{"id":558,"date":"2016-01-13T17:48:37","date_gmt":"2016-01-13T17:48:37","guid":{"rendered":"http:\/\/consulting.stylemixthemes.com\/?page_id=558"},"modified":"2023-06-30T15:35:52","modified_gmt":"2023-06-30T20:35:52","slug":"services-grid","status":"publish","type":"page","link":"http:\/\/www.myt.international\/wordpress\/services-grid\/","title":{"rendered":"ServiciosCiberseguridad"},"content":{"rendered":"<section class=\"wpb-content-wrapper\"><p>[vc_row][vc_column][vc_column_text]<\/p>\n<h2>Servicios de ciberseguridad y seguridad digital<\/h2>\n<p>[\/vc_column_text][stm_spacing][\/vc_column][\/vc_row][vc_row][vc_column width=&#8221;1\/2&#8243;][stm_icon_box hide_title_line=&#8221;hide_title_line&#8221; icon=&#8221;stm-security&#8221; style=&#8221;icon_left&#8221; icon_size=&#8221;26&#8243; icon_color=&#8221;base&#8221; icon_bg_color=&#8221;third_bg&#8221; icon_width=&#8221;70&#8243; title=&#8221;Desarrollo del plan de ciberseguridad y seguridad digital&#8221;]Formulamos el plan de ciberseguridad y seguridad digital para su organizaci\u00f3n tomando como base la norma ISO 27032, NIST Cybersecurity Framework, CIS Controls, y COBIT. El plan comprender\u00e1, esencialmente, la identificaci\u00f3n de los activos, gestionar los riesgos, establecer objetivos, dise\u00f1ar los controles a implementar o mejorar, implementar y capacitar, monitorear los controles e incidentes, y, finalmente, responder de forma planificada a los incidentes.[\/stm_icon_box][\/vc_column][vc_column width=&#8221;1\/2&#8243;][stm_icon_box hide_title_line=&#8221;hide_title_line&#8221; icon=&#8221;stm-kuala-protection&#8221; style=&#8221;icon_left&#8221; icon_size=&#8221;26&#8243; icon_color=&#8221;base&#8221; icon_bg_color=&#8221;third_bg&#8221; icon_width=&#8221;70&#8243; title=&#8221;Servicio CiberSOC&#8221;]Brindamos el servicio de CiberSOC a fin de monitorear y responder a amenazas cibern\u00e9ticas en tiempo real. Nuestro CiberSOC se encarga de proteger la infraestructura, los activos de informaci\u00f3n y digital de una organizaci\u00f3n, detectando y respondiendo a incidentes de seguridad de manera proactiva. Nuestro servicio incluye: Monitoreo, detecci\u00f3n de amenazas, an\u00e1lisis e investigaci\u00f3n, respuesta a incidentes, inteligencia de amenazas e informes y notificaciones.[\/stm_icon_box][\/vc_column][\/vc_row][vc_row][vc_column width=&#8221;1\/2&#8243;][stm_icon_box hide_title_line=&#8221;hide_title_line&#8221; icon=&#8221;stm-horse&#8221; style=&#8221;icon_left&#8221; icon_size=&#8221;26&#8243; icon_color=&#8221;base&#8221; icon_bg_color=&#8221;third_bg&#8221; icon_width=&#8221;70&#8243; title=&#8221;Gesti\u00f3n de ciberiesgos&#8221;]Desarrollamos o actualizamos su metodolog\u00eda de gesti\u00f3n de riesgos de seguridad de la informaci\u00f3n, ciberseguridad y\/o seguridad digital de forma innovadora con las mejores pr\u00e1cticas del mercado y con nuestro amplio expertise. En nuestra metodolog\u00eda incorporamos elementos como la madurez de los controles, nivel de concienciaci\u00f3n de los usuarios, nivel de vulnerabilidad de los activos tecnol\u00f3gicos, tiempos de respuesta seg\u00fan el nivel del riesgo no tolerable, entre otros aspectos innovadores y de alto valor para su organizaci\u00f3n.[\/stm_icon_box][\/vc_column][vc_column width=&#8221;1\/2&#8243;][stm_icon_box hide_title_line=&#8221;hide_title_line&#8221; icon=&#8221;fas fa-user-secret&#8221; style=&#8221;icon_left&#8221; icon_size=&#8221;26&#8243; icon_color=&#8221;base&#8221; icon_bg_color=&#8221;third_bg&#8221; icon_width=&#8221;70&#8243; title=&#8221;Ethical hacking&#8221;]Nuestros expertos en ciberseguridad, seguridad inform\u00e1tica y seguridad digital de forma autorizada realizan pruebas de seguridad en aplicaciones, sistemas, infraestructura tecnol\u00f3gica y redes con el objetivo de identificar vulnerabilidades antes de que sean explotadas por personas malintencionadas.