Governance
GAP
Governance GAP es nuestro servicio estandarte de Consultoría en materia de Ciberseguridad. El cual tiene por objetivo medir el nivel de cumplimiento respecto a las mejores prácticas de Gobierno TI y Seguridad de la información.
![](https://brotek.com.ar/wp-content/uploads/2022/11/Diseno-sin-titulo-2022-11-08T153654.424.png)
![](https://brotek.com.ar/wp-content/uploads/2022/11/Diseno-sin-titulo-2022-11-08T153904.745.png)
![](https://brotek.com.ar/wp-content/uploads/2022/11/Diseno-sin-titulo-2022-11-08T154034.364.png)
Cuando contratar el servicio
1
Cuando no contamos con el equipo o know hoy interno para implementar correctas políticas de Seguridad
2
Cuando tenemos un equipo con conocimientos básicos, y queremos complementarlo con profesionales avalados por la industria
3
Cuando nuestras técnicas de Seguridad informática no se condicen con el tamaño/crecimiento de la compañía
4
Cuando queramos implementar nuevos sistemas/procesos y queramos estar seguros de cómo hacerlo de forma confiable
5
Cuando trabajemos con información sensible de clientes que no queramos que sea vulnerada
Normativas sobre las cuales trabajamos
Center for Internet
Security
![](https://brotek.com.ar/wp-content/uploads/2022/10/CIS_logo-1024x342-1.png)
International Organization for Standarization
![](https://brotek.com.ar/wp-content/uploads/2022/10/ISO_english_logo.svg_-1024x351.png)
Payment Card
Industry
![](https://brotek.com.ar/wp-content/uploads/2022/10/pci-dss.png)
Cloud Security
Alliance
![](https://brotek.com.ar/wp-content/uploads/2022/10/csa-logo-rgb-079e6ddcc112faad8b9d3fd3c64a7e78.png)
Análisis
¿Cuál es el resultado
del Governance GAP?
A través de un informe de Resultados, se expondrán los puntos asociados a recomendaciones para aumentar la Ciberseguridad de la empresa.
Trabajamos sobre criterios de urgencia
1
Alto
Recomendaciones de índole urgente, que necesitan ser modificadas cuanto antes.
2
Medio
Recomendaciones que necesitan ejecutarse en el mediano plazo.
3
Bajo
Falencias de Seguridad menos importantes, pero que sumadas también pueden significar una brecha considerable.
Controles De Seguridad
Trabajamos a través de distintos controles para conocer el estado real de la ciberseguridad de la empresa
• Test de Penetración
• Gestión continua de vulnerabilidades
• Control de servicios, puertos y protocoles de red
• Mantenimiento, monitoreo y análisis de Logs
• Diseño seguro de la red
• Protección de datos
Resultados
del Proceso
Se documentarán los resultados obtenidos en cada una de las reuniones y/o entrevistas mantenidas como parte de la evaluación.
Algunas de ellas son: Minuta de reunión de Acuerdo de Expectativas, Minutas de reunión con usuarios clave.
Se realizará un informe donde se documentará la evaluación realizada y los resultados obtenidos.
En este informe se detallarán los siguientes puntos:
• Informe Ejecutivo: Se realizará un breve informe donde se describirán en términos ejecutivos estos desvíos y el impacto potencial en el negocio.
• Definición de Recomendaciones: A partir de los desvíos identificados, se documentarán una serie de recomendaciones que permitan establecer un plan general de cumplimiento sostenido en el tiempo.
Se expresarán, en forma resumida, las acciones a realizar respecto de las mejoras sugeridas, a fin de dar tratamiento, en el corto plazo, a los hallazgos identificados como de prioridad alta.
