MDR
Nuestro servicio de Detección & Respuesta Gestionadas [MDR] le proporciona un análisis de vulnerabilidad formal y regular de la red, dispositivos de red y otros sistemas de TI. Localizaremos e identificaremos las vulnerabilidades en su entorno de TI y llevaremos a cabo acciones correctivas antes de que las amenazas de seguridad se conviertan en infracciones. Contrarrestamos activamente las amenazas mediante el uso de protección de host y redes de los líderes en la industria, utilizando inteligencia de amenazas y análisis de seguridad, gestión de registros y tecnologías de escaneo de vulnerabilidades.
Los servicios de defensa cibernética integran la inteligencia cibernética, servicios de seguridad, tecnologías y políticas en redes e infraestructuras en la nube. Nuestro servicio reúne monitoreo de expertos, conectividad en la nube y análisis para poner la seguridad en contexto. Combinamos una visión profunda del comportamiento cotidiano de la red con feeds de inteligencia de ciberamenazas para cumplir con los requisitos de seguridad en tiempo real.
Reforzamos su equipo TI
Nuestros expertos le ayudan a implementar y gestionar su ciberseguridad.Los servicios de defensa cibernética integran la inteligencia cibernética, servicios de seguridad, tecnologías y políticas en redes e infraestructuras en la nube.
Al día con las normativas
Le ayudamos cumplir con las actuales y futuras regulaciones internacionales de protección y manejo de datos como RGPD y PCI DSS. Prepárese para el cumplimiento de PCI DSS ejecutando un escaneo previo a la validación.
Vulnerabilidades de aplicaciones
La búsqueda activa de amenazas es importante para mantener seguro su negocio. Para encontrar amenazas, necesita un equipo que monitoree y administre su entorno, utilizando tecnología y análisis avanzados.
Configuraciones vulnerables
Evite las vulnerabilidades de seguridad asociadas con errores de configuración, gestión de parches inadecuados, descuidos de implementación y más.
En sitio
Escaneos de vulnerabilidad como una solución en el sitio detrás de su firewall corporativo.
Desde nube
Conozca la superficie de ataque de su empresa y el verdadero riesgo potencial de la fuga de sus datos.
Normativas internacionales de protección de datos
¿Cómo afectan los RGPD y PCI DSS a mi empresa?
-
El RGPD se aplica en los casos siguientes:
-
-
Su empresa o entidad trata datos personales como parte de las actividades de una de sus sucursales establecidas en la Unión Europea (UE), independientemente del lugar donde sean tratados los datos.
-
Su empresa está establecida fuera de la UE y ofrece productos o servicios (de pago o gratuitos) u observa el comportamiento de las personas en la UE.
-
-
El PCI DSS se aplica a todas las entidades que almacenan, procesan y / o transmiten datos del titular de la tarjeta. Cubre los componentes técnicos y operativos del sistema incluidos o conectados a los datos del titular de la tarjeta. Si acepta o procesa tarjetas de pago, PCI DSS se aplica a usted.
PCI DSS
Para mejorar la seguridad de los datos del consumidor y la confianza en el ecosistema de pagos, se creó una norma básica para la seguridad de los datos. En 2006, Visa, Mastercard, American Express, Discover y JCB formaron el Consejo de Normas de Seguridad para la Industria de las Tarjetas de Pago (PCI SSC) destinado a administrar y gestionar las normas de seguridad de las empresas que manejan datos de tarjetas de crédito.
Antes de la creación del consejo, estas cinco empresas de tarjetas de crédito tenían programas de normas de seguridad propios, cada una con requisitos y objetivos bastante similares. Se unieron en el PCI SSC para adoptar una sola política estándar, las Normas de Seguridad de los Datos de PCI (conocidas como PCI DSS o "normativa PCI"), a fin de garantizar un nivel básico de protección de los consumidores y los bancos en la era de Internet.
El conjunto de normas de seguridad
incluye requisitos principales y subrequisitos que reflejan las mejores prácticas de seguridad.
- Instalar y mantener un cortafuego configurado para proteger los datos de los titulares de tarjeta
- No uses los valores predeterminados suministrados por el proveedor para las contraseñas de los sistemas y otros parámetros de seguridad.
- Proteger los datos del titular almacenados
- Cifrar la transmisión de los datos de titulares de tarjeta en las redes abiertas o públicas
- Proteger todos los sistemas contra software maliciosos y actualizar periódicamente el software antivirus
- Desarrollar y mantener sistemas y aplicaciones seguros
- Restringir el acceso a los datos conforme a la necesidad de saber que tenga la empresa
- Identificar y autentificar el acceso a los componentes del sistema
- Restringir el acceso físico a los datos de titulares de tarjeta
- Rastrear y monitorizar todo el acceso a los recursos de la red y los datos de titulares de tarjeta
- Verificar periódicamente los sistemas y procesos de seguridad
- Tener una política que contemple la seguridad de la información para todo el personal
1. CREAR Y MANTENER SISTEMAS Y UNA RED SEGUROS
2. PROTEGER LOS DATOS DE LOS TITULARES DE TARJETA
3. MANTENER UN PROGRAMA DE GESTIÓN DE VULNERABILIDADES
4. APLICAR MEDIDAS SÓLIDAS DE CONTROL DE ACCESO
5. VIGILAR Y VERIFICAR PERIÓDICAMENTE LAS REDES
6. TENER UNA POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN
GDPR
El 25 de mayo de 2018 entró en vigor Reglamento General de Protección de Datos (GDPR), una normativa europea relativa a la protección de las personas físicas en lo relativo al tratamiento de datos personales.
¿Quiénes tienen que cumplir con el RGPD?
Absolutamente todas las empresas y profesionales que traten con datos personales de ciudadanos de la Unión Europea. Esto quiere decir que negocios en países como EEUU o América Latina, también están obligados a adaptar sus negocios a la nueva ley.
¿Cómo adapto mi TI al RGPD?
Este es un resumen de algunas de las tareas a realizar para la adaptación de su TI a la RGPD:
- Verificación y puesta en marcha de las medidas de seguridad necesarias y adecuadas al tipo de negocio.
- Revisión y elaboración, si procede, del registro de actividades de tratamiento de datos.
- Realización de un informe de riesgos y una evaluación de impacto en materia de protección de datos.
- Revisión y elaboración de las cláusulas necesarias para cumplir con lo establecido en la normativa, a la hora de informar o recoger el consentimiento del afectado cuyos datos son tratados (clientes, empleados etc.).
- Verificación de la adopción de medidas de seguridad adecuadas a los tratamientos efectuadas.