que ha llevado a convertirse en
el tercer país más afectado en la región
(ESET, 2020).
Incluso, se sabe que desde el 2019, el
Ejército, Banco de la Nación, Ministerio del
Trabajo, Ministerio de Salud, BCP,
Cineplanet, Interbank, Claro, Falabella,
Ripley y otras instituciones han sido
afectadas por ciberataques.
Además, el 98% de las empresas
peruanas han reportado al menos 01
incidente en ciberseguridad (Fortinet,
2020). De U$250K a U$1.5M es el rango de
pérdidas por un ciberataque (Peru21,
2023).
Introducción
En consecuencia, un ciberataque puede
ocasionar la eliminación de datos, inutilizar
activos tecnológicos como aplicaciones o
servidores, u ocasionar daños
operacionales, daños financieros, daños a la
reputación y/o paralización de actividades.
Y a pesar de toda esta problemática, existe
una serie escasez de especialistas en
Ciberseguridad (CISO) en el mercado.
Son por estas y otras razones que la
gerencias de tecnología han decidido
apresurar la adopción de servicios
especializados en Ciberseguridad para
proteger a la empresa, a sus clientes, a sus
colaboradores, a la información y a los
activos empresariales.
98%
de las empresas
peruanas han reportado
la menos 1 incidente de
ciberseguridad
FORTINET (2020)
40%
de los ejecutivos en Perú
confirman incidentes
críticos de
ciberseguridad en el
2022
PWC (20022)
¿Cuáles son las vulnerabilidades cibernéticas en mi organización? ¿Cómo podemos
mejorar y gestionar nuestra ciberseguridad? ¿Por dónde debemos de empezar? Son
algunas de las preguntas más frecuentes realizadas por quienes dirigen una empresa o
un departamento de TI.
Para responder a estas y otras interrogantes que permitan afrontar los desafíos de la
ciberseguridad, presentamos a continuación nuestro servicio integral de Gestión de la
Ciberseguridad brindado por un equipo de expertos en que auditará, detectará las
vulnerabilidades, acompañará para realizar las remediaciones, capacitará al equipo de TI
y asesorará para mejorar los niveles de ciberseguridad en la empresa.
Propuesta
MEDIR
"Lo que no se mide,
no se puede gestionar"
Medir y detectar las
vulnerabilidades de la
Organización, Infraestructura y
Colaboradores
TRANSFORMAR IMPACTAR
Programa de sensibilización
a los colaboradores. Incluye
Academia Virtual.
"Adopción de la ciberseguridad
en la cultura organizacional"
La inversión en ciberseguridad en el mundo
crecerá 13% en el 2023 (Canalys).
El Perú tiene una de las brechas de
ciberseguridad más altas en la región (BID).
Gestión de la Ciberseguridad
Acompañamiento y remediación
de las vulnerabilidades, Extranet
de Gestión de la Ciberseguridad
y medición mensual
"Mejora gradual de la infraestructura
TI y de la ciberseguridad"
Medir
OBJETIVO: “Lo que no se mide, no se puede gestionar”. Es por ello que, en esta etapa,
nuestro equipo de consultores tiene como objetivo realizar una medición de los niveles
de ciberseguridad y detectar las vulnerabilidades en la Organización, Infraestructura
Tecnológica y Colaboradores.
ORGANIZACIÓN
Control activos empresariales
Control de activos de software
Protección de datos
Configuración segura
Gestión de cuentas
Gestión del control de acceso
Gestión de vulnerabilidades
Gestión de auditoría
Protecciones de correo
Defensas contra malware
Recuperación de datos
Gestión de la infraestructura
Monitoreo y defensa de la red
Conciencia de seguridad
Gestión de proveedores
Seguridad de aplicaciones
Gestión de respuesta
Pruebas de penetración
Se levanta información sobre 18
puntos de control críticos de
acuerdo al marco de seguridad CIS
CONTROLS, equivalente a otros
estándares reconocidos a nivel
mundial: NIST, ISO/IEC 27001 y PCI
DSS y detectar que tan vulnerable
es la organización:
1.
2.
3.
4.
5.
6.
7.
8.
9.
10.
11.
12.
13.
14.
15.
16.
17.
18.
En esta fase se realiza un proceso
de detección de las
vulnerabilidades de la
infraestructura de servidores on
premise, nube, Windows, Linux,
Vmware, Oracle, de las
aplicaciones, base de datos, sitios
webs, firewall, switches y cualquier
software o hardware.
Para ello, nuestro equipo de
expertos hace uso de métodos,
técnicas, procedimientos y
software especializado como
Nessus, NMAP, NIKTO, ZAP
Scanning, etc.
Además, en esta fase se puede
incluir realizar un hacking ético y
pentesting a aplicaciones.
Este servicio es altamente preciso
y se presenta en Dashboards
ejecutivos clasificadas en nivel de
criticidad y permite y enfocar
recursos para realizar las
remediaciones correspondientes.
Perú no solo es uno de los países
más atacados de la región sino uno
los más afectados debido a la falta
de conocimientos básicos de
ciberseguridad de las personas
para encontrarse más preparado
en la prevención.
Hoy, a pesar que la mayoría de los
phishing contienen evidencias de
ser un correo fraudulento, entre el
15% al 30% de los trabajadores, sin
inducción previa, son víctimas y la
compañía termina vulnerada. Es
por ello que, es necesario
determinar el nivel de
comportamiento y respuesta ante
incidentes de ciberseguridad.
Es por ello que, con la aprobación
de la gerencia se realiza una
simulación ataque controlado por
20 días dirigido a los
colaboradores, para evaluar el
comportamiento de los usuarios y
así diseñar un programa a medida
de capacitación y sensibilización.
Duración: 20 días Duración: 20 días Duración: 20 días
Entregable: Informe detallado y
evidencias sobre los 18 puntos de
control críticos y plan de iniciativas
