👋 Agenda una reunión y empieza a habilitar nuevos negocios con tu ciberseguridad
Ingresa tu correo corporativo. Nuestras soluciones están diseñadas específicamente para empresas.

Al hacer clic en Enviar, aceptas que Delta Protect almacene y procese la información personal suministrada arriba de acuerdo a la política de privacidad establecida en el Aviso de Privacidad.

🙌 ¡Gracias por contactarnos!
📩 Te hemos enviado un correo con los siguientes pasos, no olvides revisar tu buzón
Oops! Something went wrong while submitting the form.

“Gracias a la alianza con Delta Protect, Atrato ha logrado avances significativos hacia la certificación ISO 27001, fortaleciendo notablemente su seguridad y cumplimiento. El soporte continuo y las asesorías expertas de Delta, combinadas con la innovadora plataforma Apolo, han sido fundamentales para acelerar y optimizar nuestro roadmap, permitiéndonos enfrentar y superar eficazmente cualquier desafío en seguridad de la información.”

Sergio García
Engineer Manager

“Tras 3 meses de colaboración efectiva con Delta Protect, estamos impresionados con los resultados y la cobertura del programa de Pentesting de CISO As a Service. Hemos detectado y abordado vulnerabilidades clave, mejorando significativamente nuestra seguridad de la información. Los entrenamientos de Ciberseguridad y ejercicios de Phishing han sido cruciales para aumentar la conciencia de nuestros colaboradores. Agradecemos el seguimiento y apoyo continuo de Delta Protect y esperamos alcanzar más objetivos juntos.”

Pablo Padilla
Gerente TI

“Nuestra colaboración con Delta Protect marcó un hito en nuestra seguridad digital. Su enfoque meticuloso y detallado en el Pentest reveló vulnerabilidades ocultas que habían pasado inadvertidas, demostrando una eficacia y rapidez impresionante en su resolución. Además, su servicio de CISOaaS transformó nuestra estrategia de ciberseguridad, donde su equipo experto nos guió en el desarrollo de políticas robustas y procesos efectivos.”

Jaime Zenizo
CEO & Partner

“Me complace enormemente relatar la experiencia positiva y enriquecedora que hemos tenido con Delta Protect y su sobresaliente servicio de Chief Information Security Officer as a Service (CISOaaS). Representando al departamento de TI de Sperientia, quiero expresar mi profunda gratitud y aprecio por el alto nivel de calidad y profesionalismo evidenciado en nuestra colaboración con el equipo de Delta Protect. Desde el inicio de nuestra asociación con Delta Protect, hemos observado un compromiso y una excelencia excepcionales, superando ampliamente nuestras expectativas.”

Ilse Fernández
Data and Information Management

“Mi experiencia con el equipo de especialistas de Delta Protect ha sido tremendamente positiva. En todo momento, han mostrado un alto grado de profesionalismo, experiencia y conocimiento, manejándose con una ética impecable. Su atención al detalle y su disposición para resolver problemas y brindar apoyo han sido imprescindibles. Como CISO, valoro enormemente contar con aliados tan confiables y competentes, que contribuyen significativamente a fortalecer la postura de ciberseguridad de mi compañía.”

Enrique Guzman
Chief Information and Security Officer

Nuestra reciente experiencia con Delta Protect en el pentesting fue excepcional. Nos brindaron asistencia crucial para identificar y fortalecer aspectos de seguridad en variados sistemas e interfaces, abarcando front-end, back-end y aplicaciones móviles. Su enfoque ágil y sumamente profesional fue notable. Sin duda, confiaríamos nuevamente en Delta Protect para asegurar la integridad de nuestros sistemas.

Manuel Andere
Chief Technology Officer

Estoy absolutamente impresionado con la experiencia brindada por Delta Protect. Son, sin duda, el proveedor más responsable y cumplidor que hemos tenido el placer de colaborar.

Erick Pérez
Director General

Mi trayectoria con DeltaProtect se remonta a mi empleo anterior, donde ya tenía contacto con ellos desde el equipo de Ciberseguridad. Solicitamos pruebas de penetración (PT) para aplicaciones web y móviles. Mi experiencia con varios proveedores, grandes y pequeños, me ha demostrado que DeltaProtect se destaca significativamente. Sus informes y hallazgos son superiores, identificando vulnerabilidades que otros proveedores no detectaron. Lo que más valoro es la profundidad de sus pruebas y el enfoque en vulnerabilidades que requieren un análisis más detallado, más allá de los resultados automáticos.

Juan Leonardo Hinojosa
Gerente de Ciberseguridad

"Delta Protect fue una solución óptima para nosotros. Buscábamos un proveedor bien actualizado técnicamente, que entendiera nuestro modelo de negocio y que nos diera la certeza de poder transmitir solidez a nuestros clientes. El trato del equipo Delta y sus procesos han superado nuestras expectativas, sin duda seguiremos trabajando juntos.”

