Daniel Santin

Ciberseguridad y Peritaje informático

La certificación ISO 27001:2022 tiene como objetivo describir los requisitos para establecer, implementar, mantener y mejorar continuamente un sistema de seguridad de la información, ciberseguridad y protección de la privacidad en el contexto de la organización.

La ISO 27001 es una norma internacional publicada por la Organización Internacional de Normalización (ISO). 

La seguridad de la información y la protección de la privacidad son hoy en día activos de incalculable valor, ya que la pérdida de los mismos por diferentes motivos puede tener un gran impacto en las organizaciones y afectar negativamente su reputación. La norma ISO 27001:2022 puede implantarse en cualquier tipo de organización, con o sin ánimo de lucro, privada o estatal, pequeña o grande.

Beneficios del ISO 27001:2022 en las organizaciones

La norma ISO 27001 es el estándar internacional para la gestión de la seguridad de la información en las organizaciones, tanto para la información física como para la digitalEsta versión actualizada y mejorada permite abordar los desafíos de ciberseguridad global y mejorar la confianza digital.

La información vale... ¡y mucho!

La información de una organización vale miles de dólares, pero pocos la protegen; por lo que ofrecemos soluciones para la protección de la información y contra ataques cibernéticos.

Información Segura

En todas sus formas, incluyendo los datos en papel, en la nube y los medios digitales.

Protección de datos

Proporciona protección a toda la empresa, incluyendo la defensa contra los riesgos basados en la tecnología y otro tipo de amenazas.

Marco administrado de manera central

Ofrece un marco administrado de manera central que asegura que toda la información se encuentra en un solo lugar.

Reduce costos

Y los gastos en materia de tecnología de defensa que resulta siendo ineficaz.

Aumenta la resiliencia

Frente a los ciberataques contra las empresas.

Cápsulas de Ciberseguridad

No te pierdas las cápsulas que se transmiten en TV Azteca Puebla los miércoles a las 9:00 PM y los jueves a las 8:00 AM.

Aceptamos pagos en línea solicitando tu liga de cobro para agilizar tus pagos con tarjeta de forma segura o bien solicita los datos para realizar tu transferencia.

 

Experiencia

Soy licenciado en Ingeniería en Sistemas Computacionales egresado con mención honorífica y 18 años de experiencia; diplomado en Gobierno Digital, diplomado en Análisis y Diseño de Políticas Públicas, diplomado en Administración del Desarrollo Urbano y Ordenamiento Territorial Municipal y recientemente Diplomado especializado en Ciberseguridad y Delitos Informáticos.

 

Algunos términos que debes conocer

México es uno de los países más atractivos para los cibercriminales, ¿sabes por qué?

 

Grooming

Phishing

Phubbing

Ciberbullying

Ciberseguridad

Virus y malware

Smishing y vishing

Borrado seguro

Sharenting

Phonbies

Ingeniería social

Sexting

Peritaje Informático

Se define como peritaje informático a los análisis, estudios e investigaciones orientados a la obtención de pruebas informáticas de aplicación en un asunto judicial para que sirva a un juez para decidir sobre la culpabilidad o inocencia de una de las partes.

 

Servicios:

1. Asesoría y capacitación de ciberseguridad y delitos informáticos.

2. Peritaje informático.

3. Peritaje de fraude bancario y consultoría.

4. Asesoría para combatir y denunciar la violencia digital.

5. Asesoría respecto a la violencia política de género digital.

6. Análisis de vulnerabilidad tecnológica.

7. Prevención de ataques o incidentes de ciberseguridad.

8. Auditoria Informática.

9. Seguridad de la información.

10. Conferencias para NNA en instituciones educativas.
11. Ethical hacking, entre otros…

más info

Ciberseguridad y autocuidado

La ciberseguridad es la práctica de defender las computadoras, los servidores, los dispositivos móviles, los sistemas electrónicos, las redes y los datos de ataques maliciosos. También se conoce como seguridad de tecnología de la información o seguridad de la información electrónica. El término se aplica en diferentes contextos, desde los negocios hasta la informática móvil, y puede dividirse en algunas categorías comunes.

La ciberseguridad del usuario final

Es el factor de ciberseguridad más impredecible: las personas. Si se incumplen las buenas prácticas de seguridad, cualquier persona puede introducir accidentalmente un virus en un sistema que de otro modo sería seguro o bien entregar sus contraseñas de manera equivocada.

La seguridad de la información

La seguridad de la información protege la integridad y la privacidad de los datos, tanto en el almacenamiento como en el tránsito.

