
¿Y si tu empresa es víctima de un ciberataque?
Además del gran impacto económico que puede provocar, también se pondría en peligro su reputación, e incluso podría suponer la parálisis total de la compañía, si durante este incidente se ha perdido toda la información.
"79% de las Pymes recibieron ciberataques en 2020"
Fuente: Reforma - Leer nota
"Pymes, en mayor riesgo de sufrir un ciberataque"
Fuente: Forbes - Leer nota

Análisis de brecha ISO 27001

-
Análisis periódico de activos de información (Servidores Windows o Linux).
-
Escaneo de malware con firmas conocidas o indicadores conocidos.
-
Modelo de análisis: Caja Blanca.
-
Análisis trimestrales.
-
Primer análisis: Baseline.
-
3 reportes trimestrales
-
Gestión de vulnerabilidades

-
Análisis periódico de activos de información (Servidores Windows o Linux).
-
Escaneo de malware con firmas conocidas o indicadores conocidos.
-
Modelo de análisis: Caja Blanca.
-
Análisis trimestrales.
-
Primer análisis: Baseline.
-
3 reportes trimestrales
Correlación de Eventos (SIEM Básico)

-
Fuentes: Servers, FW y AV.
-
Alertas de seguridad (Estándar):
-
Alertas de inicios de sesión - Server.
-
Alertas de modificaciones de cuentas - Server.
-
Alertas de modificaciones de privilegios - Server.
-
Alertas de instalación de aplicaciones - Server.
-
Alertas de bloqueos - FW.
-
Alertas de dispositivos infectados - AV.
-
Casos de uso de correlación. (Estándar)
-
Almacenamiento de logs por 60 días.
Respuesta a Incidentes (Básico)

-
Bolsa de horas de Respuesta a Incidentes.
-
Ciclo completo de Respuesta a Incidentes:
Triage. -
Análisis de evidencias de incidente.
-
Diagnóstico.
-
Acompañamiento en Contención de
-
Incidentes (malware, correo electrónico, ransomware1.)
-
Recomendaciones para prevención de incidentes posteriores
Prueba de penetración

-
Una prueba de penetración anual.
-
Modelo de Caja Blanca (Básica, para empresas de 500 usuarios o menos).
-
Modelo de Caja Gris y Negra (Avanzada, para empresas entre 501 y 1000 usuarios)

Pishing test

-
Pruebas de Phishing simulado.
-
Envío de hooks (correos de engaño) a la totalidad o a una muestra definida de usuarios finales.
-
Capacitación en mejores prácticas para la prevención de phishing.
Awareness

-
Evaluaciones previas a las lecciones para certificar el nivel necesario de conocimientos y habilidades.
-
Lecciones interactivas. El programa se divide en lecciones cortas (2 a 10 minutos).
-
Reforzamiento. Envío de recordatorios para motivar la participación.
Boletines de ciberseguridad

-
Boletín mensual sobre principales amenazas registradas en el entorno.
-
Descripción de amenazas.
-
Recomendaciones preventivas.
¿Todavía más seguridad?
Nordstern ofrece además, de forma independiente y opcional, módulos de Ciberseguridad para las empresas que quieran escalar su tecnología o infraestructura para complementar los servicios del paquete Caas.
Gestión, monitoreo y soporte
Gestión especializada de infraestructura de seguridad
(Firewall, UTM, Antivirus, EDR) en esquema continuo (7x24) y totalmente remoto, bajo estándares internacionales de operación.
Monitoreo continuo
Nos permite conocer el estado de salud, operación y disponibilidad de la infraestructura de seguridad, incrementando nuestra velocidad de respuesta.
Soporte técnico especializado
Resolvemos problemas con atención experta, en español y con conocimiento de las necesidades y prioridades de la operación de cada cliente.
Firewall, antivirus y EDR as a Service
Si tu empresa requiere un upgrade tecnológico o una primera implementación, Nordstern puede proveer cualquiera de estas soluciones de marcas líderes en el mercado y en un esquema de venta o as a Service.



¿Por qué Nordstern?
Contamos con certificaciones de los fabricantes con los que operamos y de organismos internacionales especializados en seguridad, gestión de seguridad y gestión del riesgo.
Nuestra propuesta destaca por la excelencia técnica, respaldada por políticas y procesos que garantizan resultados de calidad y la satisfacción del cliente.







