1. Sistema de Gestión de Seguridad de la Información (SGSI)
Diseño, implementación, operación, monitoreo, revisión y mejora continua de su Sistema de Gestión de Seguridad de la Información (SGSI), alineado con estándares internacionales como ISO/IEC 27001, con el objetivo de proteger los activos de información, reducir riesgos de seguridad de la información y ciberseguridad, garantizar el cumplimiento normativo y fortalecer la confianza de clientes y aliados estratégicos.
-  Definición de la MetodologÃa Integrada de Gestión de Riesgos.
- Definición de la MetodologÃa para el Inventario y Clasificación de Activos y Contenedores de Información.
- Análisis de Riesgos (RA) en Seguridad de la Información.
- Análisis de Riesgos en Datos de Tarjetahabiente (PCI DSS).
- Formulación del Plan de Tratamiento de Riesgos.
- Desarrollo del Manual del Sistema de Gestión de Seguridad de la Información y Protección de Datos Personales (SGSI), en cumplimiento con la PolÃtica de Seguridad Digital (anteriormente GEL) y la Ley 1581 de 2012.
- Desarrollo del Manual de PolÃticas de Seguridad de la Información.
- Elaboración de los Procedimientos de Seguridad de la Información, según el Anexo A del Estándar ISO 27001.
- Implementación del SGSI.
- Diseño de Métricas del SGSI.
- Definición de Programas de Concienciación y Capacitación.
- Seguimiento a la Implementación del SGSI.
- Medición de la Eficacia de los Controles.
- Revisión de los Riesgos Residuales.
- Realización de AuditorÃas Internas e InterventorÃas del SGSI.
- Verificación de la Eficacia de las Acciones de Mejora.
- Monitoreo y Mejoramiento Continuo.
2. Sistema de Gestión de Continuidad de Negocio (SGCN)
Diseñamos, implementamos y gestionamos el Sistema de Gestión de Continuidad de Negocio (SGCN), garantizando su operación, monitoreo, revisión y mejora continua, conforme con estándares como ISO 22301, permitiendo a las organizaciones anticipar, preparar y responder eficazmente ante interrupciones, asegurando la continuidad de los procesos crÃticos, la resiliencia operativa y el cumplimiento de los requisitos regulatorios.
- Análisis de Riesgos (RA) de Interrupción / Disponibilidad.
- Análisis de Impacto al Negocio (BIA).
- Identificación de Escenarios de Desastres Tecnológicos.
- Análisis de Alternativas de Recuperación.
- Formulación de Estrategias de Recuperación de Desastres Tecnológicos, incluyendo análisis costo / beneficio.
- Generación del Manual del Sistema de Gestión de Continuidad del Negocio (SGCN).
- Desarrollo del Plan de Continuidad del Negocio (BCP).
- Elaboración de Procedimientos de Recuperación de Procesos Misionales.
- Desarrollo del Plan de Recuperación de Desastres Tecnológicos (DRP).
- Elaboración de Procedimientos de Recuperación de TI.
- Elaboración del Plan de Manejo de Crisis.
- Formulación y ejecución del Plan de Capacitación.
- Formulación del Plan de Pruebas al DRP / BCP.
- Acompañamiento a las Pruebas del DRP / BCP.
- Seguimiento a Planes de Acción y Mejoramiento Continuo.
3. Protección de Datos Personales y Responsabilidad Demostrada
Implementamos estrategias integrales para el cumplimiento de la Ley 1581 de 2012 y el Decreto 1377 de 2013, garantizando la protección de los datos personales bajo principios de Responsabilidad Demostrada. Acompañamos a las organizaciones en el diseño, documentación y aplicación de polÃticas, procedimientos y controles que aseguren la adecuada gestión del ciclo de vida de la información personal, fortaleciendo la confianza y el cumplimiento regulatorio.
- Identificación y Valoración de Bases de Datos Personales.
- Elaboración de Flujos de Información de las Bases de Datos Personales identificadas.
- Desarrollo del Manual de Protección de Datos Personales.
- Formulación de Procedimientos para Garantizar los Derechos de los Titulares.
- Diseño y elaboración de formatos de Autorizaciones para el Tratamiento de Datos Personales.
- Definición de Avisos de Privacidad conforme a la normativa vigente.
- Redacción de Cláusulas de Protección de Datos Personales para contratos y documentos legales.
- Acompañamiento en el Reporte de Bases de Datos Personales en el Registro Nacional de Bases de Datos – RNBD de la Superintendencia de Industria y Comercio.
4. AuditorÃa e InterventorÃa
AuditorÃa Interna en Mejores Prácticas
Realizamos auditorÃas internas orientadas a evaluar el grado de cumplimiento de marcos normativos, estándares internacionales y buenas prácticas en Seguridad de la Información, Ciberseguridad, Continuidad de Negocio y Protección de Datos Personales. Nuestro enfoque está alineado con estándares como ISO/IEC 27001, ISO/IEC 22301, NIST, PCI DSS, y la Ley 1581 de 2012, entre otros.
La auditorÃa puede aplicarse a distintos niveles de la organización:
- Evaluación de procesos especÃficos para identificar brechas y oportunidades de mejora en áreas crÃticas.
- AuditorÃa integral a la organización para evaluar la eficacia del Sistema de Gestión.
- Verificación de la infraestructura tecnológica en términos de seguridad, disponibilidad y resiliencia.