Know How
Nuestros expertos han participado como disertantes, oradores e instructores, en algunos de los más prestigiosos eventos del ámbito nacional e internacional relacionados con la seguridad de la información, así como también en medios televisivos y gráficos como columnistas o especialistas entrevistados en relación con dicha temática. Entre las certificaciones que acredita nuestro equipo profesional se encuentran:
1
CSSLP (ISC2)
Certified Secure Software Lifecycle Professional
![](https://brotek.com.ar/wp-content/uploads/2022/10/Diseno-sin-titulo-2022-10-31T142710.308.png)
2
CISSP (ISC2)
Certified Information Systems Security Professional
![](https://brotek.com.ar/wp-content/uploads/2022/10/Diseno-sin-titulo-2022-10-31T142604.313.png)
3
ISO 27001
Information Security Management System
![](https://brotek.com.ar/wp-content/uploads/2022/10/Diseno-sin-titulo-2022-10-31T142833.382.png)
4
CCSK (CSA)
Certificate of Cloud Security
Knowledge
![](https://brotek.com.ar/wp-content/uploads/2022/10/Diseno-sin-titulo-2022-10-31T142955.240.png)
Alianzas
![c](https://brotek.com.ar/wp-content/uploads/2022/09/c.png)
![CISCO SECURE ENDPOINT (4)](https://brotek.com.ar/wp-content/uploads/2022/10/CISCO-SECURE-ENDPOINT-4.jpg)
![CISCO SECURE ENDPOINT (3)](https://brotek.com.ar/wp-content/uploads/2022/10/CISCO-SECURE-ENDPOINT-3.jpg)
![Diseño sin título - 2022-11-07T110440.903](https://brotek.com.ar/wp-content/uploads/2022/11/Diseno-sin-titulo-2022-11-07T110440.903.png)
![Diseño sin título (82)](https://brotek.com.ar/wp-content/uploads/2022/10/Diseno-sin-titulo-82.jpg)
![Diseño sin título - 2022-10-20T132518.242](https://brotek.com.ar/wp-content/uploads/2022/10/Diseno-sin-titulo-2022-10-20T132518.242.png)
![CISCO SECURE ENDPOINT (5)](https://brotek.com.ar/wp-content/uploads/2022/10/CISCO-SECURE-ENDPOINT-5.jpg)
Preguntas frecuentes
Si nunca se realizaron controles de Seguridad, más allá de la configuración de un Firewall o la ejecución de VPNs para la comunicación entre usuarios y los sistemas, es probable que desconozcas muchas brechas de seguridad que hoy tiene tu empresa. Por ende, te recomendamos nuestro Governance GAP en ese caso.
De cara a la empresa cliente, necesitamos como mínimo al responsable de IT o Infraestructura para entender al 100% cómo se está trabajando sobre las tecnologías activas.
No, el informe es ejecutivo y no presenta terminología técnica, ya que la idea es poder demostrar las vulnerabilidades y dar a conocer las recomendaciones de remediación para su aplicación inmediata.
El servicio suele transcurrir (dependiendo la disponibilidad del cliente) entre los 15 y 30 días hasta la entrega de los informes.
Equipo De Auditoría
![Diseño sin título - 2022-11-08T131832.557](https://brotek.com.ar/wp-content/uploads/2022/11/Diseno-sin-titulo-2022-11-08T131832.557.png)
![Diseño sin título - 2022-11-08T131817.350](https://brotek.com.ar/wp-content/uploads/2022/11/Diseno-sin-titulo-2022-11-08T131817.350.png)
![Diseño sin título - 2022-11-08T131914.162](https://brotek.com.ar/wp-content/uploads/2022/11/Diseno-sin-titulo-2022-11-08T131914.162.png)
Brotek trabaja cada proyecto con los siguientes perfiles:
Trainers
Responsable de alto nivel
Auditores Especialistas
Funcionales
Auditores Especialistas en Técnicas de Hacking
Arquitecto de Red
Jefe de Proyecto
Asesorate con los mejores
¿Listo Para Mejorar tus Ciberdefensas?
Vamos A Llegar Allí, Juntos.
Coordina una videollamada con nuestros especialistas.