👋 Agenda una reunión y empieza a habilitar nuevos negocios con tu ciberseguridad
Ingresa tu correo corporativo. Nuestras soluciones están diseñadas específicamente para empresas.

Al hacer clic en Enviar, aceptas que Delta Protect almacene y procese la información personal suministrada arriba de acuerdo a la política de privacidad establecida en el Aviso de Privacidad.

🙌 ¡Gracias por contactarnos!
📩 Te hemos enviado un correo con los siguientes pasos, no olvides revisar tu buzón
Oops! Something went wrong while submitting the form.

“Gracias a la alianza con Delta Protect, Atrato ha logrado avances significativos hacia la certificación ISO 27001, fortaleciendo notablemente su seguridad y cumplimiento. El soporte continuo y las asesorías expertas de Delta, combinadas con la innovadora plataforma Apolo, han sido fundamentales para acelerar y optimizar nuestro roadmap, permitiéndonos enfrentar y superar eficazmente cualquier desafío en seguridad de la información.”

Sergio García
Engineer Manager

“Tras 3 meses de colaboración efectiva con Delta Protect, estamos impresionados con los resultados y la cobertura del programa de Pentesting de CISO As a Service. Hemos detectado y abordado vulnerabilidades clave, mejorando significativamente nuestra seguridad de la información. Los entrenamientos de Ciberseguridad y ejercicios de Phishing han sido cruciales para aumentar la conciencia de nuestros colaboradores. Agradecemos el seguimiento y apoyo continuo de Delta Protect y esperamos alcanzar más objetivos juntos.”

Pablo Padilla
Gerente TI

“Nuestra colaboración con Delta Protect marcó un hito en nuestra seguridad digital. Su enfoque meticuloso y detallado en el Pentest reveló vulnerabilidades ocultas que habían pasado inadvertidas, demostrando una eficacia y rapidez impresionante en su resolución. Además, su servicio de CISOaaS transformó nuestra estrategia de ciberseguridad, donde su equipo experto nos guió en el desarrollo de políticas robustas y procesos efectivos.”

Jaime Zenizo
CEO & Partner

“Me complace enormemente relatar la experiencia positiva y enriquecedora que hemos tenido con Delta Protect y su sobresaliente servicio de Chief Information Security Officer as a Service (CISOaaS). Representando al departamento de TI de Sperientia, quiero expresar mi profunda gratitud y aprecio por el alto nivel de calidad y profesionalismo evidenciado en nuestra colaboración con el equipo de Delta Protect. Desde el inicio de nuestra asociación con Delta Protect, hemos observado un compromiso y una excelencia excepcionales, superando ampliamente nuestras expectativas.”

Ilse Fernández
Data and Information Management

“Mi experiencia con el equipo de especialistas de Delta Protect ha sido tremendamente positiva. En todo momento, han mostrado un alto grado de profesionalismo, experiencia y conocimiento, manejándose con una ética impecable. Su atención al detalle y su disposición para resolver problemas y brindar apoyo han sido imprescindibles. Como CISO, valoro enormemente contar con aliados tan confiables y competentes, que contribuyen significativamente a fortalecer la postura de ciberseguridad de mi compañía.”

Enrique Guzman
Chief Information and Security Officer

Nuestra reciente experiencia con Delta Protect en el pentesting fue excepcional. Nos brindaron asistencia crucial para identificar y fortalecer aspectos de seguridad en variados sistemas e interfaces, abarcando front-end, back-end y aplicaciones móviles. Su enfoque ágil y sumamente profesional fue notable. Sin duda, confiaríamos nuevamente en Delta Protect para asegurar la integridad de nuestros sistemas.

Manuel Andere
Chief Technology Officer

Estoy absolutamente impresionado con la experiencia brindada por Delta Protect. Son, sin duda, el proveedor más responsable y cumplidor que hemos tenido el placer de colaborar.

Erick Pérez
Director General

Mi trayectoria con DeltaProtect se remonta a mi empleo anterior, donde ya tenía contacto con ellos desde el equipo de Ciberseguridad. Solicitamos pruebas de penetración (PT) para aplicaciones web y móviles. Mi experiencia con varios proveedores, grandes y pequeños, me ha demostrado que DeltaProtect se destaca significativamente. Sus informes y hallazgos son superiores, identificando vulnerabilidades que otros proveedores no detectaron. Lo que más valoro es la profundidad de sus pruebas y el enfoque en vulnerabilidades que requieren un análisis más detallado, más allá de los resultados automáticos.