a 1 y 2 años.
Entregable: Informe detallado de
las vulnerabilidades por servidor,
aplicaciones y BD por nivel de
criticidad y plan de remediación.
Entregable: Informe de resultados
de la simulación de ataque,
identificando quienes incurrieron
en falta y plan de acciones.
EXTRANET PARA LA GESTIÓN DE LA CIBERSEGURIDAD:
1. Gestión de los 18 puntos de control críticos
2. Gestión de las vulnerabilidades
3. Gestión de los resultados de la simulación de ataque
INFRAESTRUCTURA COLABORADORES
Transformar
Los resultados de la fase anterior originan
acciones de remediación urgentes y/o de
corto a mediano plazo. Estas pueden
resultar abrumador de ejecutar y
gestionar si no se cuenta con un equipo
de especialistas a quien recurrir. Esto
sucede a menudo ya estas actividades no
estuvieron planificadas pero ahora son
cruciales de realizarlas por el área de TI y
por la organización.
Las acciones y remediaciones son de
diversos tipos: parches de seguridad,
migraciones, elaboración de políticas,
etc. y no son responsabilidad solo de una
persona. Es por ello que en esta etapa
nuestros expertos acompañan y trabajan
en equipo en actividades de análisis
permanente y de remedición que son
tratadas cada semana, tales como:
vulnerabilidades de servidores Windows,
Linux, Vmware, Aplicaciones, Oracle, Office
365, redes, usuarios, etc.
Esta fase es liderada por nuestro CISO y
junto con el responsable de TI gestionan
tareas concretas de remediación y mejora
de la ciberseguridad semana tras semana.
Mejoramiento de la ciberseguridad y reducción de brechas o violaciones de seguridad
mes a mes.
Contribuir con directrices que conlleven al mejoramiento y resguardo de la
infraestructura, software, información, redes y protección de los usuarios.
Trasladar el conocimiento en Ciberseguridad al área de TI.
Objetivos: Los principales objetivos de esta etapa son:
Duración: El servicio tiene duración de 6 a 12 meses y tiene el siguiente alcance:
69%
El equipo de TI no tiene
suficiente personal para
atender la ciberseguridad
58%
de las empresas medianas
corporativas tienen
vacantes en ciberseguridad
32%
de las empresas tienen problemas
de ejecución y necesitan 6 meses
o más para completar los trabajos
de ciberseguridad
Formación del Comité de
Ciberseguridad
Integrado por miembros de la
empresa y por nuestro equipo
expertos. Se brinda acceso
completo a la EXTRANET de
Gestión de la Ciberseguridad
por cada control.
Para la reducción de las
brechas y de las
vulnerabilidades. Reunión
semanal y mensual. de
control de avance.
Tácticas para reducir las brechas,
remediar y prevenir incidentes.
Se realiza una agenda anual de
actividades y responsables.
Escaneo mensual de
vulnerabilidades para
sustentar el progreso, así
como medición de otros KPIs
de gestión y actividades
ejecutadas.
Diseño de la estrategia de
Ciberseguridad
32 horas mensuales de
acompañamiento
Medición y entregables
mensuales
Impactar
La Ciberseguridad debe ser adoptada en la cultura de la empresa. Haciendo uso de los
resultados de la simulación de ataque de Phishing, se diseña un programa de
sensibilización y desarrollo de habilidades en Ciberseguridad para los colaboradores de la
organización, que se inicia con el evento Cyber Security Day:
Formar con entrenamiento básico en ciberseguridad y prevención a usuarios.
Facilitar la adopción de la ciberseguridad en la cultura de la organización.
Mejorar los niveles de seguridad de los controles 6, 7, 14, 15, 16 y 17.
Objetivos: Los principales objetivos de esta etapa son:
Duración: El diseño, difusión y ejecución del evento tiene una duración de 30 días.
El Cyber Security Day es un evento virtual y/o presencial de 3 a 4 horas con exposiciones
realizadas junto con expertos, uso de dinámicas y juegos digitales para capacitar y
sensibilizar a colaboradores en Ciberseguridad y prevención.
CYBER SECURITY DAY
ACADEMIA DIGITAL Y CAMPAÑA DE REFORZAMIENTO DURANTE 1 AÑO
Para del servicio es proveer de un acceso a la Academia Digital para que los
colaboradores refuercen sus conocimientos y rindan una evaluación. El servicio estará
disponible de manera permanente para que los nuevos colaboradores puedan acceder
en el futuro. Asimismo, durante un año, se reforzarán con campañas de TIPS de
Ciberseguridad y noticias de interés.
El equipo consultivo de la compañía está integrado por profesionales con amplia
experiencia en tecnología de la información, ciberseguridad, robotización, consultoría e
innovación.
Power Team
César Ramírez
CISM
Ciberseguridad para Managers.
Certificación CISM.
Gerente de soluciones
Máster en Innovación y
Sostenibilidad EADA Barcelona
Julio Lizárraga
CISO
CISSP, CISA, CISM, COBIT, PMP,
ISO 27001, ISO 27032, ISO 20000,
ISO 22301, CPTE, CPEH, CLOUDF,
ITSM, ITIL4, RHCE y MCSE. Ex
CISO del Congreso, Hermes, El
Comercio y Entel.
Lionel Carrillo
Gerente de Plataforma
Experto en IA y Blockchain.
Certificados: OKR, Six Sigma,
Scrum, Blockchain Expert,
Docker, MCPS. Ex Gerente
de Innovación de Grupo
Romero y Grupo Pana.
Daniel Ramírez
Gerente de clientes
Gerente de Negocios y
Transformación Digital en los
sectores de finanzas,
telecomunicaciones, Retail,
Minería, Logística, Salud y
Gobierno.
Juan Acuña
vCISO (Madrid)
Certificados: ISC². Cyber Threat
Intelligence IBM. Penetration
Testing, Incident Response and
Forensics IBM. Network Security
and DB Vulnerabilities.
Jorge Torres
Pentesting $ Ethical Hacking
Especialista en DevSecOps,
