You are on page 1of 10

SEGURIDAD INFORMATICA

GOBIERNO, RIESGO & CUMPLIMIENTO

SERVICIO DE ASESORIA EN EL CLOUD

CONSULTORIA ESPECIALIZA TIC`s

SentiNetla

General Ledger, en la bsqueda permanente de la excelencia, calidad integral y pensando siempre en sus clientes, trae una nueva
gama de servicios corporativos: seguridad de la informacin, gestin en sistemas de TI y servicios relacionados con la
infraestructura. Llevamos a cabo evaluaciones de TI en infraestructuras, evaluaciones de seguridad, riesgo y cumplimiento frente a
la Norma, evaluaciones de vulnerabilidad y pruebas de penetracin - pentesting. Diseamos e implementamos programas de
seguridad de la informacin, revisin / desarrollo/ implementacin de arquitecturas de seguridad de la informacin, polticas de
seguridad, estrategias de continuidad de negocio, planes de contingencia y recuperacin ante desastres. Ayudamos a las
organizaciones en la preparacin para las auditoras de certificacin tales como ISO 27001 : 2013, PCI - DSS , ISO 20000 ;
llevamos a cabo revisiones de cumplimiento de las normas internacionales y nacionales, LOPD, Ley 1581/12, Dec. 1377/15.
Sentinetla es una nueva estrategia que est implementando General Ledger, para poder ayudar a sus clientes a afrontar las nuevas
amenazas de la inseguridad informtica, que cada vez crecen las victimas afectadas por los fraudes, y secuestro de la informacin;
Nuestra mayor fortaleza es nuestro equipo de consultores experimentados, que han trabajado en empresas importantes, bancos y
organizaciones gubernamentales.
Nuestros consultores de alto nivel tienen 5-10-15 aos de experiencia en tecnologa de la informacin y tienen mltiples
certificaciones de la industria de la seguridad Informtica tales como CISSP , CISA , CISM , CRISC , COBIT , ITIL , ISO 27001 ,

ISO 20000 , TOGAF9 , PMP , MCSE , MCITP , MCT.

Anlisis de Seguridad Informtica


Las evaluaciones de seguridad deben llevarse a cabo de manera
peridica, y deben ser incluidos en la estrategia corporativa. El objetivo de
las evaluaciones es garantizar que los controles de seguridad necesarios y
adecuados son implementados para proteger los activos de informacin
del acceso no autorizado, uso, divulgacin, alteracin, modificacin,
grabacin o destruccin.
Nosotros, en General Ledger, llevar a cabo evaluaciones basadas en las
mejores prcticas y estndares internacionales. Adems de utilizar las

ltimas herramientas para la evaluacin


de la vulnerabilidad, con el fin de
inspeccionar, observar y analizar los
sistemas de informacin de una forma
integral, que cubre tecnologa, personal
polticas, procesos, procedimientos
Como parte integral de las evaluaciones
llevamos a cabo entrevistas con
individuos y grupos en la organizacin, y

evaluar los controles de seguridad para su eficacia e idoneidad. Adems,


se llevarn a cabo pruebas de penetracin para las
direcciones IP de cara al pblico. Nuestras
evaluaciones de seguridad / riesgo culminan con
informes y recomendaciones para la remediacin junto
con las hojas de ruta para implementar controles

Polticas de Seguridad

Anlisis
Vulnerabilidades & PP

AV / PP es un requisito para el cumplimiento de las normas como PCI -DSS , o como parte de la evaluacin
de riesgos para la norma ISO 27001 ; En cualquier caso, la realizacin regular de AV / PP se considera una
buena prctica y por lo general se incluye en los programas de seguridad bien diseados . AV/PP est
incluido en nuestros Anlisis GAP de seguridad, tambin ofrecemos un servicio separado para objetivos
especficos, tales como los informes de auditoras de cumplimiento. Utilizamos herramientas de exploracin
de AV, de acuerdo con la necesidad de la organizacin y analizar los informes para extraer informacin
procesable. Adems del informe ejecutivo final, presentamos recomendaciones para la remediacin y una
lista priorizada de las actividades como plan de choque, para el cierre de las brechas de inseguridad
encontradas.

correctivos.
.

Clasificacin de la
Informacin
Gestin del Riesgo
Flujo de Dato
Control de Acceso
Acceso Remoto
Acceso Remoto / VPN
Control Acceso a la Red
Configuracin de Aplicaciones
Configuracin de BD
Control de Cambios
Patcheo y Anti-Virus
Log / SIEM
Deteccin de Intrusos
Seguridad Fsica
Seguridad BCP/DR

de

Cumplimiento
Ayudamos a las organizaciones en la implementacin de SGSI basado en buenas prcticas y estndares
internacionales. Las organizaciones deben obtener la certificacin independiente (con un certificador) de sus sistemas
de gestin de seguridad de la informacin. El conjunto de normas ISO27000 especifican los requisitos para establecer,
implementar, operar, monitorear, revisar, mantener y mejorar un Sistema de Gestin de Seguridad de la informacin
documentada (SGSI), utilizando un enfoque de mejora continua. Ayudamos a las organizaciones a prepararse para la
certificacin al hacer las evaluaciones de riesgos, gap- anlisis y diseo de un SGSI integrado que incluya todos los
dominios descritos en la norma:
Polticas de Seguridad
Informtica
Organizacin de la Seguridad
Informtica

