top of page
Atendimento às Resoluções 4893.jpg
signal-2022-01-28-200350.jpeg

“Cumplimiento de las Resoluciones 4893, sancionadas el 01/07/2021, 4658 (del 24/04/18) revocada por la 4893)

“Cumplimiento de las Resoluciones 4893, promulgada el 07/01/2021, 4658 (del 24/04/18) revocada por la 4893), aplicables a las IF (Instituciones Financieras) y la Circular 3909, que las complementa para las IF (Instituciones de Pago), son decisiones... del Comité Tecnológico del Banco Central de Brasil que exige al sector financiero implementar Seguridad de la Información en sus negocios, tecnologías, operaciones y ambientes físicos.

CLASIFICACIÓN DE LA INFORMACIÓN

Clasificar la información es traducir las etiquetas que existen para cada información apropiada de la empresa con el fin de darles un tratamiento diferenciado, dentro de la expectativa de seguridad que mejor se adapte a cada situación de uso de esa información.

Atendimento à LGPD.jpg
signal-2022-01-28-200118.jpeg

Cumplimiento de LGPD (Ley General de Protección de Datos (Ley 13709/18)

Ley General Ordinaria de Protección de Datos Privados y Personales de las Personas Físicas (Físicas, No Jurídicas). Esta es la ley que complementa el Marco Civil da Internet en el tema de Seguridad y lo extiende a toda la información personal de todas las personas en Brasil.

ERM

ERM, o Enterprise Risk Management (en buen portugués), es el proceso de establecer una visión a largo plazo para el modelo de evaluación de riesgos dentro de una organización empresarial, gubernamental o del tercer sector.

signal-2022-01-28-200022.jpeg
Plano Diretor de Segurança.jpg

COBIT Madurez (Medición)

¿Qué es? COBIT(*) – Objetivos de Control para Información y Tecnologías Relacionadas – o en traducción libre al portugués, Objetivos de Control para Información y Tecnologías Relacionadas.

Plan Maestro de Seguridad

Security Master Plan sirve para crear un área corporativa o de seguridad de la información en empresas que necesitan una estructura activa en este sentido. En general, casi todos. Incluso las empresas pequeñas, con pocos empleados, deberían tener una persona o un contrato con alguien para llevar a cabo esta tarea, por así decirlo compleja, pero fundamental para garantizar la información a transmitir entre clientes, proveedores e incluso internamente.

signal-2022-01-28-200138.jpeg
Plano de Continuidade de Negócios.jpg

BIA 

BIA (Business Impact Analysis) o AIN (Business Impact Analysis) es un análisis realizado a partir de entrevistas, posterior a la Evaluación de Riesgos al negocio, brindando encuestas que permiten el entendimiento más allá de la existencia de riesgos que puedan perjudicar a la empresa, además de determinar los impactos que se derivarán de los sucesos, precipitando la elaboración de estrategias de contingencia y posteriores Planes de Contingencia y Continuidad de Negocio.

 

 

 

 

 

Plan de Continuación de Negocios 

Plan de negocios continuo

Las interrupciones en los Procesos de Negocio, sean breves o prolongadas, siempre afectan el negocio, provocando impactos que muchas veces son irreversibles. Según el DRI – Disaster Recovery Institute, de cada cinco empresas que tienen una interrupción en sus operaciones por una semana, dos cierran sus puertas en menos de tres años. Este dato justifica que en el mercado mundial uno de los mayores desafíos de los ejecutivos sea garantizar la continuidad de su negocio sin importar el tipo de evento que pueda ocurrir.

Avaliação de Segurança de Sistemas.png

Evaluación de la seguridad de los sistemas 

Son análisis realizados por un especialista sobre un sistema desarrollado internamente, contratado para su desarrollo en una fábrica de software o adquirido en el mercado. Este análisis tiene como objetivo identificar si el sistema cumple con los estándares de seguridad recomendados, evitando fallas críticas de seguridad.

signal-2022-01-28-195827.jpeg

Análisis de vulnerabilidad 

El Análisis de Vulnerabilidades es uno de los primeros análisis que se debe realizar en el enfoque de Seguridad de la Información, ya que se destaca por estructurar el conocimiento de las acciones de debilidades en los puertos de acceso de los firewalls, servidores, gateways y demás elementos existentes en un computador. la red.

signal-2022-01-28-195751.jpeg
image.png

Equipo de emergencia 

Ransomware es un tipo de Ataque Cibernético donde el Malhechor (comúnmente llamado Cracker), invade la red del Cliente, elimina o encripta la Base de Datos del Cliente, exigiendo dinero para devolver los datos o liberar la clave de acceso a la Base de Datos.