Telecomunicaciones, Open
Source y Automatización.
Certificados: CCNA, Vmware,
RCHE, RHCA y Watchguard.
Miguel Escobar
CISO
Ex CIO Jockey Plaza
Ex CIO Cineplanet
Ex Jefe Proyectos BCP
Experto en soluciones, gestión TI,
transformación y RPA.
Alicia Chavaría
CISO, PMP
Ex CIO Cineplanet
Ex CIO Construyendo Perú
Ex CIO Ingemmet
Gerente de Proyectos en
Sistemas y Ciberseguridad.
Luis Contreras
Networking Securty
soluciones de infraestructura,
redes, virtualización, firma digital
y ciberseguridad para sectores:
Salud, Minería, Retail, Industria y
Comercio.
¿Cómo lo hacemos?
VIGILANTIUM es una firma que brinda servicios de consultoría en ciberseguridad
realizada por expertos profesionales certificados con amplia experiencia en auditoría,
ciberseguridad, infraestructura, redes, desarrollo y contingencia.
Hacemos uso de metodologías y herramientas de clase mundial que son empleadas
por nuestro equipo de expertos con amplia experiencia en diagnóstico, hacking ético,
análisis de vulnerabilidades, acompañamiento en las remediaciones y formación de
profesionales.
Nuestro propósito:
"Llevar a lo más alto
el nivel de
ciberseguridad de
nuestros clientes"
Nosotros
Valores
Seguridad
Confianza
Compromiso
Innovación
Calidad
+ 200 mil
vulnerabilidades
reducidas
+ 490
proyectos ejecutados a
nivel nacional e
internacional
+ 16 años
brindado soluciones
tecnológicas e
innovadoras
Autoridad Nacional del Agua
Congreso de la República
CONADIS
Defensoría del Pueblo
EsSalud
Hospital Arzobispo Loayza
INABIF
Instituto Nacional del Corazón
Instituto Nacional de Rehabilitación
Instituto Nacional de Salud
Instituto Peruano del Deporte
Ministerio de Cultura
Ministerio de Desarrollo e Inclusión Social
Ministerio de Educación
Ministerio de la Mujer y Poblaciones Vulnerables
Ministerio de Salud
Ministerio del Trabajo
Ministerio de Turismo
Municipalidad de La Punta
Municipalidad de San Isidro
INEN
Oficina Nacional de Gobierno Electrónico
Osinergmin
OSINFOR
OSITRAN
Parque de las Leyendas
Presidencia del Consejo de Ministros (PCM)
Pro Inversión
PRONAA
RENIEC
SAT
SERPOST
SERVIR
Club Regatas Lima
Colegio de Arquitectos del Perú
Coes Sinac
Cooperación Alemana GIZ
ESAN
GERENS
Le Cordon Bleu
Instituto ADEX
IPAE Acción Empresarial
Sociedad Nacional de Industrias
Compañía Minera Raura
Gilat
Level (3) – Global Crossing
Solution 2 Go Perú – Canadá
Sonatrach Peru Corporation
GOBIERNO
EDUCACIÓN & ONG
ENERGÍA & TECNOLOGÍA
Clientes
Asociación de Exportadores ADEX
Asociación de AFP
Apoyo & Asociados Internacionales
AUNA
Banco Falabella
Bernizon & Benavides Abogados
Bonus
Clínica San Pablo
Clínica San Borja
CMAC Arequipa
CMAC Sullana
Cóndor Travel
Dataimagenes
DAT Solutions
Edpyme Raíz
Externa Asesores Empresariales
Grupo Epensa
Grupo Santo Domingo
Hermes
Jet Perú
La Positiva
Natclar Salud Laboral
Popular Safi
Visanet
Agropecuaria Chimú
Cartones Villa Marina
Cineplanet Chile
Cineplanet Perú
Corporación Montana
Do it! Isacorp
Ekonollantas
Grupo Jeruth – John Holden
Grupo Silvestre
Helicópteros del Perú
Jockey Plaza
Machuppichu Peruvian Foods
Maderera Bozovich
Mitsui Automotríz
Oechsle
Pandero
Química Suiza
Real Plaza
Tai Loy
Toyota del Perú
Vainsa
Yichang
4 estaciones
SERVICIOS
INDUSTRIA & COMERCIO
Casos de éxito 2023
WatchGuard es un
destacado proveedor
mundial en seguridad de red
y soluciones de protección
contra amenazas.
Sus productos integran
firewall de última
generación, prevención de
intrusiones, antivirus, filtrado
web y más.
Los beneficios clave incluyen
una protección integral
contra ciberataques,
visibilidad y control de tráfico
en tiempo real,
administración centralizada
y escalabilidad, asegurando
que las empresas
mantengan la integridad de
sus datos y operaciones en
línea.
Partneship
Certificaciones internacionales
Tenable es una compañía
líder en ciberseguridad que
ofrece la solución Nessus.
Nessus es una potente
herramienta de escaneo de
vulnerabilidades que ayuda
a identificar debilidades en
sistemas, redes y
aplicaciones.
Sus beneficios incluyen
detección precisa de
vulnerabilidades, evaluación
continua de riesgos y
cumplimiento normativo, lo
que permite a las
organizaciones mejorar la
seguridad y protegerse
contra amenazas
cibernéticas de manera
eficiente.
Xcitium ofrece soluciones
avanzadas de gestión de
identidad y acceso para
garantizar la seguridad en
entornos digitales.
Sus beneficios incluyen
autenticación multifactor,
control de acceso
centralizado, monitoreo de
actividad del usuario y
cumplimiento normativo.
Protege datos y sistemas
críticos, mitiga riesgos de
brechas de seguridad y
fortalece la confianza de los
clientes en la privacidad de la
información.
Además, con ZeroDwell,
Xcitium va más allá de la
detección y evita el daño
cibernético, incluso frente a
amenazas indetectables,
como EDR, MDR y XDR.
Ciberseguro
Asegura tu empresa
Póliza de seguro para la
Gestión de Riesgos
Cibernéticos con una
cobertura por US$ 1
millón de dólares.
Ideal para empresas
corporativas.
Rubros excluidos:
Entidades del estado, Políticos,
Cryptos, billeteras digitales, Casas
de cambio, Contenido para
adultos, Aeropuertos, Tecnología
en medicina, Manufactura de
armas, Operadores portuarios,
Proveedores directos de Oil & Gas.
Comunícate con nosotros para
mayor información
715-4392
Número de teléfono
dramirez@vigilantium.com
Correo electrónico
www.vigilantium.com
Av. El Polo 401 Oficina 301 Surco Lima
Perú
Sitio web
Dirección
Contactos

