Servicios para empresas

Ofrecemos servicios en consultoría y seguridad administrada que permiten la identificación, análisis, evaluación y tratamiento de riesgos para tu empresa

Brindamos a nuestros clientes gran experiencia en los procesos de identificación, análisis, evaluación y tratamiento de riesgos usando metodologías ampliamente reconocidas y comprobadas en cualquier sector entre las cuales podemos mencionar ISO 31000, Octave, NIST 800-30, ISO 27005 entre otras.

Apoyamos a nuestros clientes a definir el contexto de su organización y los criterios de impacto al negocio con el fin de apoyar en la implementación de la metodología de riesgos que aporte al negocio y que apoye en la toma de decisiones.

Realizamos el entendimiento, evaluación y documentación de los procesos de compañías de cualquier tamaño usando metodologías BPMN (Business Process Management Notation) o cualquier metodología aplicada por el cliente e implementando herramientas que facilitan el entendimiento, adopción y automatización de los procesos por parte de los colaboradores.

Por otra parte para cada proceso analizado, evaluado y documentado estamos en la capacidad de definir controles, indicadores e implementar métricas con controles estadísticos lo cual le permitirá a nuestros clientes analizar la eficacia y eficiencia de los procesos e implementar ciclos de mejora continua no solo al final de cada proceso sino en la medida que cada actividad es ejecutada.

Utilizamos estándares de seguridad de la información y ciberseguridad como ISO 27001 /02 ,ISO 27032, NIST 800-53, para realizar análisis de brechas que permitirán a compañías y organizaciones de cualquier sector y tamaño identificar los niveles de madurez en la gestión de seguridad de la información y los planes de acción a corto mediano y largo plazo, siempre alineados al contexto y objetivos de la Compañía

Basados en este tipo de análisis realizamos para nuestros clientes el plan estratégico de seguridad de la información que será la hoja de ruta para lograr paso a paso el nivel de madurez de seguridad de la información deseable en la compañía para contribuir eficientemente a los logros y metas propuestas por la alta dirección.

En la actualidad, este es uno de los servicios de mayor demanda debido a la cantidad exponencial de personas que buscan aprovechar, por beneficio económico, las vulnerabilidades del software y en general de las plataformas tecnológicas. A lo anterior, se suma la creciente tendencia a realizar negocios, transacciones comerciales y financieras a través de internet y aplicaciones móviles sin que a veces nos detengamos a pensar si realmente los datos de la Compañía están siendo protegidos contra las amenazas de atacantes.

Contamos con personal ampliamente especializado y certificado para realizar análisis de vulnerabilidades técnicas, pruebas de Ethical Hacking y pentesting que le permitirán tener una idea del nivel de riesgo al que está expuesto su organización. Nuestros informes no se limitan a un simple reporte técnico, van más allá y analizan cómo en caso que un atacante logre la explotación de una o varias vulnerabilidades, se afectará el sistema y el proceso de negocio que éste soporta.

A través del uso de metodologías como TOGAF(The Open Group Architectural Framework) u otras similares tenemos la capacidad de apoyar a nuestros clientes con la definición de las metas y objetivos empresariales y a su vez arquitectar como el software y hardware se integren de manera efectiva para lograr la consecución de las metas definidas, siempre pensando en la eficiencia en costos y la agilidad en los procesos para la toma de decisiones oportuna.

Documentamos las políticas y estándares de seguridad informática y de la información, previo conocimiento del contexto financiero, humano, de mercado, regulatorio y contractual y apoyados en metodologías y estándares de controles sin dejar de lado el conocimiento de los procesos y arquitectura de los sistemas de información y tecnología utilizada por la compañía

Nuestras labor no queda en solo documentación, se extiende a lograr la adopción de los controles, definición y seguimiento a indicadores de cumplimiento.

Servicios empresariales
Consultorías

Prestamos servicios de consultorías de seguridad de la información y auditorías a empresas de cualquier tamaño y sector apoyando el cumplimiento de los objetivos de negocio a través de nuestros conocimientos y experiencia, logrando identificar e implementar procesos de mejora contínua que beneficiarán los procesos de negocio, haciéndolos resilientes a fallas e incidentes.

Servicios empresariales
Seguridad Administrada

Prestamos servicios para que las compañías cuenten con la función de oficial de seguridad de la información con metodologías bien entendidas y adoptadas, así como metas a corto y largo plazo que redundarán en beneficios para lograr el cumplimiento de objetivos de negocio, soportado con la tranquilidad de contar con sistemas y procesos seguros.

Luego de realizar trabajos de análisis de vulnerabilidades técnicas, ethical hacking y pruebas de pentesting, comúnmente las organizaciones entran en un proceso bastante dispendioso ya que el cierre de vulnerabilidades implica gestión entre las áreas de soporte, desarrollo e infraestructura.

Con nuestros servicios usted podrá despreocuparse de esta gestión ya que nos encargaremos de implementar ambientes controlados para asegurar que las actualizaciones y configuraciones de seguridad sobre la tecnología, no tendrán impacto negativo sobre las aplicaciones y procesos de negocio. Nos encargaremos también de coordinar las labores entre las distintas áreas de tecnología para lograr el cierre oportuno de vulnerabilidades.

Para las organizaciones es importante reducir los costos de implementación de infraestructura y tener la capacidad de responder a las necesidades de procesamiento y almacenamiento que exigen las aplicaciones y volúmenes de información que se manejan en la actualidad. Ofrecemos a nuestros clientes servicios de arquitectura de infraestructura y aplicaciones en nube, garantizando la seguridad de la organización aprovechando los grandes beneficios de flexibilidad que ofrecen los proveedores de cloud services como AWS, Azure y Google Cloud.