<\/p>\n<p>Utilizamos t\u00e9cnicas y herramientas con el objetivo de evaluar la seguridad desde una perspectiva externa y descubrir posibles brechas que podr\u00edan ser explotadas por atacantes.[\/stm_icon_box][\/vc_column][\/vc_row][vc_row][vc_column width=&#8221;1\/2&#8243;][stm_icon_box hide_title_line=&#8221;hide_title_line&#8221; icon=&#8221;stm-ppl_outline&#8221; style=&#8221;icon_left&#8221; icon_size=&#8221;26&#8243; icon_color=&#8221;base&#8221; icon_bg_color=&#8221;third_bg&#8221; icon_width=&#8221;70&#8243; title=&#8221;Implementaci\u00f3n de un SGSI conforme a ISO 27001&#8243;]Dise\u00f1amos, implementamos, operamos y apoyamos a certificar el Sistema de Gesti\u00f3n de Seguridad de la Informaci\u00f3n (SGSI) de su organizaci\u00f3n. Tenemos m\u00e1s de 50 proyectos de experiencia y muchos clientes certificados.<\/p>\n<p>Desarrollamos el manual del SGSI as\u00ed como sus componentes para que opere de forma eficiente apoyando a lograr los objetivos estrat\u00e9gicos de su organizaci\u00f3n. Desarrollamos los requisitos de las partes interesadas, la pol\u00edtica y objetivos, gestionamos los riesgos lo cual incluye el plan de tratamiento de riesgos, el plan de capacitaci\u00f3n y toma de conciencia, las m\u00e9tricas, auditor\u00eda interna, revisi\u00f3n por la alta direcci\u00f3n, as\u00ed como las acciones correctivas y oportunidades de mejora.[\/stm_icon_box][\/vc_column][vc_column width=&#8221;1\/2&#8243;][stm_icon_box hide_title_line=&#8221;hide_title_line&#8221; icon=&#8221;fas fa-database&#8221; style=&#8221;icon_left&#8221; icon_size=&#8221;26&#8243; icon_color=&#8221;base&#8221; icon_bg_color=&#8221;third_bg&#8221; icon_width=&#8221;70&#8243; title=&#8221;An\u00e1lisis de fraude tecnol\u00f3gico&#8221;]Contamos con una metodolog\u00eda s\u00f3lida para analizar los casos de fraude tecnol\u00f3gicos que hayan sucedido en su organizaci\u00f3n. Hemos trabajado en casos de empresas de telecomunicaciones, aerol\u00edneas y organismos p\u00fablicos, investigando casos de fraude tecnol\u00f3gico arribando siempre a resultados positivos desde la perspectiva de establecer responsabilidades de lo ocurrido.<\/p>\n<p>Los recursos tecnol\u00f3gicos (software y hardware) siempre dejan pistas o registros auditables.[\/stm_icon_box][\/vc_column][\/vc_row][vc_row][vc_column width=&#8221;1\/2&#8243;][stm_icon_box hide_title_line=&#8221;hide_title_line&#8221; icon=&#8221;stm-world-money&#8221; style=&#8221;icon_left&#8221; icon_size=&#8221;26&#8243; icon_color=&#8221;base&#8221; icon_bg_color=&#8221;third_bg&#8221; icon_width=&#8221;70&#8243; title=&#8221;Evaluaci\u00f3n del marco de ciberseguridad SWIFT CSCF&#8221;]Tenemos amplia experiencia evaluando el cumplimiento del marco de ciberseguridad SWIFT Customer Security Controls Framework (CSCF) para instituciones financieras adheridas a SWIFT.<\/p>\n<p>De acuerdo al tipo de arquitectura de su organizaci\u00f3n existir\u00e1n controles obligatorios y otros opcionales dentro de la gama de los objetivos principales, principios y controles. La evaluaci\u00f3n se realiza de acuerdo a la gu\u00eda establecida por SWIFT la cual tiene como premisa los riesgos de ciberseguridad.