Tu asesoría especializada en cibereguridad

Evaluaciones y estrategias de ciberseguridad sustentadas en la innovación, la experiencia, el conocimiento, las habilidades profesionales, los métodos y las herramientas de Sendaia Cybersecurity.

El uso y los constantes cambios y avances en la tecnología generan nuevas oportunidades, pero también conllevan riesgos que se deben mitigar implementando ciberseguridad. Las empresas y su alta dirección deben estar preparados para estos cambios y adoptar medidas que les permitan anticiparse y aprovechar las oportunidades tratando los riesgos a los que están expuestos sus activos de negocio.

Mediante nuestros “Servicios de Consultoría” ayudamos a nuestros clientes a alcanzar sus objetivos, comprendiendo sus necesidades y proporcionando soluciones efectivas y ciberseguras, así como reforzando e incrementando cada día sus experiencias y conocimientos a través de la formación y actuación en proyectos con clientes.

La ubicación física podrá ser en las oficinas de nuestra organización o en las de los clientes, dependiendo del tipo de trabajo acordado.

Servicios de Consultoría de Sendaia Cybersecurity

Implantación de un Sistema de Gestión de la Seguridad de la Información (SGSI)

Implementación de una estrategia, completa y transversal, para establecer, implantar, operar, supervisar, revisar, mantener y mejorar la seguridad de la información apoyándose en la normativa, procedimientos y documentación, junto con sus recursos y actividades empresariales asociadas, basado en el análisis de riesgos y la asunción controlada de un cierto nivel de riesgo con el objetivo de tratar y gestionar efectivamente estos riesgos de forma coordinada por la organización empresarial que busca proteger sus activos de información con la finalidad de alcanzar sus objetivos de negocio.

Estrategia de ciberseguridad

Implementación del marco de referencia basado en la implicación, coordinación y armonización de actores y recursos empresariales para articular la acción única de la empresa conforme a unos principios compartidos por los actores concernidos y en un marco adecuado con el fin de lograr sus objetivos de ciberseguridad.

Análisis de riesgos - Sistemas TIC

Creación del Plan Director de Seguridad (PDS) se puede simplificar como la definición y priorización de un conjunto de proyectos en materia de seguridad de la información, dirigido a reducir los riesgos a los que está expuesta la organización hasta unos niveles aceptables a partir de un análisis de la situación inicial.

Seguridad del dato

Implementación de una estrategia de seguridad que permita que la información corporativa viaje protegida y bajo control en todo momento, minimizando la posibilidad de fugas aumentando el control y la monitorización de la organización empresarial sobre los mismos más allá de las defensas de protección perimetrales.

Cumplimiento normativo

Implementación de la metodología de diseño, implementación, revisión y mejora del conjunto de actividades que lleva a cabo una organización empresarial para garantizar el adecuado cumplimiento de su regulación aplicable en términos de ciberseguridad y, por extensión, la continuidad del modelo de negocio empresarial.

Gestión de ciberincidentes

Establecimiento de las capacidades de respuesta empresarial a ciberincidentes y su adecuado tratamiento, eficaz y eficiente en el ámbito de la notificación y gestión de incidentes de ciberseguridad, encontrándose alineada con la normativa española, transposiciones europeas, así como documentos emanados de organismos supranacionales.

Gestión de amenazas

Enfoque integral para la seguridad de la red empresarial y la gestión de amenazas en respuesta a un entorno, muy cambiante, que protege contra la intrusión tanto en la infraestructura como en equipos finales debido a que los ataques maliciosos son cada vez más frecuentes, la naturaleza de esos ataques es cada vez más compleja y su impacto es cada vez más grave.

Seguridad ofensiva

Implementación de medidas de seguridad que haciendo uso de herramientas, técnicas y metodologías que utilizaría un cibercriminal, persigue detectar vulnerabilidades en el sistema empresarial con carácter previo a un posible intento de intrusión futuro de actores maliciosos así como, en caso de sufrir dicha intrusión, disponer de un plan de contingencia adecuado.

Seguridad en entorno cloud

Implementación de una estrategia de seguridad en la nube. Ninguna empresa puede permitirse llevar a cabo una estrategia en la nube sin un concepto integral de seguridad (bastionado de servidores y redes, gestión de identidades y del acceso, la seguridad de la información o el dato así como la seguridad de las plataformas cloud empresariales).

