CAPACITACIÓN EN SEGURIDAD

DESARROLLAR LAS ESTRATEGIAS QUE AYUDEN A TU EMPRESA A ESTAR SEGURA REQUIERE DE UN CONOCIMIENTO ESPECIALIZADO Y ACTUALIZADO, MANTÉN A TU PERSONAL PREPARADO CONTRA LOS PRINCIPALES RIESGOS A TU INFORMACIÓN.


  • Continuidad de la operación de la información
  • Seguridad de la información
  • Cumplimiento normativo LFPDPPP, PAC, PSRDD
  • Administración del riesgo

CONTAR CON PERSONAL PREPARADO
TE PERMITE PROTEGER MEJOR TU EMPRESA

Contamos con entrenamiento personalizado al nivel que lo requieras, para tu personal altamente ocupado, capacitalos de manera práctica y con personal con una profunda experiencia en Seguridad de la información.
Plan de Rrecuperación
Principios básicos de seguridad de la Información

Cuáles son los riesgos, Ciberseguridad, implementación efectiva de controles de seguridad, estándares que se pueden aplicar, administración de riesgos tecnológicos, desarrollo de políticas y procedimientos.
Capacitación y plan de trabajo básico no personalizado, presentación en el sitio del cliente.

Plan de Rrecuperación
Sistemas de gestión de la seguridad

Qué es ISO 27001, estructura normativa y operativa de un sistema de gestión de seguridad de la información, Administración del riesgo de acuerdo a iso 31000, controles sugeridos por la norma, auditoria de sistema de gestión y la seguridad en los recursos humanos, en la operación, seguridad física y lógica.
Capacitación y plan de trabajo básico no personalizado, presentación en sitio del cliente

Plan de Rrecuperación
Controles Administrativos

Definen los factores humanos de la seguridad. Incluye todos los niveles del personal dentro de la organización y determina cuáles usuarios tienen acceso a qué recursos e información.

¿QUÉ EJEMPLOS DE CONTROLES
SE USAN EN SEGURIDAD INFORMÁTICA?

Como mencionamos se pueden dividir en tres grandes categorías. Y la primera de ella es Controles físicos que se pueden manifestar en:

  • Cámaras de circuito cerrado.
  • Sistemas de alarmas térmicos o de movimiento.
  • Guardias de seguridad.
  • Identificación con fotos.
  • Puertas de acero con seguros especiales.
  • Biométrica.

Los controles técnicos pueden ser:

  • Encriptación.
  • Tarjetas inteligentes.
  • Autenticación a nivel de la red.
  • Listas de control de acceso (ACLs).
  • Software de auditoría de integridad de archivos.

Los controles administrativos pueden ser:

  • Entrenamiento y conocimiento.
  • Planes de recuperación y preparación para desastres.
  • Estrategias de selección de personal y separación
  • Registro y contabilidad de personal

Nuestro objetivo es:

Garantizar que todos los involucrados en el mantenimiento o el uso de la red de una empresa conozcan el valor de los datos, y por lo tanto lo importante que es asegurar los mismos. Con el objetivo de asegurarse que la empresa no es un objetivo fácil para los atacantes.

Contacto

Áreas de servicio

Servicio a clientes
Teléfono: +52 33 1814-2062
Email: contacto@xith.com.mx

Administración y Finanzas
Teléfono: +52 33 1814-2062
Email: administracion@xith.com.mx

Consultoría y Auditoría
Teléfono: +52 33 1814-2062
Email: delivery@xith.com.mx