- Validación de los sistemas de información respecto a la confidencialidad, integridad y disponibilidad de los datos.
- Análisis de los servicios en la nube para asegurar configuraciones seguras, cumplimiento contractual y gestión de terceros.
InterventorÃa a Proveedores
Supervisión especializada para la verificación del cumplimiento contractual, asegurando que los proveedores de servicios tecnológicos, seguridad de la información o protección de datos cumplan con los niveles de calidad, plazos, obligaciones técnicas y requisitos establecidos en los contratos.
5. Evaluación de Ciberseguridad y Pruebas Técnicas
Análisis de Brechas
Evaluación del nivel de cumplimiento frente a estándares internacionales y mejores prácticas en Seguridad de la Información, Ciberseguridad, Continuidad del Negocio y Protección de Datos Personales, con el objetivo de identificar brechas, riesgos y oportunidades de mejora en los procesos organizacionales.
Realizamos:
- Análisis GAP en la Norma ISO/IEC 27001, enfocado en el cumplimiento del Sistema de Gestión de Seguridad de la Información (SGSI).
- Análisis GAP en la Norma ISO 22301, dirigido al fortalecimiento del Sistema de Gestión de Continuidad del Negocio (SGCN).
- Análisis GAP en el Marco de Ciberseguridad del NIST (CSF), basado en los dominios de identificación, protección, detección, respuesta y recuperación.
- Análisis GAP en el cumplimiento de la responsabilidad demostrada de acuerdo con la Ley 1581 de 2012 y el Decreto 1377 de 2013.
Pruebas técnicas
Una prueba técnica es un proceso de evaluación diseñado para examinar y verificar la eficacia de los controles de seguridad implementados en sistemas, redes y aplicaciones. Estas pruebas buscan identificar vulnerabilidades, debilidades y posibles puntos de entrada para ataques cibernéticos, con el fin de fortalecer la postura de seguridad de una organización.
Las pruebas técnicas en seguridad de la información pueden abarcar una amplia gama de actividades, incluyendo:
- Análisis de Vulnerabilidades: Escaneo de sistemas y redes para identificar debilidades conocidas.
- Pruebas de Penetración (Pentesting): Simulación de ataques cibernéticos para evaluar la resistencia de los sistemas ante intentos de intrusión.
- Análisis de Código Estático y Dinámico: Revisión del código de software para identificar fallos de seguridad.
- Pruebas de IngenierÃa Social: Evaluación de la susceptibilidad de los empleados a ataques de manipulación.
Con nuestros servicios, podrá fortalecer sus defensas y prevenir incidentes de seguridad que puedan comprometer la confidencialidad, integridad y disponibilidad de tu información. Prestamos los siguientes servicios:
- AuditorÃas de Infraestructura Tecnológica.
- Análisis de Vulnerabilidades.
- Análisis de Código Estático.
- Pruebas de Ethical Hacking a sitios web.
- Ethical Hacking de Directorio Activo – Ataque de fuerza bruta para probar la fortaleza de las contraseñas.
- Ethical Hacking a la red WiFi.
- Escaneo de carpetas compartidas dentro de la red empresarial para detectar deficiencias en la seguridad.
- Pruebas de IngenierÃa Social Phishing y Vishing.
Realizamos una evaluación técnica integral para poner a prueba la resiliencia de sus sistemas, aplicaciones y redes ante posibles ataques cibernéticos, mediante auditorÃas exhaustivas, análisis de vulnerabilidades y pruebas de penetración (Ethical Hacking) para identificar y corregir las debilidades de su infraestructura tecnológica.
6. Informática Forense
En caso de que su organización sufra un incidente de seguridad, le brindamos asistencia inmediata para contener la amenaza, minimizar el impacto y asesorar en la recuperación de sus sistemas.
Además, ofrecemos servicios de informática forense para investigar el vector de ataque que materializó el incidente, identificar a los responsables y recopilar pruebas que puedan ser utilizadas en procesos legales.
Con nuestra experiencia, podrá responder de manera eficaz a los incidentes y proteger la reputación de su empresa.
7. Capacitación Especializada en Seguridad Digital
Fortalezca la cultura de seguridad de su organización a través de programas de capacitación y sensibilización diseñados para cubrir todos los niveles: desde la concienciación general hasta la formación técnica especializada.
Ofrecemos entrenamiento en Seguridad de la Información, Ciberseguridad, Continuidad del Negocio y Protección de Datos Personales, alineado con normativas y estándares internacionales como ISO/IEC 27001, ISO 22301, NIST CSF y la Ley 1581 de 2012.
Modalidades:
- Capacitaciones Virtuales y Presenciales, adaptadas al perfil de su equipo.
- Talleres interactivos, con dinámicas prácticas para reforzar el aprendizaje.
- Cursos Virtuales Autogestionables, ideales para procesos de certificación, auditorÃa y desarrollo profesional.
- Formación para lÃderes y responsables del cumplimiento normativo, de la seguridad digital y la continuidad de negocio en las organizaciones.
Herramientas de sensibilización:
- Fondos de Pantalla Temáticos.
- Videos Animados y Tutoriales.
- Webinars y Podcast Interactivos.
- Gamificación de Contenidos.
- Campañas Internas y Material Gráfico Personalizado.
Nuestra metodologÃa combina el conocimiento técnico con estrategias de comunicación efectiva para lograr un cambio cultural real y sostenible en su organización.