Consultoría MSPI
Artículo 2.2.17.6.6. Seguridad de la información.
Decreto 1078 de 2015

Consultoría MSPI prevención ante el cibercrimen.

La dinámica actual del Cibercrimen en Colombia refleja un crecimiento gradual en el número de incidentes cibernéticos reportados a las autoridades del ecosistema de ciberseguridad, el hurto por medios informáticos fue el ciberdelito más denunciado durante el 2020. Nuestra Consultoría permite que su Organización tome medidas preventivas para evitar que este tipo de delitos lo saquen del negocio.

  • Evite las pérdidas operacionales representada en las horas e incluso días sin poder acceder a su información.
  • Prevenga las pérdidas financieras por los pagos que debe realizar para recuperar el acceso a su información.
  • Tenga muy presente las pérdidas reputacionales que puede poner en riesgo su relación con su ecosistema de negocio.
  • Centre su estrategía en evitar la pérdida de la privacidad, evitando que la Información los ciudadanos caiga en manos de cibercriminales.
blog

Realice un diagnóstico

Revise su postura de seguridad de forma rápida y gratuitamente con nuestra herramienta de Diagnóstico ISO27001.

blog

Contactenos

Una vez identifique identifiquelos puntos a mejorar acordemos una reunión y definamos las estretegías a aplicar.

blog

Solucionemos

Nuestra metdología se adapta a las sus necesidades, tamaño de la Organización, recursos y alcance que desea para su proyecto.

Objetivo Consultoría MSPI

Consultoría MSPI implementación

En atención a lo dispuesto por la ley 1955 de 2019, artículo 147 Transformación Digital “por el cual se expide el Plan Nacional de Desarrollo 2018-2022. Pacto por Colombia, Pacto por la Equidad”, indica la necesidad de incorporar en sus planes de acción un componente de Transformación Digital que contenga los estándares definidos por el MinTIC, a través de: el uso y aprovechamiento de la infraestructura de datos, la adecuada gestión de seguridad digital y la interoperabilidad entre las entidades públicas que permita un intercambio de información ágil y efectiva para la ciudadanía.

Nuestra metodología se puede implementar sin importar en que estado este la definción de seguridad de la organización, contempla:

  • Análisis de Riesgo: valoración, seguimiento y medidas de mitigación priorizadas.
  • Seguridad Digital: Políticas de seguridad definidas acorde al Plan estratégico.
  • Polìticas complementarias, habeas data, accesos, protección de datos.
  • Gestión de incidentes de seguridad.
  • Enunciado de aplicabilidad.
  • Procesos: incidentes de seguridad, gestión de activos, administración y capacitación de personal.
  • Plan de capacitación y concientización.
  • Verifica los roles y las responsabilidades de las colaboradores que ejecutan procesos misionales.

Se utilizan los resultados de la etapa anterior para elaborar el plan de seguridad y privacidad de la información a través de una metodología de gestión del riesgo.

  • Definir y socializar la política de seguridad.
  • Entregar inventario de activos de información de los procesos.
  • Registro de Base de datos con información personal ante la SIC.
  • Presenta matriz de riesgo.
  • Levantar y aprobar la documentación y caracterización de los procesos estratégicos.
  • Evaluación del cumplimiento de los controles definidos en la política.
  • Definir los protocolos preventivos y correctivos
  • Identificar los riesgos y escenario más relevantes.
  • Presentar reporte de Ethical Hacking sobre los servidores y equipos que soportan los procesos.

Verificar los indicadores de la seguridad de la información.
Definir y documentar las capacitaciones y habilidades que deben tomar y adquirir los responsables del MSPI.

En esta fase la Entidad debe consolidar los resultados obtenidos de la fase de evaluación de desempeño, para diseñar el plan de mejoramiento continuo de seguridad y privacidad de la información, tomando las acciones oportunas para mitigar las debilidades identificadas. 

Se definen los diferentes reportes que soportan las mejoras detectadas y las soluciones aplicadas, identificando los responsables y los recursos utilizados.