—-Fondo-Landing-Webinar--Conoce-a-un-hac
Logo-CaaS-azul.png
Fondo-Ciberseguridad_Pymes_Nordstern.png

Paquete de Ciberseguridad Integral
para Pymes

Icono-CaaS.png

La pandemia por Covid-19 aceleró la transformación digital para las pequeñas y medianas empresas (Pymes), esta situación logró mantener la disponibilidad y operación de sus servicios, pero incrementó su riesgo cibernético, convirtiéndose en un blanco perfecto para los ciberdelincuentes.

Atendiendo este reto, el equipo de Nordstern ha diseñado un paquete con 8 servicios premium de Ciberseguridad para construir una estrategia sólida al alcance de tu negocio.

Ilustracion_Pentesting_Hacking_Etico_Pru

Lleva a tu empresa al siguiente nivel de seguridad.

¿Te has preguntado qué pasaría si tu empresa es víctima de un ciberataque?

 

Además del gran impacto económico que puede provocar, también se pondría en peligro su reputación, e incluso podría suponer la parálisis total de la compañía, si durante este incidente se ha perdido toda la información.

El incremento de este riesgo en todo el mundo y particularmente en México, está empujando a las organizaciones a tener mayor conciencia sobre la importancia de la Ciberseguridad, sin embargo, hay que hacerlo de manera inteligente con servicios y soluciones que atiendan los procesos críticos del negocio, mejorando la disponibilidad de sus servicios y centrándose en las necesidades específicas de este sector.

79% de las Pymes recibieron ciberataques en 2020."

Pymes, en mayor riesgo de sufrir un ciberataque."

Fondo-CaaS Ciberseguridad Pymes Nordster

La mejor estrategia de Ciberseguridad en un paquete.

Nordstern ha diseñado un paquete con 8 servicios premium de Ciberseguridad para construir una estrategia sólida al alcance de tu negocio.

Da clic en cada servicio para conocer los detalles.

 
Descarga el brochure con la lista
de precios y los detalles del

Paquete CaaS para Pymes

Al llenar este formulario aceptas los términos y condiciones y aviso de privacidad de Nordstern.

 

Análisis de Brecha ISO 27001

01-Analisis-de-Brecha_ilust-ISO27001-Cib

ALCANCE

Análisis de Brecha Básico ISO 27001.

  • Cuestionario general.

  • Entendimiento de procesos y controles actuales.

  • Entendimiento de madurez de estrategia de Seguridad de la Información y Ciberseguridad actual.

  • Análisis de Riesgos para Continuidad de Negocio (perspectiva TI).

 

ENTREGABLES

Reporte ejecutivo:

  • Análisis de Brecha.

  • Análisis de Riesgos.

  • Mapa de calor de riesgos.


ESQUEMA

  • Un ejercicio anual.

REQUISITOS

  • Responder a cuestionarios.
    Inventarios de activos.
    Sesiones de entendimiento con personal de operación del negocio y operación de TI

 

EXCLUSIONES

  • No incluye análisis de brecha con otras normativas (PCI, ISO 27032, etc.).

Gestión de vulnerabilidades

02-Gestion_de_vulnerabildades_ilust_Cibe

ALCANCE

  • Análisis periódico de activos de información 
(Servidores Windows o Linux).

  • Escaneo de malware con firmas conocidas o indicadores conocidos.

  • Modelo de análisis: Caja Blanca.

  • Análisis trimestrales.

    • Primer análisis: Baseline.

    • 3 reportes trimestrales

 

ENTREGABLES

  • Reportes trimestrales técnicos y ejecutivos.


ESQUEMA

  • Servicio en esquema 5 x 8.

REQUISITOS

  • Conexión a internet.

  • Establecimiento de VPN site to site.

  • Implementación de sonda de análisis.

  • La sonda debe encontrarse dentro del segmento de los equipos a escanear.

  • Cuenta de AD – Administrador.

EXCLUSIONES

  • No incluye ningún proceso de remediación (acompañamiento o ejecución).

  • No se contempla análisis de infraestructura de comunicaciones o seguridad.

 
 

Correlación de Eventos (SIEM Básico)

03-Correlacion-de-Eventos_ilust_Ciberseg

ALCANCE

  • Fuentes: Servers, FW y AV.

  • Alertas de seguridad (Estándar):

    • Alertas de inicios de sesión - Server.

    • Alertas de modificaciones de cuentas - Server.

    • Alertas de modificaciones de privilegios - Server.

    • Alertas de instalación de aplicaciones - Server.

    • Alertas de bloqueos - FW.

    • Alertas de dispositivos infectados - AV.

  • Casos de uso de correlación. (Estándar)

  • Almacenamiento de logs por 60 días.
     

ENTREGABLES

  • Reportes de incidentes (ilimitados).

  • Reporte mensual técnico / ejecutivo de servicio.


ESQUEMA

Servicio en esquema 7 x 24 (alertamiento).


Vías de alertamiento: KlugIT Software, mensajería instantánea, correo electrónico y telefónica. 

REQUISITOS

  • Sesión de Análisis de objetivos del negocio.

  • Información sobre fuentes a agregar.

    • IP´s

    • Versión de sistemas operativos.

    • Soporte de protocolo Syslog.

  • Conexión a internet.

  • Configuración de VPN site to site.

  • Implementación de sonda de colección de logs.

 

EXCLUSIONES

  • No contempla reportes o casos de uso normativos (PCI, ISO 27001, etc.)

  • No incluye reportes bajo demanda.

Respuesta a Incidentes (Básico)

04_Respuesta_a_incidentes_ilust_Ciberseg

ALCANCE

  • Bolsa de horas de Respuesta a Incidentes.

  • Ciclo completo de Respuesta a Incidentes:
    Triage.

