Desarrolle una estrategia de seguridad de la información holística

Desarrolle una estrategia de seguridad de la información holística

Precio habitual
$22,500.00
Precio de venta
$22,500.00
Precio habitual
$26,000.00
Agotado
Precio unitario
por 
Los gastos de envío se calculan en la pantalla de pagos.
Purchase Options
each

Resumen del Servicio

Cree valor alineando su estrategia de seguridad de la información con los objetivos y riesgos comerciales.

El rápido ritmo de cambio actual en la innovación empresarial y la transformación digital es un llamado a la acción para los líderes en seguridad de la información.

Con demasiada frecuencia, los directores de seguridad de la información encuentran sus programas estancados en modo reactivo, como resultado de años de creciente deuda técnica de seguridad. Cambiar de una postura reactiva a una proactiva nunca ha sido más importante. Desafortunadamente, hacerlo sigue siendo una tarea abrumadora para muchos.

Si bien son fáciles de desarrollar, es poco probable que los planes de seguridad basados en la necesidad de seguir ciegamente las "mejores prácticas" ganen a muchas partes interesadas. Para ser verdaderamente exitosa, una estrategia de seguridad de la información debe ser integral, consciente de los riesgos y alineada con el negocio.

Nuestro servicio utiliza como marco metodológico las mejores practicas de seguridad de la información tales como COBIT 5, ISO27001:2013, CIS Top 20, NIST 800-53 y NIST CSF, para entregarles el máximo valor agregado a su negocio y que el mismo obtenga un sistema de gobernanza de seguridad alineado a las mejores practicas de la industria.

Situación actual

  • Muchos líderes de seguridad luchan por decidir cuál es la mejor manera de priorizar sus escasos recursos de seguridad de la información.
  • Es evidente la necesidad de pasar de un enfoque reactivo a la seguridad hacia un enfoque de planificación estratégica. El camino para llegar allí lo es menos.
  • Realizar una evaluación precisa de su programa de seguridad actual puede ser extremadamente difícil cuando no sabe qué evaluar o cómo.
  • Determinar el estado de destino apropiado para la seguridad puede ser aún más desafiante. Es poco probable que una estrategia construida alrededor de las mejores prácticas obtenga un apoyo significativo de las partes interesadas del negocio.

    Beneficios para el Negocio

    • Tenga documentación que muestre una imagen del camino hacia el cumplimiento. Integre su marco con su tolerancia al riesgo y presiones externas.
    • Elimine las brechas en el proceso y sepa lo que está dentro del alcance de su estrategia de seguridad. Conozca las presiones a las que se enfrentan su empresa y su industria.
    • Cree un programa de seguridad integral que saque a la luz todos los aspectos de su programa de seguridad.
    • Cree un plan para su estado futuro de seguridad de la información. Consulte y actualice su estado objetivo a medida que cambien las necesidades de su empresa.

     

    Nuestra Visión

    Las estrategias de seguridad de la información más exitosas son:

    • Holístico: consideran el espectro completo de la seguridad de la información, incluidas las personas, los procesos y la tecnología.
    • Conscientes de los riesgos: comprenden que las decisiones de seguridad deben tomarse en función de los riesgos de seguridad que enfrenta su organización, no solo en las "mejores prácticas".
    • Alineados con el negocio: demuestran una comprensión de los objetivos y estrategias de la organización y de cómo el programa de seguridad puede respaldar el negocio.

    Resultado

    • Hemos desarrollado un enfoque altamente efectivo para construir una estrategia de seguridad de la información, con un enfoque que se ha probado y perfeccionado con éxito durante más de siete años con cientos de organizaciones diferentes.
    • Este enfoque incluye herramientas para:
      • Asegurar la alineación con los objetivos comerciales.
      • Evaluar el riesgo organizacional y las expectativas de las partes interesadas.
      • Permitiendo una evaluación completa del estado actual.
      • Priorizar iniciativas y desarrollar una hoja de ruta de seguridad.

     

    Metodología del Servicio

    La metodología aplicada muestra todos los aspectos a considerar para el manejo de este servicio, desde su planeación, ejecución y entrega, basándose en las necesidades y requerimientos de su organización. Nuestra metodología consiste en 5 pilares principales:

    • Workshop ejecutivo de concientización.
    • Workshop para levantamiento de información.
    • Análisis de la información levantada.
    • Preparación de entregables.
    • Presentación ejecutiva de entregables y recomendaciones.

     

    Duración

    El tiempo total a invertir para este servicio de consultoría estratégica es de 140 Horas hombre, las cuales serán distribuidas en las diferentes actividades y tareas a realizar durante la duración de dicho servicio, el detalle general de las actividades a llevar a cabo será entregado en un plan de proyecto, una vez sea aprobada y recibida su orden de servicio.

     

    Actividades

    • Fase 1: Evaluar los requisitos de seguridad

    • Fase 2: Realizar un análisis de brechas

    • Fase 3: Completar el análisis de brechas

    • Fase 4: Desarrollar la hoja de ruta

    • Fase 5: Comunicar e implementar

    Entregables

    • Declaración de obligaciones de seguridad
    • Declaración de límites y alcance de seguridad
    • Nivel de tolerancia al riesgo definido
    • Evaluación de riesgos y análisis de presión
    • Estado objetivo de seguridad de la información
    • Evaluación del estado actual de seguridad
    • Lista de iniciativas para abordar las deficiencias
    • Hoja de ruta de seguridad de la información
    • Mapeo de los recursos e iniciativas

    Este servicio no incluye

    • Elaboración de políticas de seguridad de la informacion.
    • Implementación de políticas de seguridad de la informacion. 
    • Divulgación de políticas de seguridad de la informacion.
    • Creación de programa y goberanza de seguridad de la información.  
    • Charlas de concientización.

     

    Luego de adquirir el servicio:

    Recibirá un correo de confirmación de orden de servicio y, dentro de un día, nuestro equipo organizará una reunión vía zoom o teams para analizar el alcance. La factura se enviará por correo electrónico en un plazo de 2 días hábiles.