Más contenido relacionado

Similar a SERVICIOS ESPECIALIZADOS EN CIBERSEGURIDAD.pdf

CIBER SEGURIDAD DATOS ESTADÍSTICOS.
CIBER SEGURIDAD DATOS ESTADÍSTICOS.CIBER SEGURIDAD DATOS ESTADÍSTICOS.
CIBER SEGURIDAD DATOS ESTADÍSTICOS.Miguel Cabrera
 
Principales riesgos de Ciberseguridad y estrategias de mitigación.
Principales riesgos de Ciberseguridad y estrategias de mitigación.Principales riesgos de Ciberseguridad y estrategias de mitigación.
Principales riesgos de Ciberseguridad y estrategias de mitigación.artseremis
 
Seguridad Informatica, Governanza De Ti Y Cobit
Seguridad Informatica, Governanza De Ti Y CobitSeguridad Informatica, Governanza De Ti Y Cobit
Seguridad Informatica, Governanza De Ti Y CobitYAMJ2010
 
Iso caso de atoland
Iso caso de atolandIso caso de atoland
Iso caso de atolandGerson1993
 
ActivosTI presentación empresarial 2020
ActivosTI   presentación empresarial 2020ActivosTI   presentación empresarial 2020
ActivosTI presentación empresarial 2020ActivosTI
 
Curso: Introducción a la seguridad informática: 02 Riesgos
Curso: Introducción a la seguridad informática: 02 RiesgosCurso: Introducción a la seguridad informática: 02 Riesgos
Curso: Introducción a la seguridad informática: 02 RiesgosJack Daniel Cáceres Meza
 
Presentacion seguridad en redes
Presentacion seguridad en redesPresentacion seguridad en redes
Presentacion seguridad en redesalexa1rodriguez
 
Curso ntp iso iec 17799 27002 1
Curso ntp iso iec 17799 27002 1Curso ntp iso iec 17799 27002 1
Curso ntp iso iec 17799 27002 1Miguel Véliz
 
Security intelligence and big data (2015)
Security intelligence and big data (2015)Security intelligence and big data (2015)
Security intelligence and big data (2015)Santiago Cavanna
 
Portafolios Servicios - Optimiza TI
Portafolios Servicios - Optimiza TIPortafolios Servicios - Optimiza TI
Portafolios Servicios - Optimiza TIOptimizaTI
 
Be Aware Webinar - Maximice su inversión en nuestras soluciones de seguridad
Be Aware Webinar - Maximice su inversión en nuestras soluciones de seguridadBe Aware Webinar - Maximice su inversión en nuestras soluciones de seguridad
Be Aware Webinar - Maximice su inversión en nuestras soluciones de seguridadSymantec LATAM
 
Monografia gestion de seguridad en redes
Monografia gestion de seguridad en redesMonografia gestion de seguridad en redes
Monografia gestion de seguridad en redesbatuvaps
 
Concientización en Ciberseguridad y Change Management vFD2.pdf
Concientización en Ciberseguridad y Change Management vFD2.pdfConcientización en Ciberseguridad y Change Management vFD2.pdf
Concientización en Ciberseguridad y Change Management vFD2.pdfFabián Descalzo
 
Proyecto Seguridad en Redes
Proyecto Seguridad en RedesProyecto Seguridad en Redes
Proyecto Seguridad en RedesBrian Piragauta
 
Csi consultoria en_seguridad_informatica final
Csi consultoria en_seguridad_informatica finalCsi consultoria en_seguridad_informatica final
Csi consultoria en_seguridad_informatica finalDiseno_proyecto
 
CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Parte 2
CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Parte 2CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Parte 2
CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Parte 2Cristian Garcia G.
 

Similar a SERVICIOS ESPECIALIZADOS EN CIBERSEGURIDAD.pdf (20)

CIBER SEGURIDAD DATOS ESTADÍSTICOS.
CIBER SEGURIDAD DATOS ESTADÍSTICOS.CIBER SEGURIDAD DATOS ESTADÍSTICOS.
CIBER SEGURIDAD DATOS ESTADÍSTICOS.
 
Principales riesgos de Ciberseguridad y estrategias de mitigación.
Principales riesgos de Ciberseguridad y estrategias de mitigación.Principales riesgos de Ciberseguridad y estrategias de mitigación.
Principales riesgos de Ciberseguridad y estrategias de mitigación.
 