  • Análisis de evidencias de incidente.

  • Diagnóstico.

  • Acompañamiento en Contención de

  • Incidentes (malware, correo electrónico, ransomware1.)

  • Recomendaciones para prevención de incidentes posteriores

 

ENTREGABLES

  • Reporte técnico / ejecutivo de servicio, por evento. 


ESQUEMA

Servicio en esquema 7 x 24.

1 Dadas las características propias del ransomware, el servicio de Respuesta a Incidentes de esta naturaleza está basado en un esquema de mejor esfuerzo y no compromete la recuperación de información cifrada. 

REQUISITOS

  • Sesiones con personal de TI y de negocio.

  • Levantamiento de inventario de activos y servicios.

  • Definición de mecanismos de entrega de evidencia.

  • Seguimiento de los protocolos 
de reporte de incidentes.

EXCLUSIONES

  • No se incluyen actividades de análisis forense.

  • No se garantiza la recuperación de información cifrada ante un evento de ransomware.

  • Las horas adicionales a la bolsa contratada pueden ser adquiridas a precio preferencial.

 
 

Prueba de Penetración

06-Prueba_de_penetracion_ilust_Cibersegu

ALCANCE

  • Una prueba de penetración anual.

  • Modelo de Caja Blanca (Básica, para empresas de 500 usuarios o menos).

  • Modelo de Caja Gris y Negra (Avanzada, para empresas entre 501 y 1000 usuarios)

OBJETIVO

  • Un activo externo (servicio publicado) o interno (servidor o servicio). (menos de 500 usuarios).

  • Hasta 4 activos internos o externos (501-1000 usuarios).


ENTREGABLE

  • Reporte técnico / ejecutivo de servicio.

ESQUEMA

  • Servicio en esquema 5 x 8

REQUISITOS

  • Información sobre el activo a analizar, por ejemplo:

    • Direccionamiento IP.

    • Aplicaciones existentes en los activos, sistemas operativos, servicios, funciones, credenciales, etc.

  • Acceso vía VPN site to site.

  • Autorización expresa para la ejecución de la prueba.
     

EXCLUSIONES

  • En el modelo Básico (500 o menos usuarios) no se contemplanejercicios de caja gris o caja negra.

  • Limitado a un solo objetivo por ejercicio (para menos de 500 usuarios).
    No se contemplan análisis de código o análisis de aplicativos Web.

Phishing Test

05-Phising-test_ilust_Ciberseguridad_Pym

ALCANCE

  • Pruebas de Phishing simulado.

  • Envío de hooks (correos de engaño) a la totalidad o a una muestra definida de usuarios finales.

  • Capacitación en mejores prácticas para la prevención de phishing.

ENTREGABLES

  • Reporte ejecutivo

    • Porcentaje de phishing exitoso sobre la prueba enviada.

    • Recomendaciones para la prevención de phishing.


ESQUEMA

  • Un ejercicio semestral.

REQUISITOS

  • Base de datos actualizada de correos electrónicos de personal a evaluar.

  • Autorización expresa para la ejecución de la prueba.

  • Inclusión del dominio usado para la prueba, en listas blancas.

 

EXCLUSIONES

  • No incluye análisis de resultados de prueba por usuario.

  • No se contempla la generación o entrega de campañas específicas y/o personalizadas para cada organización.

 
 

Awareness

07-Awareness_ilust_Ciberseguridad-Pymes-

ALCANCE

  • Evaluaciones previas a las lecciones para certificar el nivel necesario de conocimientos y habilidades.

  • Lecciones interactivas. El programa se divide en lecciones cortas (2 a 10 minutos).

  • Reforzamiento. Envío de recordatorios para motivar la participación.

REQUISITOS

  • Listado actualizado de correos electrónicos de personal.

EXCLUSIONES

  • No se contempla la generación o entrega de contenido específico y/o personalizado para cada organización.

Boletines de Ciberseguridad (CERT)

08-Boletines-de-Ciberseguridad_ilust-Pym

ALCANCE

  • Boletín mensual sobre principales amenazas registradas en el entorno.

  • Descripción de amenazas.

  • Recomendaciones preventivas.

ENTREGABLES

  • Entrega mensual en formato digital.

REQUISITOS

  • Listado actualizado de correos electrónicos de personal de IT y Seguridad de la organización.

EXCLUSIONES

  • No se contempla la generación o entrega de contenido específico y/o personalizado para cada organización.

 

Módulos add on

 

Nordstern ofrece de manera independiente y adicional, estos módulos de Ciberseguridad para las empresas que requieran escalar su tecnología o infraestructura para complementar los servicios del paquete de Ciberseguridad as a Service.

Gestión, Monitoreo y Soporte

Nordstern tiene la capacidad de complementar el paquete de CaaS con servicios de Seguridad Administrada (SOC Nivel 1) para la gestión, el monitoreo y el soporte técnico de la infraestructura de la organización.

  • Gestión especializada de infraestructura de seguridad (Firewall, UTM, Antivirus, EDR) en esquema continuo (7x24) y totalmente remoto, bajo estándares internacionales de operación.

  • Monitoreo Continuo, que nos permite conocer el estado de salud, operación y disponibilidad de la infraestructura de seguridad, incrementando nuestra velocidad de respuesta.

  • Soporte Técnico Especializado. Resolvemos problemas con atención experta, en español y con conocimiento de las necesidades y prioridades de la operación de cada cliente.

Firewall, Antivirus y EDR as a Service

Si tu empresa requiere un upgrade tecnológico o una primera implementación, Nordstern puede proveer cualquiera de estas soluciones de marcas líderes en el mercado y en un esquema de venta o as a Service.

Logo-Kaspersky-color.png
[Pública] logo cisco azul.png
Fortinet_logo.svg.png