[\/stm_icon_box][\/vc_column][vc_column width=&#8221;1\/2&#8243;][stm_icon_box hide_title_line=&#8221;hide_title_line&#8221; icon=&#8221;far fa-copyright&#8221; style=&#8221;icon_left&#8221; icon_size=&#8221;26&#8243; icon_color=&#8221;base&#8221; icon_bg_color=&#8221;third_bg&#8221; icon_width=&#8221;70&#8243; title=&#8221;Protecci\u00f3n de la marca y reputaci\u00f3n&#8221;]<\/p>\n<div class=\"description\">Nuestro servicio de protecci\u00f3n de la marca y la buena reputaci\u00f3n se encuentra automatizado, asimismo, tambi\u00e9n se realizan indagaciones bajo demanda. Utilizamos diversas fuentes de datos y an\u00e1lisis basados en inteligencia artificial, la plataforma que empleamos identifica y remedia ataques de phishing dirigidos, compromiso de credenciales, exfiltraci\u00f3n de datos, secuestro de marca, amenazas ejecutivas y de ubicaci\u00f3n y m\u00e1s.<\/div>\n<div>La plataforma que empleamos es utilizada por las mejores marcas a nivel mundial<\/div>\n<p>[\/stm_icon_box][\/vc_column][\/vc_row][vc_row][vc_column width=&#8221;1\/2&#8243;][stm_icon_box hide_title_line=&#8221;hide_title_line&#8221; icon=&#8221;stm-audit-assurance&#8221; style=&#8221;icon_left&#8221; icon_size=&#8221;26&#8243; icon_color=&#8221;base&#8221; icon_bg_color=&#8221;third_bg&#8221; icon_width=&#8221;70&#8243; title=&#8221;Compliance&#8221;]Nuestro servicio de <em><strong>compliance<\/strong> <\/em>comprende en determinar cumplimiento de buenas pr\u00e1cticas respecto a normas ISO o marcos de buenas pr\u00e1cticas de seguridad de la informaci\u00f3n, ciberseguridad o seguridad digital.<\/p>\n<p>Seguimos las mejores pr\u00e1cticas de auditor\u00eda, as\u00ed como nuestros m\u00e1s de 16 a\u00f1os de experiencia para determinar hallazgos u oportunidades de mejora en el cumplimiento de controles, buenas pr\u00e1cticas o medidas que su organizaci\u00f3n haya tomado.[\/stm_icon_box][\/vc_column][vc_column width=&#8221;1\/2&#8243;][stm_icon_box hide_title_line=&#8221;hide_title_line&#8221; icon=&#8221;far fa-clone&#8221; style=&#8221;icon_left&#8221; icon_size=&#8221;26&#8243; icon_color=&#8221;base&#8221; icon_bg_color=&#8221;third_bg&#8221; icon_width=&#8221;70&#8243; title=&#8221;Desarrollo y pruebas del DRP&#8221;]La recuperaci\u00f3n, de forma planificada, de los servicios de tecnolog\u00edas de la informaci\u00f3n y comunicaciones, es uno de los grandes desaf\u00edos de las organizaciones, por eso en M&amp;T ofrecemos nuestra vasta experiencia para desarrollar, implementar y probar un plan de recuperaci\u00f3n ante desastres (DRP) de tal forma que se puedan cumplir los RTO (tiempos objetivos de recuperaci\u00f3n) de los procesos de negocio.<\/p>\n<p>Tenemos amplia experiencia tanto nacional como internacional dise\u00f1ando, implementado y probando planes de recuperaci\u00f3n ante desastres.[\/stm_icon_box][\/vc_column][\/vc_row][vc_row][vc_column width=&#8221;1\/2&#8243;][stm_icon_box hide_title_line=&#8221;hide_title_line&#8221; icon=&#8221;fas fa-user-shield&#8221; style=&#8221;icon_left&#8221; icon_size=&#8221;26&#8243; icon_color=&#8221;base&#8221; icon_bg_color=&#8221;third_bg&#8221; icon_width=&#8221;70&#8243; title=&#8221;Implementaci\u00f3n de la Ley de Protecci\u00f3n de Datos Personales&#8221;]Nuestro servicio de implementaci\u00f3n de la Ley de Protecci\u00f3n de Datos Personales busca que se cumplan los principios, derechos, obligaciones y procedimientos que debe seguir su organizaci\u00f3n al tratar datos personales en Per\u00fa, con el objetivo es proteger la privacidad de las personas y garantizar un adecuado tratamiento de los datos personales, respetando los derechos fundamentales y promoviendo la seguridad y confianza en el manejo de la informaci\u00f3n.<\/p>\n<p>El servicio incluye: adaptar pol\u00edticas y procedimientos, obtener el consentimiento informado, aplicar controles de seguridad de la informaci\u00f3n, proteger los derechos de los titulares de los datos, registrar los bancos de datos personales, as\u00ed como capacitar y concientizar.