Seguridad en entornos virtuales

Implementación de una estrategia de seguridad en arquitecturas de virtualización a través del establecimiento de un conjunto de directrices de seguridad junto con las recomendaciones generales para la protección de las comunicaciones y los datos que almacenan los sistemas basados en una arquitectura virtual empresarial.

Seguridad WiFi

Implementación de una estrategia de seguridad en redes WiFi expuestas a la mayoría de los riesgos que tienen las redes cableadas y, además, se añaden los introducidos por la tecnología WiFi. Para controlar estos riesgos, las empresas deben adoptar salvaguardas que permitan reducir al mínimo la probabilidad de impacto sobre esta infraestructura.

Seguridad Web

Implementación de una estrategia de seguridad en el entorno web empresarial que contenga las medidas a aplicar para proteger una o varias páginas web, portales, aplicaciones web, etc... así como las bases de datos que nutren a esas páginas web a través de las técnicas de prevención, detección y, en su caso respuesta a los ciberataques.

Seguridad en voz sobre IP

Implementación de una estrategia de seguridad en toda tu red de voz sobre IP que contenga las medidas de seguridad a configurar en los diferentes niveles implicados, prestando especial atención a servidores VoIP, cifrado de comunicaciones VoIP que garantice que la comunicación es segura, así como el propio terminal de Voz IP.

Seguridad perimetral

Implementación de una estrategia de seguridad perimetral que tenga en cuenta tanto herramientas como medidas de protección perimetral con el propósito de establecer un perímetro seguro entre la red interna y la red pública identificando la actividad natural y esperada dentro de la propia red y detecta, identifica y protege la actividad desconocida o fraudulenta.

Seguridad de backups

Implementación de una estrategia de seguridad de backups o copias de seguridad que permitan recuperar datos perdidos, accidental o intencionadamente, con una antigüedad determinada y con el mismo nivel de seguridad que los datos originales en lo que se refiere a las dimensiones de  integridad, confidencialidad, autenticidad y trazabilidad.

Seguridad de aplicaciones

Implementación de una estrategia de seguridad de los distintos tipos de aplicaciones instaladas en el entorno empresarial controlando los permisos y las acciones que los usuarios pueden ejecutar dentro de estos sistemas en la organización, así como las configuraciones de seguridad de estas aplicaciones empresariales.

Seguridad de gestión de accesos

Implementación de una estrategia de seguridad de los sistemas de gestión los derechos de acceso de cada usuario según los principios de 'mínimo privilegio' (mínimo necesario para cumplir obligaciones), 'necesidad de conocer' (acceso solo a información requerida para cumplir obligaciones) y 'capacidad de autorizar' (acceso excluisvo del personal con competencia).

Seguridad de redes

Implementación de una estretegia de seguridad de las redes informáticas prestando especial atención, debido a su importancia, a la segregación o segmentación de las redes, a la confidencialidad dentro de los controles de red y a los servicios de red implantando, para ello, herramientas de detección de intrusión así como estableciendo políticas específicas de acceso remoto.

Seguridad de SO

Implementación de una estrategia de seguridad referente a los sistemas operativos empresariales, debido a su elevada superficie de exposición como principal interfaz con los usuarios , centrándonos en la protección de la información, recursos y funciones básicas, en la protección de las comunicaciones, en su administración confiable y en una correcta gestión de registros.

Seguridad de punto final

Implementación de una estrategia de seguridad referente a end points incidiendo en las capacidades de seguridad mínimas que deben implementar según su uso, con independencia del fabricante y la tecnología, para lograr un nivel mínimo de confianza enfocados a reducir vulnerabilidades y contrarrestar amenazas, tanto físicas como procedimentales.

Seguridad de dispositivos móviles

Implementación de una estrategia de seguridad referente a dispositivos móviles centrándonos en la evaluación y análisis de los riesgos, amenazas y vulnerabilidades a las que están expuestos estos dispositivos con el objetivo de proteger estos dispositivos, sus comunicaciones y la información y datos que gestionan y almacenan.

Seguridad biométrica

Implementación de una estrategia de seguridad referente a los dispositivos biométricos centrándonos en las funcionalidades tanto del registro biómetrico durante el proceso de registro como, en su caso, de la verificación biométrica en la introducción de la identidad y los rasgos biométricos para su aceptación o rechazo posterior.

Servicios de Sendaia Cybersecurity

Consultoría

Áreas NIST

Formación

Proyectos gestionados