Seguridad Informatica, Governanza De Ti Y Cobit
Seguridad Informatica, Governanza De Ti Y CobitSeguridad Informatica, Governanza De Ti Y Cobit
Seguridad Informatica, Governanza De Ti Y Cobit
 
Iso caso de atoland
Iso caso de atolandIso caso de atoland
Iso caso de atoland
 
ActivosTI presentación empresarial 2020
ActivosTI   presentación empresarial 2020ActivosTI   presentación empresarial 2020
ActivosTI presentación empresarial 2020
 
Curso: Introducción a la seguridad informática: 02 Riesgos
Curso: Introducción a la seguridad informática: 02 RiesgosCurso: Introducción a la seguridad informática: 02 Riesgos
Curso: Introducción a la seguridad informática: 02 Riesgos
 
Tarea SIA 17.05.2012
Tarea SIA 17.05.2012Tarea SIA 17.05.2012
Tarea SIA 17.05.2012
 
S3-AI-2.1. Estándares
S3-AI-2.1. EstándaresS3-AI-2.1. Estándares
S3-AI-2.1. Estándares
 
Presentacion seguridad en redes
Presentacion seguridad en redesPresentacion seguridad en redes
Presentacion seguridad en redes
 
Curso ntp iso iec 17799 27002 1
Curso ntp iso iec 17799 27002 1Curso ntp iso iec 17799 27002 1
Curso ntp iso iec 17799 27002 1
 
Security intelligence and big data (2015)
Security intelligence and big data (2015)Security intelligence and big data (2015)
Security intelligence and big data (2015)
 
Evidencia 2 sandra jaramillo
Evidencia 2 sandra jaramilloEvidencia 2 sandra jaramillo
Evidencia 2 sandra jaramillo
 
Portafolios Servicios - Optimiza TI
Portafolios Servicios - Optimiza TIPortafolios Servicios - Optimiza TI
Portafolios Servicios - Optimiza TI
 
Be Aware Webinar - Maximice su inversión en nuestras soluciones de seguridad
Be Aware Webinar - Maximice su inversión en nuestras soluciones de seguridadBe Aware Webinar - Maximice su inversión en nuestras soluciones de seguridad
Be Aware Webinar - Maximice su inversión en nuestras soluciones de seguridad
 
Dti auditoria de sistemas
Dti   auditoria de sistemasDti   auditoria de sistemas
Dti auditoria de sistemas
 
Monografia gestion de seguridad en redes
Monografia gestion de seguridad en redesMonografia gestion de seguridad en redes
Monografia gestion de seguridad en redes
 
Concientización en Ciberseguridad y Change Management vFD2.pdf
Concientización en Ciberseguridad y Change Management vFD2.pdfConcientización en Ciberseguridad y Change Management vFD2.pdf
Concientización en Ciberseguridad y Change Management vFD2.pdf
 
Proyecto Seguridad en Redes
Proyecto Seguridad en RedesProyecto Seguridad en Redes
Proyecto Seguridad en Redes
 
Csi consultoria en_seguridad_informatica final
Csi consultoria en_seguridad_informatica finalCsi consultoria en_seguridad_informatica final
Csi consultoria en_seguridad_informatica final
 
CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Parte 2
CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Parte 2CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Parte 2
CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Parte 2
 

Más de Luis Contreras Velásquez (9)

Webinar Conversatorio de Ciberseguridad por Expertos
Webinar Conversatorio de Ciberseguridad por ExpertosWebinar Conversatorio de Ciberseguridad por Expertos
Webinar Conversatorio de Ciberseguridad por Expertos
 
Presentación de Ciberseguridad - VIGILANTIUM 19.12.2023.pptx
Presentación de Ciberseguridad - VIGILANTIUM 19.12.2023.pptxPresentación de Ciberseguridad - VIGILANTIUM 19.12.2023.pptx
Presentación de Ciberseguridad - VIGILANTIUM 19.12.2023.pptx
 
CATALOGO ERGOTRON
CATALOGO ERGOTRONCATALOGO ERGOTRON
CATALOGO ERGOTRON
 
Guia_aplicacion_Tecnología GPON_LASERWAY.pdf
Guia_aplicacion_Tecnología GPON_LASERWAY.pdfGuia_aplicacion_Tecnología GPON_LASERWAY.pdf
Guia_aplicacion_Tecnología GPON_LASERWAY.pdf
 
Cisco Meraki HealthCare
Cisco Meraki HealthCareCisco Meraki HealthCare
Cisco Meraki HealthCare
 
Hospitales Inteligentes
Hospitales InteligentesHospitales Inteligentes
Hospitales Inteligentes
 
Movilidad Clínica
Movilidad ClínicaMovilidad Clínica
Movilidad Clínica
 
Cars & Parts Warehouse
Cars & Parts WarehouseCars & Parts Warehouse
Cars & Parts Warehouse
 
CV Producciones
CV ProduccionesCV Producciones
CV Producciones
 

Último

Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 

Último (20)

Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 

SERVICIOS ESPECIALIZADOS EN CIBERSEGURIDAD.pdf

  • 2. Términos de confidencialidad Por razones de índole comercial, puede resultar en perjuicio de VIGILANTIUM, que la información incluida en esta propuesta sea conocida por personas distintas a aquellas a quienes está dirigida. Esta propuesta está destinada exclusivamente para EL CLIENTE. Su contenido no debe ser revelado, duplicado, usado o publicado total o parcialmente, fuera de su organización, o a cualquier otra empresa, sin una autorización expresa escrita de VIGILANTIUM. Asimismo, VIGILANTIUM se compromete a no divulgar total o parcialmente la información que nos compartió EL CLIENTE, ni el contenido de este documento referido a las necesidades y/o requerimientos específicos de EL CLIENTE, así como ningún tema de negocios relacionado y que fuere mencionado en reuniones de trabajo previas.
  • 4. 4 horas es el tiempo que tarda un hacker en obtener acceso a los sistemas y datos PWC (20022) El Perú recibe 5.8 millones de ciberataques al día (Fortinet, 2021) y se ha reportado $400 millones en pérdidas en un año; lo que ha llevado a convertirse en el tercer país más afectado en la región (ESET, 2020). Incluso, se sabe que desde el 2019, el Ejército, Banco de la Nación, Ministerio del Trabajo, Ministerio de Salud, BCP, Cineplanet, Interbank, Claro, Falabella, Ripley y otras instituciones han sido afectadas por ciberataques. Además, el 98% de las empresas peruanas han reportado al menos 01 incidente en ciberseguridad (Fortinet, 2020). De U$250K a U$1.5M es el rango de pérdidas por un ciberataque (Peru21, 2023). Introducción En consecuencia, un ciberataque puede ocasionar la eliminación de datos, inutilizar activos tecnológicos como aplicaciones o servidores, u ocasionar daños operacionales, daños financieros, daños a la reputación y/o paralización de actividades. Y a pesar de toda esta problemática, existe una serie escasez de especialistas en Ciberseguridad (CISO) en el mercado. Son por estas y otras razones que la gerencias de tecnología han decidido apresurar la adopción de servicios especializados en Ciberseguridad para proteger a la empresa, a sus clientes, a sus colaboradores, a la información y a los activos empresariales. 98% de las empresas peruanas han reportado la menos 1 incidente de ciberseguridad FORTINET (2020) 40% de los ejecutivos en Perú confirman incidentes críticos de ciberseguridad en el 2022 PWC (20022)
  • 5. ¿Cuáles son las vulnerabilidades cibernéticas en mi organización? ¿Cómo podemos mejorar y gestionar nuestra ciberseguridad? ¿Por dónde debemos de empezar? Son algunas de las preguntas más frecuentes realizadas por quienes dirigen una empresa o un departamento de TI. Para responder a estas y otras interrogantes que permitan afrontar los desafíos de la ciberseguridad, presentamos a continuación nuestro servicio integral de Gestión de la Ciberseguridad brindado por un equipo de expertos en que auditará, detectará las vulnerabilidades, acompañará para realizar las remediaciones, capacitará al equipo de TI y asesorará para mejorar los niveles de ciberseguridad en la empresa. Propuesta MEDIR "Lo que no se mide, no se puede gestionar" Medir y detectar las vulnerabilidades de la Organización, Infraestructura y Colaboradores TRANSFORMAR IMPACTAR Programa de sensibilización a los colaboradores. Incluye Academia Virtual. "Adopción de la ciberseguridad en la cultura organizacional" La inversión en ciberseguridad en el mundo crecerá 13% en el 2023 (Canalys). El Perú tiene una de las brechas de ciberseguridad más altas en la región (BID). Gestión de la Ciberseguridad Acompañamiento y remediación de las vulnerabilidades, Extranet de Gestión de la Ciberseguridad y medición mensual "Mejora gradual de la infraestructura TI y de la ciberseguridad"
  • 6. Medir OBJETIVO: “Lo que no se mide, no se puede gestionar”. Es por ello que, en esta etapa, nuestro equipo de consultores tiene como objetivo realizar una medición de los niveles de ciberseguridad y detectar las vulnerabilidades en la Organización, Infraestructura Tecnológica y Colaboradores. ORGANIZACIÓN Control activos empresariales Control de activos de software Protección de datos Configuración segura Gestión de cuentas Gestión del control de acceso Gestión de vulnerabilidades Gestión de auditoría Protecciones de correo Defensas contra malware Recuperación de datos Gestión de la infraestructura Monitoreo y defensa de la red Conciencia de seguridad Gestión de proveedores Seguridad de aplicaciones Gestión de respuesta Pruebas de penetración Se levanta información sobre 18 puntos de control críticos de acuerdo al marco de seguridad CIS CONTROLS, equivalente a otros estándares reconocidos a nivel mundial: NIST, ISO/IEC 27001 y PCI DSS y detectar que tan vulnerable es la organización: 1. 2. 3. 4. 5. 6. 7. 8. 9. 10. 11. 12. 13. 14. 15. 16. 17. 18. En esta fase se realiza un proceso de detección de las vulnerabilidades de la infraestructura de servidores on premise, nube, Windows, Linux, Vmware, Oracle, de las aplicaciones, base de datos, sitios webs, firewall, switches y cualquier software o hardware. Para ello, nuestro equipo de expertos hace uso de métodos, técnicas, procedimientos y software especializado como Nessus, NMAP, NIKTO, ZAP Scanning, etc. Además, en esta fase se puede incluir realizar un hacking ético y pentesting a aplicaciones. Este servicio es altamente preciso y se presenta en Dashboards ejecutivos clasificadas en nivel de criticidad y permite y enfocar recursos para realizar las remediaciones correspondientes. Perú no solo es uno de los países más atacados de la región sino uno los más afectados debido a la falta de conocimientos básicos de ciberseguridad de las personas para encontrarse más preparado