Juan Leonardo Hinojosa
Gerente de Ciberseguridad

"Delta Protect fue una solución óptima para nosotros. Buscábamos un proveedor bien actualizado técnicamente, que entendiera nuestro modelo de negocio y que nos diera la certeza de poder transmitir solidez a nuestros clientes. El trato del equipo Delta y sus procesos han superado nuestras expectativas, sin duda seguiremos trabajando juntos.”

Joaquin Rivera
Co-Founder & CEO - Kikoya

"¡La experiencia general de trabajar con Delta Protect ha sido simplemente excelente! El equipo responde con velocidad, aclaran todas las preguntas a medida que surgen y el apoyo brindado durante todo el proceso es excelente. Lo Recomendaría sin dudarlo.”

Paolo Rizzi
Co-Founder & CTO - minu

"El servicio de Delta Protect es altamente profesional. Quedamos muy satisfechos con el resultado. Ofrecieron acompañamiento en todo momento para encontrar y solucionar las vulnerabilidades que encontraron en nuestro sistema.”

Alberto Navarro
Head of Product - Arkángeles
-
9 min.

¿Qué son los controles CIS? ¿Cómo aplicarlos en tu empresa?

Tabla de Contenidos
¿Qué es Delta Protect?

Ciberseguridad y Cumplimiento Simplificado para Startups y PYMEs en México y LATAM 🔐

Conoce más

La ciberseguridad siempre es un tema de preocupación en las empresas, sobre todo en las áreas que manejan información sensible. Para garantizar la protección de los datos ante los ciberataques, existen una serie de recomendaciones denominadas controles CIS. ¿Conoces sus beneficios y desafíos? Aquí te los explicamos.

¿Qué son los controles CIS?

Los controles de seguridad críticos desarrollados por el Center for Internet Security (CIS) son un conjunto de prácticas de seguridad que tienen como objetivo disminuir las probabilidades de que las organizaciones sean víctimas de ciberataques e incidentes de seguridad.

Los controles CIS siguen la misma línea del Marco de Ciberseguridad del NIST, el cual fomenta una terminología común para la gestión del riesgo y amenazas cibernéticas en las empresas. Los controles CIS se actualizan constantemente para evitar las nuevas amenazas cibernéticas.

Cada Control CIS está dividido en salvaguardas que describen una acción que la compañía puede ejecutar para su ciberdefensa ante ataques como malware, ransomware, amenazas internas, entre otros. 

¿Cuáles son los controles CIS?

En junio de 2024, fue publicada la versión 8.1 de los controles CIS versión 8.1. Estos representan el desarrollo más reciente de los estándares de ciberseguridad, con el objetivo de fortalecer las mejores prácticas en el ámbito cibernético.

Los controles CIS (antes denominados subcontroles) cubren un amplio espectro de áreas como el control e inventario de activos, las vulnerabilidades, los mecanismos de autenticación para el control de acceso, la protección contra amenazas y el seguimiento y monitoreo.

En esta última versión podemos identificar 18 áreas de implementación de los controles CIS:

  1. Inventario y control de activos de hardware conectados a su red, así como la disposición de un sistema de autenticación para que dispositivos no autorizados accedan.
  2. Inventario y control de activos de software para evitar que un software no autorizado se instale y ejecute.
  3. Protección de datos para identificar, clasificar, manejar y eliminarlos de forma segura.
  4. Configuración segura para el hardware y el software de los dispositivos móviles y fijos de la empresa.
  5. Gestión, control de accesos y cuentas para crear, administrar y revocar usuarios y contraseñas.
  6. Uso controlado de los privilegios administrativos para evitar el acceso no autorizado a los activos críticos. 
  7. Gestión continua de vulnerabilidades para identificarlas o remediarlas lo antes posible. Asegúrese de que las configuraciones de seguridad del software y los sistemas operativos estén actualizadas.
  8. Mantenimiento, monitoreo, y análisis de logs de registros de auditoría que podrían ayudar a detectar un ciberataque o recuperarse de él.
  9. Protección de correo electrónico y navegador web para garantizar que los usuarios accedan a sitios de confianza que no pongan en riesgo sus datos confidenciales.
  10. Defensas contra malware para evitar la instalación y ejecución de códigos maliciosos y salvaguardar la información sensible de manera segura. 
  11. Recuperación de datos mediante procesos y herramientas que garanticen el acceso a copias de seguridad de los datos sensibles o su posterior restauración. 
  12. Gestión de redes y defensa contra las amenazas de seguridad en la infraestructura de red y la base de datos de la empresa. 
  13. Implementar un programa de concienciación y capacitación en seguridad que instruya a los colaboradores sobre las mejores prácticas recomendadas y su rol dentro de la gestión de riesgos. 
  14. Gestión de proveedores de servicios que trabajen con datos confidenciales o son responsables de los procesos de TI para garantizar que cumplen con un programa de seguridad. 
  15. La seguridad del software de aplicación debe ponerse a prueba cada cierto número de meses y durante todo el ciclo de vida de los datos.  
  16. Configuración segura para dispositivos de red como routers, firewalls, switches y puntos de acceso inalámbrico.
  17. Respuesta y gestión de incidentes para descubrir a tiempo los ataques, restablecer las operaciones rápidamente y documentar lo ocurrido para futuros planes de defensa cibernética.
  18. Pentesting para identificar las brechas y evaluar la preparación del personal y la eficacia de sus planes de seguridad en el corto, mediano y largo plazo.

