Servicios

Riesgo Cibernético

Los programas de ciberseguridad requieren un cambio de paradigma dentro de las organizaciones derivado de que hoy la pregunta no es si me van atacar, sino cuándo tendremos el incidente.

Estrategia Cibernética

La ciberseguridad es un tema que se encuentra sobre la mesa de los consejos de las organizaciones y, debido a su prioridad, es fundamental contar con una estrategia que permita considerar el involucramiento de toda la organización de una manera práctica y proactiva.

Con base en lo anterior, Deloitte desarrolló un marco de trabajo que permite lograr los objetivos planteados por la alta dirección así como brindar resultados a corto plazo.

Estrategia Cibernética
Descargue la infografía completa

Ciber Intelligence Center (CIC)

Las amenazas cibernéticas están impactando negativamente y de una forma cada vez más agresiva a las organizaciones. Amenazas que van desde el secuestro de la información, fraudes financieros y fuga de información, hasta la interrupción total del negocio.

Es una realidad que los enfoques tradicionales no están siendo efectivos y por ende, es necesario robustecer los programas de ciberseguridad a través de la incorporación de prácticas integrales que generen inteligencia activa dentro de la organización, con la finalidad de minimizar la probabilidad de ocurrencia así como de aminorar el impacto de las amenazas.

Ciber Intelligence Center (CIC)
Descargue la infografía completa

Gestión de accesos e identidades en tecnología de información

La integridad del negocio y su información se ve amenazada cuando la administración de accesos e identidades en la tecnología de información, falla.

Verificar de manera efectiva el acceso a la información nunca antes había sido tan importante.
 

Gestión de accesos e identidades en tecnología de información
Descargue la infografía completa

Cumplimiento Ley Federal de Protección de Datos Personales

“La Ley Federal de Protección de Datos Personales en Posesión de los Particulares (LFPDPPP) tiene como objetivo proteger datos personales en posesión de los particulares y regular su tratamiento legítimo, controlado e informado, a efecto de garantizar la privacidad.

Los datos personales tienen un gran valor en el mercado negro de información debido a su potencial para perpetrar acciones fraudulentas, además de que toda persona como titular de sus datos, tiene derechos sobre los mismos.”

Cumplimiento Ley de Datos Personales
Descargue la infografía completa

Implementación SAP GRC

Las organizaciones que implementan un sistema SAP, requieren de una completa integración de sus  procesos de negocios en la organización e incrementa la necesidad de tener controles más eficaces.

Implementación SAP GRC
Descargue la infografía completa

Seguridad SAP y Segregación de Funciones

Las organizaciones que implantan un sistema SAP enfrentan un importante compromiso que consume tiempo, dinero y recursos. Al mismo tiempo, comprometerse con una aplicación ERP (Planificación de Recursos Empresariales) y otros sistemas, requiere de una completa integración de sus procesos de negocios en la organización. 

Seguridad SAP y Segregación de Funciones
Descargue la infografía completa

Más información

Santiago Gutiérrez

Santiago Gutiérrez

Líder de Riesgo Cibernético

Cuenta con más de 15 años de experiencia en la industria de seguridad de la información. Inició su carrera profesional en Andersen Consulting en 1995 (actualmente Accenture), donde participó como cons... Ver más