Joaquin Rivera
Co-Founder & CEO - Kikoya

"¡La experiencia general de trabajar con Delta Protect ha sido simplemente excelente! El equipo responde con velocidad, aclaran todas las preguntas a medida que surgen y el apoyo brindado durante todo el proceso es excelente. Lo Recomendaría sin dudarlo.”

Paolo Rizzi
Co-Founder & CTO - minu

"El servicio de Delta Protect es altamente profesional. Quedamos muy satisfechos con el resultado. Ofrecieron acompañamiento en todo momento para encontrar y solucionar las vulnerabilidades que encontraron en nuestro sistema.”

Alberto Navarro
Head of Product - Arkángeles

Trust Center

empresa
Aleph ofrece una plataforma de inteligencia colaborativa diseñada para analizar y prevenir riesgos de seguridad vinculados a actividades delictivas. Comprometida con la protección de los datos de los clientes y la integridad de la plataforma, Aleph sigue estrictas medidas de seguridad, monitoreo continuo y estándares globales para garantizar la protección de datos y la seguridad operativa.
Producto/servicio:
Plataforma de seguridad y protección
Sitio Web:
Industria:
Software
Tamaño:
11-50 empleados
Oficina:
Av Insurgentes Sur 1824, int 302, Col Florida, CP 01030, Álvaro Obregón, Ciudad de México
reportes disponibles
Solicitar acceso
ISO 27001
Pentest: Informe de Validación
Statement of Aplicability (SOA)
Política de Seguridad
ANEXO SL
Subprocesadores de datos
Apolo
Google W Space
Slack
Github
SentinelOne
 Mcafee antivirus
OpenVPN
controles de seguridad
Última actualización 01/06/2024
Ver más
HUMANOS
Entrenamiento en ciberseguridad
Campañas y simulaciones de Phishing
Factor de Doble Autenticación (2FA)
Cambios de contraseña Recurrente
Monitoreo credenciales Expuestas
Seguridad en la Nube
Revisión de Configuración en la Nube (CCR)
Cifrado de Datos
MFA activo en cuenta Root
TECNOLÓGICOS
Análisis de Vulnerabilidades (WEB, API, IP)
Seguridad en Correo (DKIM, DMARC, SPF)
Anti-Malware / End Point Protection (EPP)
Security Headers
Continuidad de Negocio
Business Continuity Plan (BCP)
Disaster Recovery Plan (DRP)
Business Impact Analysis (BIA)
Respaldos
CONTROLES
Política de Seguridad de la Información 5.1
Establecer políticas claras es fundamental para definir el marco de seguridad y las directrices que deben seguirse en toda la organización.
Última actualización 01/06/2024
Roles y responsabilidades en Seguridad de la Información 5.2
Asignar roles y responsabilidades es crucial para garantizar que todos en la organización entiendan sus deberes en cuanto a la protección de la información.
Última actualización 01/06/2024
Clasificación de la información 5.12
La clasificación de la información permite proteger los datos de acuerdo con su nivel de sensibilidad.
Última actualización 01/06/2024
Control de acceso 5.15
El control de acceso es esencial para garantizar que solo las personas autorizadas puedan acceder a la información sensible
Última actualización 01/06/2024
Gestión de identidad 5.16
La gestión adecuada de identidades asegura que las personas correctas tengan los accesos adecuados.
Última actualización 01/06/2024
 Planificación y gestión de incidentes de seguridad de la información 5.24
Es crucial tener un plan para responder a incidentes de seguridad para minimizar el impacto y recuperar la normalidad lo antes posible.
Última actualización 01/06/2024
Continuidad del negocio 5.30
Asegurar la continuidad del negocio es vital para mantener las operaciones durante y después de un incidente de seguridad.
Última actualización 01/06/2024
Protección y privacidad de la información de carácter personal 5.34
Con las normativas como GDPR y otras leyes de privacidad, proteger la información personal es no solo importante, sino obligatorio.
Última actualización 01/06/2024
Concienciación, educación y capacitación en seguridad de la información 6.3
Este es uno de los controles más cruciales, ya que asegura que todos los empleados estén informados y capacitados para manejar la seguridad de la información de manera adecuada. La educación continua ayuda a prevenir errores humanos, que son una de las principales causas de incidentes de seguridad.
Última actualización 01/06/2024
Acuerdos de confidencialidad o no revelación 6.6
Estos acuerdos son fundamentales para proteger la información sensible y confidencial de la organización. Aseguran que los empleados, tanto durante su empleo como después de su salida, no divulguen información crítica.
Última actualización 01/06/2024
Investigación de antecedente 6.1
Este control es importante para asegurarse de que las personas que se están contratando no representan un riesgo para la seguridad de la información. Realizar una investigación adecuada de antecedentes puede prevenir la contratación de personas con un historial que pueda poner en riesgo la organización.
Última actualización 01/06/2024
Perímetro de Seguridad Física 7.1