[\/stm_icon_box][\/vc_column][vc_column width=&#8221;1\/2&#8243;][stm_icon_box hide_title_line=&#8221;hide_title_line&#8221; icon=&#8221;far fa-copy&#8221; style=&#8221;icon_left&#8221; icon_size=&#8221;26&#8243; icon_color=&#8221;base&#8221; icon_bg_color=&#8221;third_bg&#8221; icon_width=&#8221;70&#8243; title=&#8221;Implementaci\u00f3n de un SGCN conforme a ISO 22301&#8243;]Dise\u00f1amos, implementamos, operamos y apoyamos a certificar el Sistema de Gesti\u00f3n de Continuidad de Negocio de su organizaci\u00f3n. Tenemos experiencia nacional e internacional en continuidad de negocio.<\/p>\n<p>Desarrollamos el manual del SGCNas\u00ed como sus componentes para que opere de forma eficiente apoyando a lograr los objetivos estrat\u00e9gicos de su organizaci\u00f3n. Desarrollamos los requisitos de las partes interesadas, la pol\u00edtica y objetivos, desarrollamos los planes de continuidad operativa as\u00ed como el plan de recuperaci\u00f3n ante desastres, el plan de capacitaci\u00f3n y toma de conciencia, las m\u00e9tricas, auditor\u00eda interna, revisi\u00f3n por la alta direcci\u00f3n, as\u00ed como las acciones correctivas y oportunidades de mejora.[\/stm_icon_box][\/vc_column][\/vc_row][vc_row][vc_column][stm_spacing][\/vc_column][\/vc_row][vc_row full_width=&#8221;stretch_row&#8221; video_bg=&#8221;yes&#8221; video_bg_parallax=&#8221;content-moving&#8221; el_class=&#8221;video_overlay&#8221;][vc_column][stm_spacing][vc_custom_heading text=&#8221;Conf\u00ede en M&amp;T International !&#8221; font_container=&#8221;tag:h1|text_align:center|color:%23ffffff&#8221; use_theme_fonts=&#8221;yes&#8221;][vc_btn title=&#8221;CONT\u00c1CTENOS !&#8221; style=&#8221;flat&#8221; shape=&#8221;square&#8221; color=&#8221;theme_style_3&#8243; size=&#8221;lg&#8221; align=&#8221;center&#8221; link=&#8221;url:%2Fwordpress%2Fcontact-us%2F&#8221;][stm_spacing][\/vc_column][\/vc_row]<\/p>\n<\/section>","protected":false},"excerpt":{"rendered":"<p>[vc_row][vc_column][vc_column_text] Servicios de ciberseguridad y seguridad digital [\/vc_column_text][stm_spacing][\/vc_column][\/vc_row][vc_row][vc_column width=&#8221;1\/2&#8243;][stm_icon_box hide_title_line=&#8221;hide_title_line&#8221; icon=&#8221;stm-security&#8221; style=&#8221;icon_left&#8221; icon_size=&#8221;26&#8243; icon_color=&#8221;base&#8221; icon_bg_color=&#8221;third_bg&#8221; icon_width=&#8221;70&#8243; title=&#8221;Desarrollo del plan de ciberseguridad y seguridad digital&#8221;]Formulamos el plan de ciberseguridad y seguridad digital para su organizaci\u00f3n tomando como base la norma ISO 27032, NIST Cybersecurity Framework, CIS Controls, y COBIT. El plan comprender\u00e1, esencialmente, la identificaci\u00f3n de<\/p>\n","protected":false},"author":1,"featured_media":0,"parent":0,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":{"footnotes":""},"class_list":["post-558","page","type-page","status-publish","hentry"],"_links":{"self":[{"href":"http:\/\/www.myt.international\/wordpress\/wp-json\/wp\/v2\/pages\/558","targetHints":{"allow":["GET"]}}],"collection":[{"href":"http:\/\/www.myt.international\/wordpress\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"http:\/\/www.myt.international\/wordpress\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"http:\/\/www.myt.international\/wordpress\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"http:\/\/www.myt.international\/wordpress\/wp-json\/wp\/v2\/comments?post=558"}],"version-history":[{"count":41,"href":"http:\/\/www.myt.international\/wordpress\/wp-json\/wp\/v2\/pages\/558\/revisions"}],"predecessor-version":[{"id":7397,"href":"http:\/\/www.myt.international\/wordpress\/wp-json\/wp\/v2\/pages\/558\/revisions\/7397"}],"wp:attachment":[{"href":"http:\/\/www.myt.international\/wordpress\/wp-json\/wp\/v2\/media?parent=558"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}