NOSOTROS

INNOVACIÓN

ENFOQUE PRIORIZADO

AUTOMATIZACIÓN

CONSULTORÍA
AREAS DE NEGOCIO

AWARENESS & TRAINING

IDENTITY AND ACCESS MANAGEMENT

GOVERNANCE, RISK & COMPLIANCE

CYBERSECURITY

AWARENESS & TRAINING
Diseñamos planes de entrenamiento y concientización, ejecución de pruebas, mediciones, incluyendo el dictado de cursos y desarrollo de contenido personalizado.
Diferenciales de Assertiva
Equipo multidisciplinario con más de 10 años desarrollando proyectos de seguridad en Chile y Latinoamérica, para compañías de alcance regional.
Acreditada solvencia desarrollando currículas de formación en Seguridad/Ciberseguridad, tanto en el ámbito académico universitario como de formación especializada.
Profesionales atendiendo clientes en idiomas distintos al español, tanto en la interacción oral como en la redacción de informes escritos.
Profesionales con comprobada experiencia en el desarrollo de talentos en empresas corporativas y gestión de cambios culturales desde la óptica de RRHH.
Experiencia en el desarrollo de proyectos de consultoría con base en modelos de madurez y frameworks internacionales.
Equipo habituado en la ejecución de proyectos basados en metodología ágiles con entrega de valor y resultados de corto plazo.
KnowBe4
KnowBe4 es una plataforma de clase mundial especializada en capacitación y concientización en seguridad de la información. Cuenta con más de 39.000 clientes para gestionar programas de concientización y entrenamiento en forma continua y es reconocida por todos los principales analistas como líder a nivel mundial.
Marco Metodológico
La metodología provista por Assertiva para el desarrollo de un Programa de Concientización se basa en un ciclo de mejora continua y que además puede ser personalizado si así lo requiere el cliente.
Este enfoque establece los requisitos para la identificación, diseño, ejecución y la evaluación del proceso de concientización documentado teniendo en cuenta la gestión de los riesgos globales de cada organización.
Medición del nivel de madurez del programa de capacitación y sensibilización en base al modelo de madurez de SANS Security Awareness.
Identificación de KSAs (Knowledge, Skills, Abilities) que un rol debe tener para realizar un conjunto de tareas definidas según el área de especialización.
Características de KnowBe4
Herramientas de evaluación de madurez
KnowBe4 cuenta con herramientas para evaluar el nivel de conciencia de seguridad de los usuarios y su cultura entre otros. Los resultados de las evaluaciones proporcionarán un desglose de las fortalezas y debilidades de la organización, esta información puede utilizarse para crear campañas más específicas que se adapten mejor a las necesidades de sus usuarios.
ModStore
Extenso repositorio de entrenamientos, material multimedia e interactivo y otros recursos disponibles para los clientes de KnowBe4. Todo este material es fácilmente accesible, se actualiza en forma constante y esta categorizado para ser utilizado en campañas de concientización.
Phishing Simulado
La plataforma de Phishing tiene la capacidad de programar y enviar un número ilimitado de pruebas de seguridad de phishing simulado a sus usuarios durante el período de suscripción. KnowBe4 cuenta con una completa biblioteca de plantillas y un panel de seguimiento capaz de medir cada una de las interacciones de los usuarios en tiempo real.
Gamificación
La experiencia de aprendizaje de KnowBe4 ofrece gamificación opcional, en forma de tablas de clasificación y distintivos, por lo que se incentivará y motivará a sus usuarios para que tomen su capacitación asignada.
Dashboards y reportes
El Dashboard de phishing y entrenamientos permite revisar en forma simple los principales indicadores de su organización y comparar con todas las industrias mediante Industry Benchmarking. Adicionalmente KnowBe4 cuenta con un completo módulo de reportes.

IDENTITY AND ACCESS MANAGEMENT
Partiendo de la definición funcional de los roles hasta la automatización completa del flujo de aprovisionamiento de cuentas de usuario y privilegios.
Gobierno de Control de Acceso
Consiste en la definición de un Gobierno orientado a diseñar, gestionar y monitorear todos los procesos asociados con el ciclo de vida de las identidades y accesos. El entregable considera el desarrollo de todo el marco normativo junto con la estructura de los recursos necesarios para cumplir esta función.
Consultoría de Roles y Perfiles
Assertiva brinda un servicio de consultoría para la implementación de un modelo RBAC, el asigna los recursos en función de las responsabilidades de las personas., ya sean internos o externos. A la vez, permite incorporar al control de acceso conceptos fundamentales tales como privilegios mínimos y segregación de funciones.
Identity Management
Assertiva diseña e implementa herramientas que automatizan la gestión de accesos a sistemas críticos, simplificando la creación, modificación y baja de usuarios, orquetados los procesos de RRHH (contratación, movimiento y desvinculación del personal).
Access Management
Para cualquier persona recordar un sinnúmero de nombres de usuario/contraseña no es tarea sencilla y puede llevar a una mala experiencia de los usuarios. En cambio, unificar los accesos a los sistemas, tanto cloud como on-premise, bajo un solo usuario/contraseña vuelve más eficiente el trabajo en una compañía.
Multi-factor Authentication (MFA)
La exposición de credenciales de usuarios abren la puerta a la información sensible dentro de la organización, por lo que hoy es imprescindible la utilización de un doble o un múltiple factor de autentificación a la hora de controlar accesos. Assertiva comercializa un abanico de soluciones basadas en tokens, mensajes “push”, biometría y desafíos en base al aprendizaje del comportamiento del usuario.