Autocuidado de Niñas, Niños y Adolescentes (NNA)

Buscamos contribuir al empoderamiento digital de NNA, basados en la premisa de que estas pueden adquirir las habilidades necesarias para protegerse de forma individual y colectiva en sus interacciones en línea y crear espacios propios en la virtualidad donde estén libres de violencia, a fin de que la internet sea para ellos puente y no barrera en el desarrollo de su proyecto de vida.

La recuperación ante desastres y la continuidad del negocio

La recuperación ante desastres y la continuidad del negocio definen la forma en que una organización responde a un incidente de ciberseguridad o a cualquier otro evento que cause que se detengan sus operaciones o se pierdan datos.

Navega con mayor seguridad y evita ser víctima de delitos cibernéticos.

¿Cómo pueden las empresas y las personas protegerse contra las ciberamenazas? A continuación, presentamos nuestros mejores consejos de ciberseguridad:

Las Cinco Medidas Más Importantes

 

Actualizar el software y el sistema operativo

Actualizar el software y el sistema operativo: esto significa que aprovechará las últimas revisiones de seguridad.

Usar programas originales así como antivirus

Utilizar software antivirus: las soluciones de seguridad antivirus detectarán y eliminarán las amenazas. Mantenga su software actualizado para obtener el mejor nivel de protección.

Crear contraseñas seguras y no abrir archivos o ligas

Utilizar contraseñas seguras: asegúrese de que sus contraseñas no sean fáciles de adivinar.

No abrir archivos adjuntos de correos electrónicos de remitentes desconocidos: podrían estar infectados con malware.

No hacer clic en los vínculos de los correos electrónicos de remitentes o sitios web desconocidos: es una forma común de propagación de malware.

Evitar el uso de redes Wi-Fi no seguras

Evitar el uso de redes Wi-Fi no seguras en lugares públicos: las redes no seguras lo dejan vulnerable a ataques del tipo “Man-in-the-middle”.

Usar verificación de dos pasos y respaldos en la nube

La verificación en dos pasos es una función opcional que añade seguridad a tus cuentas. Cuando activas esta función, creas y confirmas un PIN único que se requiere para acceder a tu cuenta.

Los respaldos en la nube te brindarán una opción segura de almacenamiento.

Usamos estándares nacionales e internacionales de ciberseguridad y peritaje informático

Los estándares de ciberseguridad son técnicas generalmente establecidas que buscan proteger el entorno cibernético de un usuario, empresa o institución de delitos informáticos.​ Este entorno incluye: usuarios, redes, dispositivos, todo el software, procesos, información en almacenamiento o tránsito, aplicaciones, servicios y sistemas que pueden conectarse a las redes.

El objetivo principal es para reducir los riesgos a diversos ciberdelitos, incluyendo prevención o atenuación de ciberataques

ISO 27001:2022

– Comprender y analizar los fundamentos de la norma ISO 27001:2022.

– Familiarizarse con los principios, conceptos y requisitos de la norma ISO/IEC 27001:2022.

– Entender cómo desarrollar un SGSI.

– Revisar y comprender el Anexo A de la norma ISO 27001.

NMX-I-319-NYCE-2018

Tecnologías de la información
Técnicas de seguridad
Escuelas responsables en el uso del Internet

NMX-I-27002-NYCE-2015

– Tecnologías de la información –
– Técnicas de seguridad –
– Código de buenas
prácticas para la gestión de la seguridad de la información

NMX-I-289-NYCE-2016

– Tecnologías de la información –
Metodología de análisis forense de datos y guías de ejecución –

NMX-I-27037-NYCE-2015

– Tecnologías de la información –
– Técnicas de seguridad –
– Directrices para la identificación, recopilación, adquisición y preservación de la evidencia
digital

INTERPOL GLOBAL GUIDELINES FOR DIGITAL FORENSICS LABORATORIES

Esta guía tiene como objetivo proporcionar un marco universal para establecer y administrar un laboratorio forense digital que sea aplicable en cualquier parte del mundo. También se espera que contribuya a cerrar la brecha entre los países miembros en términos de sus prácticas y capacidades de análisis forense digital. Con la esperanza de crear un impulso para que el campo de la ciencia forense digital se convierta en un área muy sólida e importante de la vigilancia policial.

¡Contáctanos!

Dirección

Col. Centro, Puebla, Pue. Mx

Horario

L-V: 9am – 6pm
S-D: Cerrado

Teléfono

222-116-1402

Call Now Button