Seguridad Operacional
Seguridad en las Comunicaciones

Seguridad comportamiento
Humano

Gestin de Incidentes de Seguridad

Seguridad Recursos Humanos


Gestin de Activos
Control de
Acceso
Criptografa
Seguridad Fsica y Ambiental

Sistemas de Adquisicin, Desarrollo y Mantenimiento


Relacin con Proveedores
Continuidad del Negocio
Cumplimiento

ISO 27001:2013
ISO 20000
PCI-DSS 3.1/3.2
COBIT 5 Review and Implementation

ITIL V3 Review
Cloud F Security
NESA Assessment
ISA/IEC 62443

Evaluacin de Infraestructura
Se requiere de una evaluacin peridica de la infraestructura de TI como un insumo para la toma de decisiones para las inversiones estratgicas en tecnologas o para la mejora y optimizacin de procesos. Las organizaciones
deben apoyarse en terceros que le permitan realizar diagnsticos de salud. Estas generalmente se dan en las
siguientes fases:

1. Encuestas y Adquisicin de Informacin


2. Documentacin y Anlisis de la Infraestructura
3. Anlisis Gap, vis--vis - buenas practicas
4. Recomendaciones para la Mejora continua, Setup, etc.
5. Presentacin de hallazgos, reportes; y talleres.
Con base en el nivel de madurez, y los requisitos de negocio
(recogidos durante las entrevistas y fase de anlisis GAP) ,
hacemos recomendaciones o zonas de luces altas que requieren
atencin cambios en configuracin, actualizacin o una revisin
completa de los sistemas en cuestin. Estas recomendaciones
sern guiadas por las buenas prcticas, teniendo en cuenta las
ltimas tecnologas y mejoras de seguridad , para la optimizacin
corporativa de los servicios de TI

Servicios y Aplicaciones
Centro de Datos
Infraestructura Tecnolgica
Infraestructura de Redes LAN / WiFi
Infraestructura Virtualizada
Infraestructura de Almacenamiento y Backup
Impresoras y Perifricos
Lneas de Comunicaciones
Control de Acceso y CCTV
Infraestructura de Audio/Video
Securizacion de la Infraestructura

Se harn las recomendaciones alineadas con la arquitectura empresarial, si existe una definicin formal en la
organizacin; si no, estas recomendaciones sern propicias para un diseo de este tipo en el futuro. Adems de los
diversos documentos, tambin producimos la infografa de temas especficos didcticos para la socializacin y
sensibilizacin del personal en este importante tema, como una parte de los entregables.

Gobierno
Empresas

TI

Para

Las

Si usted est planeando la construccin de un marco Gobierno de TI


(Tecnologas de la Informacin) o tratando de buscar un modelo de
gobierno existente, podemos ayudarle a seleccionar, examinar,
revisar y actualizar sus procesos de Gobierno de TI, en sus polticas
y procedimientos.
Preparamos la documentacin de conformidad con las normas y preparamos
a su organizacin para las auditoras mediante la realizacin de controles de
salud y anlisis de brechas de vulnerabilidades frente a marcos como ITIL
v3 Y COBIT 5.
.

So
ur
ce
:
C
O
BI

T
5,
fig
ur
e
12
.

20
12
IS
A

Source: COBIT 5, figure 2. 2012 ISACA

All rights reserved.

Recuperacin ante Desastres


Evaluacin de madurez
Cheque de salud con ITIL & COBIT 5
Todas las organizaciones son vulnerables a muchos tipos de Diseo/Revisin
interrupciones:Marco
desde
un simple
error humano
del Gob.
TI Documentacin
Procesosque
Gob. TI
conlleva a un desastre natural o un ataque terrorista. A pesar deRevisin
que esdeimposible
eliminar
la Arquitectura
de TI por completo los riesgos,
Revisin deUna
la Alineacin
TI para el Negocio
pero pueden ser minimizados a un nivel aceptable para la organizacin.
de lasdeestrategias
de gestin de dichos
Revisin de
riesgos es tener un Plan de Contingencia, en caso de una interrupcin.
EsRecursos
esencial que las organizaciones tengan un
del Anlisis
GAP
plan de contingencia integral, que se puede invocar durante Beneficios
un evento
que impacte
al negocio. Dicho plan de

contingencia debe ser actualizado peridicamente y se debe probar con frecuencia para garantizar su efectividad en el
momento del desastre. Para la planificacin de recuperacin ante un desastre se debe tener en cuenta: los procesos,
polticas y procedimientos relacionados con la organizacin, que permitan, la recuperacin o el mantenimiento de la
infraestructura tecnolgica crtica, despus de un desastre natural o provocado por el hombre.