en la prevención. Hoy, a pesar que la mayoría de los phishing contienen evidencias de ser un correo fraudulento, entre el 15% al 30% de los trabajadores, sin inducción previa, son víctimas y la compañía termina vulnerada. Es por ello que, es necesario determinar el nivel de comportamiento y respuesta ante incidentes de ciberseguridad. Es por ello que, con la aprobación de la gerencia se realiza una simulación ataque controlado por 20 días dirigido a los colaboradores, para evaluar el comportamiento de los usuarios y así diseñar un programa a medida de capacitación y sensibilización. Duración: 20 días Duración: 20 días Duración: 20 días Entregable: Informe detallado y evidencias sobre los 18 puntos de control críticos y plan de iniciativas a 1 y 2 años. Entregable: Informe detallado de las vulnerabilidades por servidor, aplicaciones y BD por nivel de criticidad y plan de remediación. Entregable: Informe de resultados de la simulación de ataque, identificando quienes incurrieron en falta y plan de acciones. EXTRANET PARA LA GESTIÓN DE LA CIBERSEGURIDAD: 1. Gestión de los 18 puntos de control críticos 2. Gestión de las vulnerabilidades 3. Gestión de los resultados de la simulación de ataque INFRAESTRUCTURA COLABORADORES
  • 7. Transformar Los resultados de la fase anterior originan acciones de remediación urgentes y/o de corto a mediano plazo. Estas pueden resultar abrumador de ejecutar y gestionar si no se cuenta con un equipo de especialistas a quien recurrir. Esto sucede a menudo ya estas actividades no estuvieron planificadas pero ahora son cruciales de realizarlas por el área de TI y por la organización. Las acciones y remediaciones son de diversos tipos: parches de seguridad, migraciones, elaboración de políticas, etc. y no son responsabilidad solo de una persona. Es por ello que en esta etapa nuestros expertos acompañan y trabajan en equipo en actividades de análisis permanente y de remedición que son tratadas cada semana, tales como: vulnerabilidades de servidores Windows, Linux, Vmware, Aplicaciones, Oracle, Office 365, redes, usuarios, etc. Esta fase es liderada por nuestro CISO y junto con el responsable de TI gestionan tareas concretas de remediación y mejora de la ciberseguridad semana tras semana. Mejoramiento de la ciberseguridad y reducción de brechas o violaciones de seguridad mes a mes. Contribuir con directrices que conlleven al mejoramiento y resguardo de la infraestructura, software, información, redes y protección de los usuarios. Trasladar el conocimiento en Ciberseguridad al área de TI. Objetivos: Los principales objetivos de esta etapa son: Duración: El servicio tiene duración de 6 a 12 meses y tiene el siguiente alcance: 69% El equipo de TI no tiene suficiente personal para atender la ciberseguridad 58% de las empresas medianas corporativas tienen vacantes en ciberseguridad 32% de las empresas tienen problemas de ejecución y necesitan 6 meses o más para completar los trabajos de ciberseguridad Formación del Comité de Ciberseguridad Integrado por miembros de la empresa y por nuestro equipo expertos. Se brinda acceso completo a la EXTRANET de Gestión de la Ciberseguridad por cada control. Para la reducción de las brechas y de las vulnerabilidades. Reunión semanal y mensual. de control de avance. Tácticas para reducir las brechas, remediar y prevenir incidentes. Se realiza una agenda anual de actividades y responsables. Escaneo mensual de vulnerabilidades para sustentar el progreso, así como medición de otros KPIs de gestión y actividades ejecutadas. Diseño de la estrategia de Ciberseguridad 32 horas mensuales de acompañamiento Medición y entregables mensuales
  • 8. Impactar La Ciberseguridad debe ser adoptada en la cultura de la empresa. Haciendo uso de los resultados de la simulación de ataque de Phishing, se diseña un programa de sensibilización y desarrollo de habilidades en Ciberseguridad para los colaboradores de la organización, que se inicia con el evento Cyber Security Day: Formar con entrenamiento básico en ciberseguridad y prevención a usuarios. Facilitar la adopción de la ciberseguridad en la cultura de la organización. Mejorar los niveles de seguridad de los controles 6, 7, 14, 15, 16 y 17. Objetivos: Los principales objetivos de esta etapa son: Duración: El diseño, difusión y ejecución del evento tiene una duración de 30 días. El Cyber Security Day es un evento virtual y/o presencial de 3 a 4 horas con exposiciones realizadas junto con expertos, uso de dinámicas y juegos digitales para capacitar y sensibilizar a colaboradores en Ciberseguridad y prevención. CYBER SECURITY DAY ACADEMIA DIGITAL Y CAMPAÑA DE REFORZAMIENTO DURANTE 1 AÑO Para del servicio es proveer de un acceso a la Academia Digital para que los colaboradores refuercen sus conocimientos y rindan una evaluación. El servicio estará disponible de manera permanente para que los nuevos colaboradores puedan acceder en el futuro. Asimismo, durante un año, se reforzarán con campañas de TIPS de Ciberseguridad y noticias de interés.
