| GESTIÓN  | 
            [SERVICIOS]  | 
              | 
             | 
           
          
            
              Las organizaciones que  poseen la necesidad de implementar controles de seguridad y fraude corporativo, así como también procesos que permitan su gestión , monitoreo y mejora, deben realizarlos a través de diseño  e implementación de sistemas de gestión o planes estratégicos , basados en normativas internacionales, los cuales nos entregan las directrices necesarias para una correcta planificación, implementación y operación.  
                | 
              | 
             
          
            |   | 
           
          
            
              
                |   | 
               
              
              
              
                |   | 
                Implementación Sistemas de Gestión  | 
                  | 
                Implementación Planes Estratégicos  | 
                  | 
               
              
                |   | 
                Corresponde a la implementación de procesos de operación, monitoreo y mejora continua  que conlleven la disminución a un nivel aceptable  de los riesgos a los cuales se ven afectados los activos de la empresa, a través de la elaboración de políticas, normas, procedimientos e instructivos que permitan su utilización. Dependiendo de los objetivos y necesidades de los clientes se ofrece la implementación de las siguientes normativas internacionales:  
                  
                    - ISO/IEC 27001:2013, Information security  management systems, Requirements.
 
                     
                    - ISO/IEC 22301:2012, Business continuity management systems,  Requirements.
 
                     
                    - ISO/IEC 20000:2011, Service management, Part 1: Service  management system requirements.
 
                     
                    - CCM V3.0.1, Cloud Security Alliance, Cloud Controls Matrix.
 
                                       
                     | 
                  | 
                Corresponde a la implementación de un marco de trabajo (framework) basado en buenas prácticas establecidas por normas internacionales, que permita a la organización establecer procesos de operación, monitoreo y mejora continua, que cumplan con los requerimientos específicos establecidos por la organización, basados en normativas internacionales:  
                    
                      - 
                        
Plan de Continuidad del Negocio, Norma ISO/IEC 27031:2011, Guidelines for information and communication technology readiness for business continuity. 
                       
                      - 
                        
Plan de Seguridad Informática, Norma ISO/IEC 27032:2012, Guidelines for Cybersecurity. 
                       
                      - 
                        
Plan de AntiFraude, Norma AS-8001:2008, Australian Standard, Fraud and corruption control.  
                       
                     
                     | 
               
              
                |   | 
                  | 
                  | 
                  | 
                  | 
               
              
                |   | 
                 | 
                  | 
                 | 
                  | 
               
              
                |   | 
                  | 
                  | 
               
              
                |   | 
               
              
              
              
                |   | 
                Implementación Tecnológica  | 
                  | 
                Capacitación y Concientización  | 
                  | 
               
              
                |   | 
                Corresponde a un servicio de implementación técnica, con el cual se diseña y estructura una solución especifica a medida de las necesidades del cliente, con el fin de satisfacer los requerimientos de seguridad o de calidad de los servicios TI. El nivel y envergadura de implementación puede estar relacionado directamente con los controles establecidos por los Sistemas de Gestión o por necesidades específicas de los clientes (p.e. Planes estratégicos, Leyes, Normativas Internas, incidentes detectados, etc.). Los servicios específicos que se pueden  implementar  son:  
                  
                    - 
                      
Seguridad Perimetral, Interna, Avanzada y Móvil. 
                     
                    - 
                      
Servicios Administrados. 
                     
                    - 
                      
Soporte Técnico Especializado 
                     
                    - 
                      
Redes de Comunicación 
                     
                   
                    
                     | 
                  | 
                Entregamos capacitaciones integrales en el ámbito de la seguridad de la información, continuidad operacional, fraude corporativo y ciencias forenses, dictados por profesionales con años de experiencia:  
                  
                    - Introducción a la seguridad de la información. 
 
                    - Gestión de riesgos, aplicado al sistema de gestión de la información bajo ISO 27001. 
 
                    - Implementación ISO 27001:2013. 
 
                    - Auditor interno ISO 27001:2013. 
 
                    - Prevención, detección y reacción ante fraudes corporativos.
 
                    - Prevención, detección y reacción ante delitos cibernéticos.
 
                    - Manejo de incidentes y evidencias digitales bajo ISO 27035 e ISO 27037.
 
                    - Análisis forense informático.
 
                    - Análisis forense contable.
 
                    - Análisis forense en Documentoscopía y Grafología.
 
                    - Análisis forense en Huellografía y Dactiloscopia. 
 
                                       
                     | 
               
              
                |   | 
                  | 
                  | 
                  | 
                  | 
               
              
                |   | 
                 | 
                  | 
                 | 
                  | 
               
              
                |   | 
                  | 
                  | 
                             
              | 
           
          
          | 
       
      
      
        |   | 
         
      
      
      
        |   | 
       
      |