Llevamos a cabo una revisin para examinar la capacidad y la precisin de los


planes y estrategias de recuperacin DR. Si usted est en el proceso
de Impacto del Negocios Redaccin Estratgica DR/BCP
Anlisis
Plan Recuperacin
de Desastre
construccin de un plan, podemos ayudarle a redactar una estrategia slida
y
armar planes integrales que cubran infraestructura, aplicaciones, Revisin
datos, / Actualizacin Plan DR
Entrenamiento
/ Talleres de DR
personas, procesos, procedimientos y polticas. Llevamos a cabo pruebas
para
Pruebas
/
Implementacin
Failover/FailBack
validar los planes y preparar al personal para responder eficazmente en caso de
un desastre.

Optimizacin TI
La virtualizacin y la Computacin en la Nube cloud computing han revolucionado las TI ; sin
embargo , muchas organizaciones no estn listas para dar el gran salto . El proceso de
crecimiento tecnolgico, con infraestructuras obsoletas, sin documentacin actualizada o
precisa, contribuyen en gran medida al miedo a lo desconocido para realizar la migracin.

CIO,CTO y Administradores de TI entienden


que la virtualizacin no se trata solo de la
optimizacin del hardware - sino tambin
sobre la agilidad de la organizacin en la
adquisicin de servicios y una mejor
seguridad. Ayudamos a las organizaciones a
examinar, explorar, revisar y actualizar sus
infraestructuras y llevamos a cabo estudios de
factibilidad para avanzar hacia infraestructuras
totalmente virtual izadas.

Estudios de Viabilidad
Evaluacin Optimizacin de TI
Virtualizacin
Diseo de arquitecturas Virtualizadas

Documentacin
Creemos que estamos entre los pocos, si no el nico
proveedor de servicios en la regin que ofrece la
documentacin como un servicio separado. La importancia
de la documentacin y el riesgo asociado con ausencia
documental para los sistemas crticos, es bien conocido y
comnmente es un mal pequeo pero que con el tiempo
se vuelve incontrolable. la documentacin siempre esta
incompleta o desactualizada para una variedad de
razones. Podemos ayudar en la documentacin de las
aplicaciones, infraestructuras, procesos y procedimientos.
Preparamos manuales, diagramas detallados, facilitamos
guas y procedimientos normalizados de flujo de trabajo .

Consultora en la Nube

Documentacin Sistemas
Documentacin Redes
Documentacin de Procesos
Procedimientos Operativos
Sistemas / Diagramas de Procesos
Manuales / Guias de Usuarios

Cloud
La computacin en la nube est revolucionando la empresa en el rea de TI. El despliegue de tecnologas de
ltima generacin se ha vuelto ms rpido y ms fcil que los sistemas tradicionales en lo que a costos se
refiere. Si se va a implementar sistemas de produccin, o simplemente necesitan escenarios para analizar
pruebas de desarrollo a la nube, es necesario analizar sus necesidades y planificar sus consecuencias. la
estrategia de la nube no solo se debe analizar nmeros que muestran los ahorros; Ms bien, se debe seguir el
modelo de los objetivos de negocio y la consideracin de riesgo general. Las ventajas para la empresa son
muchas: optimizaciones de funcionamiento y facilidad de expansin, aumenta la agilidad y la eficiencia de costes.
SentiNetla le ayudar en su estrategia de computacin en la nube, haciendo evaluaciones, la identificacin de reas
que pueden aprovechar la plataforma de la nube, identificando los riesgos potenciales, la realizacin de estudios de
viabilidad y calcular los costos totales, incluidos los costes ocultos - proporcionar informacin ejecutiva para decidir
cul conviene entre las nubes privadas, pblicas o hbridas.

Si desea utilizar las soluciones SaaS o PaaS / IaaS para


la
Estudios de Viabilidad
optimizacin de los centros de datos, nuestras evaluaciones
y y Arquitectura de la Nube Gestin & Implementacin de SaaS
Diseo
Soluciones
en la Nube, Estrategia RD
estudios exhaustivos pueden ayudar a tomar una decisin
Seguridad
en la Nube
acertada. Si lo desea, tambin podemos ayudarle a implementar y
mantener su infraestructura de nube pblica o entrenar a su
personal para gestionar los recursos.

DOCUMENTACION

ANALISIS GAP

GOBIERNO DE TI

RIESGO DE TI

SERVICIOS EN LA NUBE

OPTIMIZACION DE TI
OPTIMIZACION

CUMPLIMIENTO

CONSULTORIA.

DE ti

Calle 26 No. 44D 37 Edificio Bello Horizonte Oficina 203 Barrio Paraguay
(5) 669 2875

3126607808 3046755789 e-mail info@sentinetla.com, harlanper@gmail.com, gerencia@conafyc.com

You might also like