GOVERNANCE, RISK AND COMPLIANCE
Implementamos modelos de gestión de riesgo integrados basado en las tres líneas de defensa, alineado con las principales normas y estándares del mercado.
Brindamos consultoría personalizada que se adapta a las necesidades del negocio, considerando procesos, productos y servicios. Proponemos un despliegue ágil en fases, cubriendo diferentes casos de uso y acorde al nivel de madurez.
Más de 15 proyectos exitosos ejecutados en 6 países de la región utilizando ARCHER, la plataforma GRC líder del mercado.
Estrategia de Gestión de Riesgo
Definir y refozar la propiedad del riesgo a través de la Responsabilidad
Cruzar líneas de negocio y límites organizacionales para la Colaboración
Consolidar datos y habilitar Análisis y Visibilidad del riesgo
Automatizar procesos para lograr Eficiencia
Beneficios de una Gestión Integrada de Riesgos
VISION: Permite a la Dirección de la empresa poseer una visión global del riesgo y accionar los planes para su correcta gestión.
CERTIDUMBRE: Alinea los objetivos de la Empresa con los objetivos de las diferentes unidades de negocio, reduciendo la incertidumbre en el cumplimiento de los mismos.
PRIORIZACION: Permite evaluar los riesgos claves y priorizar los controles implantados optimizando la gestión de los recursos.
RESILIENCIA: Reduce las sorpresas y efectos inesperados como resultado de un programa proactivo para identificar eventos potenciales y su correspondiente plan de respuesta.
CUMPLIMIENTO: Permite cumplir con los nuevos marcos regulatorios y demanda de nuevas prácticas de Gobierno Corporativo.
CULTURA DE RIESGO: Fomenta que la gestión de riesgos pase a formar parte de la cultura de la Empresa, donde los riesgos de TI y los riesgos de negocio se gestionen de manera integrada.
Archer
Enfoque basado en madurez para traer el valor desde el día uno y trazar el curso de su programa
Soluciones construidas en la plataforma más flexible, configurable y poderosa de la industria
Capacidades de integración que permiten consolidar información de sistemas externos para incorporarlos a su análisis de riesgos

REGULACIONES, NORMAS Y ESTÁNDARES
Acompañamos a nuestros clientes en el proceso de cumplimiento de PCI-DSS, ISO 27000, SSAE, GDPR y las exigencias de los Bancos reguladores:
- PCI-DSS / PA-DSS
- NIST Cybersecurity Framework (CSF)
- ISO/IEC 27032
- ISO/IEC 27.001/27002
- GDPR
- SSAE
- Regulaciones Financieras

CYBERSECURITY
Familia de soluciones orientadas a proteger las infraestructuras críticas asegurando la detección temprana de amenazas avanzadas, a la vez que se automatizan las acciones de respuesta.
Ethical Hacking
Realizamos un conjunto de prácticas de penetración interna y externa a la red que tienen como objetivo detectar vulnerabilidades que un hacker puede llegar a explotar. Entregamos un informe de hallazgos y podemos incluir un plan de acción para mitigación.
Security Assessment
Servicio de diagnóstico basado en el NIST Cybersecurity Framework (CSF) que permite visibilizar el estado actual de madurez de la seguridad en la organización, identificar las principales debilidades y riesgos. Se establecen las medidas necesarias para mejorar la situación de ciberseguridad. Se ofrece la confección de un perfil de estado actual de la organización, el perfil objetivo, el análisis de brecha y las medidas necesarias de mitigación.
Advanced Threat Detection and Response
Herramienta de monitoreo de red que junto con capacidades SIEM para el análisis y la correlación de eventos, permite la investigación en tiempo real y forense. Cuenta con capacidades avanzadas de reconstrucción de sesión, visibilidad completa y análisis de malware, analítica de comportamiento de usuarios y entidades (UEBA) y gestión de incidentes.
Endpoint Security
Herramienta de monitoreo, detección y respuesta en endpoints (EDR) que permite el análisis de los procesos y archivos mediante una técnica no basada en firmas sino en comportamiento y machine learning avanzado. Cuenta con capacidades de análisis de memoria activa, monitoreo permanente de la actividad del endpoint, algoritmos de scoring de riesgo inteligente y toma de acción inmediata. Particularmente efectivo en ataques basados en non-malware, desconocidos o zero-day.
Data Security
Herramienta para la protección de datos que incluye funcionalidades de encriptación, tokenización y prácticas de gestión de claves que ayudan a proteger la información crítica distribuida en todas las aplicaciones y plataformas de una organización.
Security Automation and Orchestration
Herramienta de orquestación de seguridad y respuesta automática (SOAR) que permite gestión avanzada de incidentes de seguridad y la automatización de las rutinas o acciones comunes. Posee capacidades avanzadas de flujos de trabajo automatizados y manuales, bot de seguridad basado en machine learning, amplio número de integraciones out-of-the-box con herramientas multimarca tipo SIEM, firewalls, antivirus, gestión de identidades y repositorio de usuarios, sistemas de ticketing, entre otros.
ALIANZAS
CLIENTES
REFERENCIAS
CONTACTO
OFICINAS
Santiago, Chile
Nueva de Lyon 145 of. 403, Providencia
Santiago, Chile
Teléfono +56 2 24315345
Buenos Aires, Argentina
Av. Sto. My. Cayetano Beliera 3025 (RN8), Pilar
Parque Científico, Tecnológico y Empresarial Austral – B1629WWA Buenos Aires, Argentina
Teléfono +54 (11) 5274 8480
Mendoza, Argentina
Pedro Molina 433, Piso 3 Dpto. 11
M5500GAE Mendoza, Argentina
Teléfono +54 9 261 541 6599