¿Cómo aplicar los controles CIS en tu empresa?

Implementar los controles CIS implica los siguientes aspectos:

  • Evaluación inicial: analizar la situación de seguridad actual de la organización.
  • Desarrollo de un plan: la evaluación servirá de punto de referencia para crear un plan detallado para implementar cada control.
  • Asignación de recursos: dedicar los recursos necesarios (personal, presupuesto, tiempo) para llevar a cabo el plan.
  • Capacitación: formar al personal sobre los controles CIS y sus responsabilidades. Con nuestra plataforma Apolo ayudamos a las empresas a educar a sus colaboradores en materia de ciberseguridad.
  • Monitoreo continuo: supervisar el cumplimiento de los controles y realizar ajustes según sea necesario.

5 ventajas de aplicar los controles CIS

Los controles CIS ofrecen una serie de ventajas significativas para las organizaciones que buscan fortalecer su seguridad cibernética. 

Al implementar estas mejores prácticas, las empresas pueden reducir significativamente el riesgo de sufrir ataques cibernéticos, protegiendo así sus activos más valiosos, como la información confidencial y los sistemas críticos.

1. Fortalecer la seguridad de la información

Al seguir estas recomendaciones, se identifican y corrigen las vulnerabilidades más comunes, se fortalecen los mecanismos de defensa y se minimiza la superficie de ataque. Esto se traduce en una mayor seguridad de la información ante amenazas como el ransomware, los ataques de phishing y las intrusiones no autorizadas.

2. Cumplir con la normativa actual

Los controles CIS están alineados con los marcos de cumplimiento normativo (GDPR, Hipaa, ISO, PCI DSS, entre otros) para faciliar a las empresas la ejecución de los procesos regulatorios y que estas puedan evitar sanciones y demostrar su compromiso con la seguridad de la información. 

3. Minimizar las vulnerabilidades

Al cumplir con las mejores prácticas recomendadas por los controles CIS se reducen de manera significativa las brechas de seguridad que pueden provocar pérdidas de datos, financieras y daño reputacional.

4. Optimizar programas de seguridad

Ayuda a las empresas a mejorar su eficiencia operativa y presentar un marco bien estructurado de medidas de seguridad que deben poner en práctica todos los colaboradores. 

5. Mejorar la administración de recursos

Los controles CIS permiten asignar los recursos de manera más eficiente, enfocándose en las áreas que tienen un mayor impacto en la protección de los activos de la organización. 

Adoptar estos controles no es solo una estrategia de seguridad, es una inversión en la continuidad y éxito de tu empresa. Protege tus activos más valiosos y garantiza un futuro libre de amenazas.

En Delta Protect trabajamos un equipo de expertos que brinda asesoría a nuestros clientes para identificar las vulnerabilidades y ayudar a corregirlas. Agenda una demo de Apolo con nosotros y logra la mejora continua de tu organización.

Escrito por:
Oliver León Arredondo
Security Account Manager

Con más de 12 años de experiencia en el campo de la seguridad de la información y el cumplimiento normativo, ha colaborado en diversos sectores de la industria, incluyendo banca, retail, educación, telecomunicaciones y consultoría. Su especialización abarca la implementación y auditoría de riesgos tecnológicos bajo marcos reconocidos como ISO, gestión de riesgos de terceros, SOX, PCI, COSO y NIST. Ha liderado proyectos clave para garantizar el cumplimiento y la mitigación de riesgos tecnológicos, con un enfoque constante en brindar soluciones robustas que aseguren que las organizaciones no solo cumplan con las normativas, sino que prosperen en un entorno de riesgo controlado. Su pasión es contribuir a un futuro más seguro y resiliente para cada uno de sus clientes.

👋 ¡Déjanos tu correo
para tener acceso al E-Book!
🙌 ¡Gracias por dejarnos tu correo!

Si el E-Book no se descarga automaticamente, haz click 👉 aquí.
Oops! Something went wrong while submitting the form.