Además apoyamos en servicios de soporte y administración de la infraestructura en cloud services.

En la actualidad, las organizaciones tiene muchos y diversos elementos de infraestructura, aplicaciones, sistemas operativos, bases de datos, entre otros, cada uno de ellos generando eventos (logs) de manera independiente, sin que exista una forma ágil y precisa de poder identificar los incidentes de seguridad y gestionarlos oportunamente.

Con el fin de abordar esta problemática, ofrecemos servicios de integración de herramientas de correlación de eventos (logs) generados por plataformas, servidores , bases de datos, equipos de comunicaciones, entre otros, permitiendo a la organización definir casos de uso o casos de abuso sobre la tecnología y tener reportes en lìnea que mostrarán cuando se presenten brechas de seguridad para actuar oportunamente conforme al proceso de gestión de incidentes de seguridad.

Realizamos la gestión, administración, monitoreo, configuración, reportes y actualización de sus herramientas de seguridad como consola antivirus, certificados digitales, proxy, firewall, DLP (Data Leak Prevention), IPS (Intruder Prevention System), IDS ( Intruder Detection System), Controlador de Dominio, SIEM (Security Information and Event Management), Gestor de Identidades, entre otros.

Con nuestros servicios le permitimos a la Gerencia de TI y al área de Seguridad de la Información, despreocuparse de la gestión de herramientas y enfocarse en el análisis de reportes e información estadística para la toma de decisiones que mejoren la seguridad de la Compañía y los procesos de negocio.

Realizamos análisis del diseño de su red LAN, MAN y WAN y en conjunto con el personal que administra sus equipos de red , proponemos mejoras y realizamos la segmentación por los servicios requeridos por cada área o aplicación. Así mismo, bajo un diseño de red y servicios, se ubican los equipos de seguridad en el segmento para el cual están diseñados y que agregan mayor valor a la organización.

Contamos con personal calificado para realizar capacitaciones presenciales en seguridad de la información con excelente material digital y ejemplos que permitirán a sus colaboradores comprender los conceptos, riesgos y controles de seguridad de la información. No sobra recordar que a pesar que la organización cuente con excelentes medidas técnicas y procedimentales, sino existe conciencia de seguridad en las personas, los resultados para organización pueden ser catastróficos.

Desarrollamos para nuestros clientes una plataforma de formación de seguridad de la información sobre web y aplicación móvil, cuyo contenido puede ser adaptado a las necesidades de cada compañía. Así mismo nuestra plataforma ofrece reportes, estadísticas de utilización y de resultados de las evaluaciones a los colaboradores para permitir a la alta dirección reforzar aquellos temas o contenido con mayor prioridad.

Tiene metas de prepararse para una certificación o una auditoría? Resistance SAS cuenta con personal ampliamente calificado con certificaciones internacionales y experiencia de más de 14 años en auditorías internas y externas para realizar las verificaciones de tercera parte que usted necesita para conseguir su meta de superar las auditorías que las entidades de vigilancia o sus clientes realizan. Haremos también el acompañamiento y verificación para el cierre de planes de mejora o acciones correctivas resultantes de las distintas auditorías.

Con éste servicio impulsamos a las organizaciones a comprender las prioridades de su negocio basados en los servicios que prestan, los procesos que los soportan y los tipos de activos que contienen dichos procesos. Siguiendo una metodología formal paso a paso lograremos en compañía de los dueños de procesos y servicios de la organización calificar y determinar las prioridades para el negocio y posteriormente definir los planes de acción basados en personas, procesos o tecnología para lograr la resiliencia de la organización.

Estableceremos el RTO (Recovery Time Objective) y el RPO (Recovery Point Objective) de cada servicio de la organización lo que nos permitirá presentar las alternativas de planes de continuidad del negocio y planes de recuperación ante desastres.

Sabemos que hoy en día existen infinidad de productos y tecnología que aparentemente pueden ayudarte a resolver las brechas de seguridad, sin embargo, es muy común que las Compañías hagan grandes inversiones en tecnologías de seguridad informática, sin sacar todo el provecho que estas ofrecen o incluso las mismas herramientas terminan entorpeciendo los procesos de negocio.

En Resistance sabemos cómo analizar correctamente las necesidades de seguridad de la información y alinearlas con los objetivos organizacionales y los procesos críticos de negocio para seleccionar la herramienta ideal con los costos adecuados para que realmente contribuya al crecimiento y mejora contínua de las Compañías.

Sabemos que las compañías, evolucionan cada vez más rápido y trabajan proyectos con metodologías ágiles, sin embargo, es importante que no se olviden o se omitan la seguridad de la información dentro de los proyectos, para cumplir este objetivo Resistance puede realizar el acompañamiento a las áreas de negocio y de tecnología de modo que en los proyectos se identifiquen y prioricen los casos de abuso y vulnerabilidades propias del uso de tecnologías, todo con el fin de lograr la tranquilidad de salir en vivo no solo con proyectos exitosos funcionalmente sino también con niveles de madurez altos en términos de seguridad de la información.

Contáctate con nosotros

Si eres nuevo cliente y estás interesado en nuestro servicios, solicita ya tu diagnóstico de seguridad de tu portal o aplicación web y charlas de formación sobre conciencia en seguridad digital

+57 302 705 8970

Email: mercadeo@resistance.com.co

 

Si eres cliente nuevo, solicita tu Ethical Hacking sin costo

Aplican condiciones*