top of page
IMAGEN fondo azul (5).png
18697.jpg

Servicios y Centro de Operaciones Inntesec MMSRS

En Inntesec estamos en constante búsqueda de alianzas estratégicas que nos aporten valor en materia de Innovación, Transformación Digital y Ciberseguridad, y que a su vez nos permitan promover nuestro Centro de Operaciones Inntesec MMSRS (Management, Monitoring, Support & Response Services) desde el cual entregamos los diferentes servicios

Protección de Identidad
 
Proteger la identidad de los usuarios y controlar el acceso a recursos importantes en función del nivel de riesgo del usuario

Seguridad Avanzada

 

Supervisar las actividades sospechosas a través de herramientas de seguridad avanzadas, con informes, auditorías y alertas

Geolocalización y Multifactor

 

Examinar la ubicación del usuario para autorizar el acceso vía multifactor de autenticación y controlar las políticas de acceso

Políticas y Normativas

 

Emplear políticas que certifiquen la salud de los dispositivos y que cumplan con los requisitos según normativas

Prevención y Acceso

 

Proporcionar protección en el acceso de entrada, esto puede ayudar a nuestras organizaciones a prevenir que la identidad se vea comprometida

IMAGEN fondo azul (5).png

Fundamentos de Ciberseguridad (fase I)

Proteger, Personalizar y Auditar

Acciones claves que son parte de la estrategia a considerar:

  1. Crear protocolos de notificación para actualizar los software, las redes, y planes de remediación al día.

  2. Reducir los privilegios o la cantidad de cuentas con acceso, usuarios con cuentas admin y cuentas sin uso que se deben eliminar ya que son usadas por los "Malos Actores".

  3. Capacitar a los empleados para que conozcan ataques como por ejemplo spear phishing entre otros.

A continuación algunas recomendaciones y si quieres saber más,

18705.jpg

Respuesta a Incidentes

 

 Proporcionar información sobre el ataque, recomendar y ejecutar un plan de respuesta a incidentes

Detección de Amenazas

 

Detectar amenazas y ataques que pueden pasar más allá de nuestras defensas

Tácticas y Motivaciones

 

Proporcionar información clave sobre las tácticas y motivaciones del atacante

Registro Forense

 

Recopilar huellas detalladas de las acciones de los atacantes en toda la organización

Reducir el Riesgo

 

Proteger a nuestras organizaciones de las amenazas, puede reducir significativamente el riesgo de un ataque y las dificultades que conlleva administrarlo

IMAGEN fondo amarillo (2).png

Fundamentos de Ciberseguridad (fase II)

Proteger, Detectar y Responder

Una vez que los atacantes están en nuestra red, pueden robar información, violar nuestra política de privacidad corporativa y destruir la confianza de nuestros clientes. Identificar las vulnerabilidades es clave, debemos comenzar por proteger; identidad y acceso, datos, aplicaciones, dispositivos, infraestructura y usuarios. Conociendo el estado del arte de la seguridad podemos protegernos de las amenazas y recuperarnos ante un ciberataque, a continuación algunas recomendaciones y si quieres saber más, 

headway-5QgIuuBxKwM-unsplash.jpg

Fuga de Datos

 

Evitar la posible fuga de datos sin interferir con la experiencia del usuario interno

Gestión de Dispositivos

 

Borrar los datos corporativos de los dispositivos y dejar intactos los datos personales y separar los ambientes

Mitigar los Riesgos

 

Mitigar los riesgos de robo de información, a través de la  clasificación de archivos, etiquetado y monitoreo para hacerles seguimiento

Seguridad en Aplicaciones

 

Proteger las aplicaciones LoB (otras área de negocio) existentes sin requerir una actualización en los sistemas

IMAGEN fondo verde (2).png

Fundamentos de Ciberseguridad (fase III)

Proteger, Detectar, Clasificar y Monitorear

El conocimiento de las brechas de seguridad y vulnerabilidades, nos ayudan a comprender cómo nuestras organizaciones deben protegerse y monitorear la información sensible para ayudar a mitigar los riesgos de seguridad, a continuación algunas recomendaciones y si quieres saber más, 

imagen80.png

Visibilidad y Seguimiento

 

Es necesario mejorar la visibilidad y seguimiento de los incidentes, a través del uso de las tecnologías

Integración de Sistemas

 

Permitir que las tecnologías se comuniquen entre sí creando un ecosistema de seguridad activo en todos los entornos, local, data center, nube, etc.

Capacidad de Respuesta

 

Debemos tener la capacidad de reaccionar rápidamente durante un ataque, en base a nuevas perspectivas y estrategias de ciberseguridad

Ambientes Controlados

 

Mantener separados los datos corporativos del uso personal de los empleados, sin cambiar entornos de acceso o las aplicaciones

IMAGEN fondo negro (2).png

Fundamentos de Ciberseguridad (fase IV)

Visibilidad, Control y Orientación

Gestionar recursos distribuidos en muchos entornos no es tarea fácil, especialmente con amenazas en constante evolución. Es así­, cómo debemos proteger más superficies de ataques y a medida que los empleados acceden a los datos corporativos en la nube, necesitamos una mayor visibilidad y control sobre el entorno, a continuación algunas recomendaciones y si quieres saber más,

imagen118.png
imagen449.jpg

Visión Estratégica

Estrategia sobre cuatro ejes; Ethical Hackers, Compliance, Security Awareness, Security Solutions & Services. Ecosistema de Servicios como Virtual CISO (vCISO), Virtual SOC (vSOC) y Virtual NOC (vNOC) basados en la Transformación Digital (Artificial Intelligence, Machine Learning, Cyber Security)

Objetivo.png
IMAGENES Pagina Web Inntesec.png
bottom of page