  • 9. El equipo consultivo de la compañía está integrado por profesionales con amplia experiencia en tecnología de la información, ciberseguridad, robotización, consultoría e innovación. Power Team César Ramírez CISM Ciberseguridad para Managers. Certificación CISM. Gerente de soluciones Máster en Innovación y Sostenibilidad EADA Barcelona Julio Lizárraga CISO CISSP, CISA, CISM, COBIT, PMP, ISO 27001, ISO 27032, ISO 20000, ISO 22301, CPTE, CPEH, CLOUDF, ITSM, ITIL4, RHCE y MCSE. Ex CISO del Congreso, Hermes, El Comercio y Entel. Lionel Carrillo Gerente de Plataforma Experto en IA y Blockchain. Certificados: OKR, Six Sigma, Scrum, Blockchain Expert, Docker, MCPS. Ex Gerente de Innovación de Grupo Romero y Grupo Pana. Daniel Ramírez Gerente de clientes Gerente de Negocios y Transformación Digital en los sectores de finanzas, telecomunicaciones, Retail, Minería, Logística, Salud y Gobierno. Juan Acuña vCISO (Madrid) Certificados: ISC². Cyber Threat Intelligence IBM. Penetration Testing, Incident Response and Forensics IBM. Network Security and DB Vulnerabilities. Jorge Torres Pentesting $ Ethical Hacking Especialista en DevSecOps, Telecomunicaciones, Open Source y Automatización. Certificados: CCNA, Vmware, RCHE, RHCA y Watchguard. Miguel Escobar CISO Ex CIO Jockey Plaza Ex CIO Cineplanet Ex Jefe Proyectos BCP Experto en soluciones, gestión TI, transformación y RPA. Alicia Chavaría CISO, PMP Ex CIO Cineplanet Ex CIO Construyendo Perú Ex CIO Ingemmet Gerente de Proyectos en Sistemas y Ciberseguridad. Luis Contreras Networking Securty soluciones de infraestructura, redes, virtualización, firma digital y ciberseguridad para sectores: Salud, Minería, Retail, Industria y Comercio.
  • 10. ¿Cómo lo hacemos? VIGILANTIUM es una firma que brinda servicios de consultoría en ciberseguridad realizada por expertos profesionales certificados con amplia experiencia en auditoría, ciberseguridad, infraestructura, redes, desarrollo y contingencia. Hacemos uso de metodologías y herramientas de clase mundial que son empleadas por nuestro equipo de expertos con amplia experiencia en diagnóstico, hacking ético, análisis de vulnerabilidades, acompañamiento en las remediaciones y formación de profesionales. Nuestro propósito: "Llevar a lo más alto el nivel de ciberseguridad de nuestros clientes" Nosotros Valores Seguridad Confianza Compromiso Innovación Calidad + 200 mil vulnerabilidades reducidas + 490 proyectos ejecutados a nivel nacional e internacional + 16 años brindado soluciones tecnológicas e innovadoras
  • 11. Autoridad Nacional del Agua Congreso de la República CONADIS Defensoría del Pueblo EsSalud Hospital Arzobispo Loayza INABIF Instituto Nacional del Corazón Instituto Nacional de Rehabilitación Instituto Nacional de Salud Instituto Peruano del Deporte Ministerio de Cultura Ministerio de Desarrollo e Inclusión Social Ministerio de Educación Ministerio de la Mujer y Poblaciones Vulnerables Ministerio de Salud Ministerio del Trabajo Ministerio de Turismo Municipalidad de La Punta Municipalidad de San Isidro INEN Oficina Nacional de Gobierno Electrónico Osinergmin OSINFOR OSITRAN Parque de las Leyendas Presidencia del Consejo de Ministros (PCM) Pro Inversión PRONAA RENIEC SAT SERPOST SERVIR Club Regatas Lima Colegio de Arquitectos del Perú Coes Sinac Cooperación Alemana GIZ ESAN GERENS Le Cordon Bleu Instituto ADEX IPAE Acción Empresarial Sociedad Nacional de Industrias Compañía Minera Raura Gilat Level (3) – Global Crossing Solution 2 Go Perú – Canadá Sonatrach Peru Corporation GOBIERNO EDUCACIÓN & ONG ENERGÍA & TECNOLOGÍA Clientes Asociación de Exportadores ADEX Asociación de AFP Apoyo & Asociados Internacionales AUNA Banco Falabella Bernizon & Benavides Abogados Bonus Clínica San Pablo Clínica San Borja CMAC Arequipa CMAC Sullana Cóndor Travel Dataimagenes DAT Solutions Edpyme Raíz Externa Asesores Empresariales Grupo Epensa Grupo Santo Domingo Hermes Jet Perú La Positiva Natclar Salud Laboral Popular Safi Visanet Agropecuaria Chimú Cartones Villa Marina Cineplanet Chile Cineplanet Perú Corporación Montana Do it! Isacorp Ekonollantas Grupo Jeruth – John Holden Grupo Silvestre Helicópteros del Perú Jockey Plaza Machuppichu Peruvian Foods Maderera Bozovich Mitsui Automotríz Oechsle Pandero Química Suiza Real Plaza Tai Loy Toyota del Perú Vainsa Yichang 4 estaciones SERVICIOS INDUSTRIA & COMERCIO Casos de éxito 2023
  • 12. WatchGuard es un destacado proveedor mundial en seguridad de red y soluciones de protección contra amenazas. Sus productos integran firewall de última generación, prevención de intrusiones, antivirus, filtrado web y más. Los beneficios clave incluyen una protección integral contra ciberataques, visibilidad y control de tráfico en tiempo real, administración centralizada y escalabilidad, asegurando que las empresas mantengan la integridad de sus datos y operaciones en línea. Partneship Certificaciones internacionales Tenable es una compañía líder en ciberseguridad que ofrece la solución Nessus. Nessus es una potente herramienta de escaneo de vulnerabilidades que ayuda a identificar debilidades en sistemas, redes y aplicaciones. Sus beneficios incluyen detección precisa de vulnerabilidades, evaluación continua de riesgos y cumplimiento normativo, lo que permite a las organizaciones mejorar la seguridad y protegerse contra amenazas cibernéticas de manera eficiente. Xcitium ofrece soluciones avanzadas de gestión de identidad y acceso para garantizar la seguridad en entornos digitales. Sus beneficios incluyen autenticación multifactor, control de acceso centralizado, monitoreo de actividad del usuario y cumplimiento normativo. Protege datos y sistemas críticos, mitiga riesgos de brechas de seguridad y fortalece la confianza de los clientes en la privacidad de la información. Además, con ZeroDwell, Xcitium va más allá de la detección y evita el daño cibernético, incluso frente a amenazas indetectables, como EDR, MDR y XDR.
  • 13. Ciberseguro Asegura tu empresa Póliza de seguro para la Gestión de Riesgos Cibernéticos con una cobertura por US$ 1 millón de dólares. Ideal para empresas corporativas. Rubros excluidos: Entidades del estado, Políticos, Cryptos, billeteras digitales, Casas de cambio, Contenido para adultos, Aeropuertos, Tecnología en medicina, Manufactura de armas, Operadores portuarios, Proveedores directos de Oil & Gas. Comunícate con nosotros para mayor información
  • 14. 715-4392 Número de teléfono dramirez@vigilantium.com Correo electrónico www.vigilantium.com Av. El Polo 401 Oficina 301 Surco Lima Perú Sitio web Dirección Contactos