Políticas de seguridad 

Las políticas de seguridad, como cualquier política, sirven para orientar la forma en que suceden las cosas en una empresa u organización, en relación al tema de Seguridad. Son documentos estructurados que siguen la estandarización ABNT NBR ISO/IEC 27002.

signal-2022-01-28-195722.jpeg
1.jpg

Prevención de lavado de dinero 

La expresión Lavado de Dinero tiene su origen en que el dinero adquirido ilícitamente es sucio y, por tanto, debe ser lavado para quedar limpio.

Protección de Datos 

Siga todas nuestras publicaciones para estar siempre al tanto de nuestros problemas de seguridad.

 

¿Por qué quieres mi CPF?

¿Qué vas a hacer con él? ¿Quién te dio mi teléfono?

¿Qué debo o no debo exponer en internet y redes sociales?

Teste de Invasão.png

Prueba de penetración 

Las pruebas de penetración son actividades realizadas por los llamados "hackers del bien", o "Especialistas en Seguridad", quienes simulan la acción de hackers y crackers, invadiendo las redes con la debida autorización legal de los clientes, con el fin de descubrir sus principales problemas de brecha. .seguridad, confidencialidad, integridad y disponibilidad. A continuación detallamos sus beneficios y técnicas.

analise-riscos.png
iso.jpg

Análisis de riesgo

El Análisis de Riesgo (AR) es una iniciativa fundamental para la ejecución de servicios de Seguridad de la Información. No es casualidad que sea la primera actividad determinada por la norma ISO 27002 (Código de Prácticas para la Seguridad de la Información). Es a partir de ahí que las actividades de seguridad se desarrollan y ejecutan en su continuidad, habiendo concluido la primera acción, si se conoce lo que hay que hacer en los entresijos de la empresa u organismo estudiado, para su posterior implementación debida dentro de los requisitos necesarios. para cada situación y acción adecuadamente y no de forma aislada.

familia ISO  27000

ISO/IEC/NBR 27000 es una familia de normas técnicas nacidas de diferentes nacionalidades, recomendadas por el comité ISO (International Standardization Organisation), organismo de la ONU (Naciones Unidas), que consiste en sus actividades en la combinación de conocimientos acumulados por todos sus países miembros con el objetivo de difundir el conocimiento técnico en todo el mundo.

signal-2022-01-28-200904.jpeg

Certificación PCI-DSS

 PCI-DDS  es un estándar de seguridad para el uso de tarjetas de crédito y débito, creado en 2006, al unirse  de las Marcas Mastercard y VISA en un consejo denominado PCI Council, para el resguardo de la información personal en los medios de pago, brindando situaciones de seguridad a partir de los elementos tecnológicos existentes en las empresas Adquirentes (las que reciben las transacciones de tarjetas y las pasan a los Marcas, en Brasil: Cielo, Rede, Global Payments, Vero, Getnet, Stone, entre otras), en pasarelas de pago y en establecimientos comerciales.

ESG_Novo.jpeg
Treinamento Personalizado.jpg

Certificación PCI-DSS

 PCI-DDS  es un estándar de seguridad para el uso de tarjetas de crédito y débito, creado en 2006, al unirse  de las Marcas Mastercard y VISA en un consejo denominado PCI Council, para el resguardo de la información personal en los medios de pago, brindando situaciones de seguridad a partir de los elementos tecnológicos existentes en las empresas Adquirentes (las que reciben las transacciones de tarjetas y las pasan a los Marcas, en Brasil: Cielo, Rede, Global Payments, Vero, Getnet, Stone, entre otras), en pasarelas de pago y en establecimientos comerciales.

Treinamentos Personalizados

Treinamento para equipes especializadas e colaboradores da empresa afim de lhes informar e capacitar acerca dos temas Segurança da Informação, LGPD, Continuidade de Negócios, COBIT, ITIL e certificações específicas de Cibersegurança.

bottom of page