Implementación
Nos comprometemos a proteger los activos, la información y la privacidad de nuestros clientes
Tendencias 2023
Soberania Digital
Control de Actívos estratégicos.
Ciberdisuación
Operaciones cibernéticas persistentes y avanzada.
Tensiones Ciberarmamentistas
Incremento de conflictos híbridos. Explotación del ciberespacio.
Tensiones inversión en ciberseguridad
Mantener las “luces encendidas” y esperar lo inesperado.
Menor acceso a tecnologías avanzadas
Alianzas geo tecnológicas, alianzas geopolíticas, alianzas e intereses estratégicos.
Operaciones Cognitivas
Potenciar y capitalizar las tensiones sociales, económicas y políticas.
Activismo social digital
Redes sociales como medio y fin
polarización, miedos y ansiedad.
Fragmentación de Internet
Internet: USA, China, Rusia, Europa, Irán, India
Pandemia Digital
Desarrollo de agente digital viral: silencioso, contagioso, polimórfico, cifrado, multiplataforma.
CONSULTORIAS DE IMPLEMENTACION DE NORMAS ISO Y NIST PARA CUMPLIMIENTO
Todas las empresas proveedoras del sector Financiero y Publico heredan responsabilidades de Seguridad de la Información de estas entidades.
LEY/DECRETO/CIRCULAR/CONPES
Sector Publico y Sector Privado, especialmente entidades que manejen datos personales de clientes o ciudadanos.
LEY/DECRETO/CIRCULAR/CONPES
Sector Publico
Directiva Presidencial
02 de 2022
Decreto 767 de 2022
LEY/DECRETO/CIRCULAR/CONPES
Sector
Cooperativo
LEY/DECRETO/CIRCULAR/CONPES
Sector
Financiero
IMPLEMENTAMOS LAS MEJORES PRACTICAS EN SEGURIDAD DE LA INFORMACION
Todas las empresas proveedoras del sector Financiero y Publico heredan responsabilidades de Seguridad de la Información de estas entidades.
LEY/DECRETO/CIRCULAR/CONPES
Sector
Cooperativo
LEY/DECRETO/CIRCULAR/CONPES
Sector
Financiero
“Nuevos” Controles (11) en la ISO 27001:2022
5.23 Seguridad en el uso de servicios en la nube
5.30 Preparación para la continuidad del negocio
7.4 Monitoreo de la seguridad física
8.1 Seguridad en los end-points de los usuarios
8.9 Gestion de la configuración
8.10 Eliminación de la información
8.11 Enmascaramiento de datos
8.12 Prevención de la fuga de datos
8.22 Filtrado Web
8.28 Codificación segura.