Este control es fundamental para establecer una primera línea de defensa contra accesos no autorizados. Un perímetro de seguridad física bien diseñado protege las instalaciones de la organización y previene intrusiones.
Última actualización 01/06/2024
Controles de entrada física 7.2
Los controles de entrada física son esenciales para garantizar que solo las personas autorizadas puedan acceder a áreas sensibles. Estos controles ayudan a proteger la información y los activos dentro de las instalaciones.
Última actualización 01/06/2024
Protección contra las amenazas externas y ambientales 7.5
Este control es crucial para proteger los activos de la organización contra desastres naturales, incendios, inundaciones y otras amenazas ambientales que pueden causar interrupciones significativas.
Última actualización 01/06/2024
 Política de puesto de trabajo despejado y pantalla limpia 7.7
Esta política ayuda a garantizar que la información confidencial no esté expuesta cuando no se necesita, reduciendo el riesgo de divulgación accidental o acceso no autorizado.
Última actualización 01/06/2024
Reutilización o eliminación segura de equipos 7.14
Asegurar que los equipos que contienen información sensible sean reutilizados o eliminados de manera segura es vital para prevenir fugas de información.
Última actualización 01/06/2024
Dispositivos de usuarios 8.1
Gestión y control de los dispositivos que acceden a la red.
Última actualización 01/06/2024
Gestión de privilegios de acceso 8.2
Asignación de permisos según las necesidades de cada usuario.
Última actualización 01/06/2024
Procedimientos seguros de inicio de sesión 8.5
Prevención del acceso no autorizado.
Última actualización 01/06/2024
Gestión de capacidades 8.6
Control de los privilegios asignados a los usuarios.
Última actualización 01/06/2024
Uso de utilidades con privilegios del sistema 8.18
Restricción del uso de herramientas poderosas.
Última actualización 01/06/2024
Restricción del acceso a la información 8.3
Control de quién puede acceder a qué datos.
Última actualización 01/06/2024
Control de Acceso al código fuente 8.4
Protección del código fuente de aplicaciones.
Última actualización 01/06/2024
Eliminación de información 8.10
Destrucción segura de datos obsoletos.
Última actualización 01/06/2024
Enmascaramiento de datos 8.11
 Ocultación de información sensible.
Última actualización 01/06/2024
Prevención de fuga de datos 8.12
Detección y prevención de la salida no autorizada de datos.
Última actualización 01/06/2024
Copias de Seguridad 8.13
Protección de los datos ante desastres.
Última actualización 01/06/2024
Monitoreo de actividades 8.16
Detección de actividades sospechosas.
Última actualización 01/06/2024
Uso de criptografía 8.24
Protección de datos en tránsito y en reposo.
Última actualización 01/06/2024
Seguridad de redes 8.20
Protección de la infraestructura de red.
Última actualización 01/06/2024
Seguridad de los servicios de red 8.21
Protección de servicios como correo electrónico, FTP, etc.
Última actualización 01/06/2024
Segregación de redes 8.22
Aislamiento de redes para limitar el daño en caso de un ataque.
Última actualización 01/06/2024
Filtrado web 8.23
Control del acceso a sitios web.
Última actualización 01/06/2024
Política de Desarrollo Seguro 8.25
Establecimiento de estándares para el desarrollo seguro de software.
Última actualización 01/06/2024
Requerimientos de seguridad en aplicaciones 8.26
 Incorporación de medidas de seguridad en el diseño de aplicaciones.
Última actualización 01/06/2024
Arquitectura del sistema seguro 8.27
Diseño de sistemas con seguridad en mente.
Última actualización 01/06/2024
 Codificación Segura 8.28
Escritura de código libre de vulnerabilidades.
Última actualización 01/06/2024
Prueba segura en el desarrollo y aceptación 8.29
Asegura que las pruebas de desarrollo incluyan medidas de seguridad.
Última actualización 01/06/2024
Desarrollo tercerizado 8.30
No se aplica desarrollo tercerizado en el alcance actual del SGSI.
Última actualización 01/06/2024
Separación de entornos de desarrollo, prueba y producción 8.31
EscriSepara entornos para prevenir riesgos de seguridad en desarrollo.tura de código libre de vulnerabilidades.
Última actualización 01/06/2024
Gestión de cambios 8.32
Implementa un proceso de gestión de cambios para controlar modificaciones en sistemas.
Última actualización 01/06/2024
Información de prueba 8.33
La información de prueba no incluye datos confidenciales en el alcance actual.
Última actualización 01/06/2024
Protección de sistemas de información durante pruebas de auditoría 8.34
No aplica para el alcance actual del SGSI.
Última actualización 01/06/2024
Políticas
Política de Seguridad de la Información
Una política de alto nivel que describe el compromiso de la organización con la seguridad de la información, establece el contexto para el SGSI (Sistema de Gestión de Seguridad de la Información) y define el marco general.
Última actualización 01/06/2024
Política de Control de Acceso
Define los principios para la gestión del acceso de los usuarios a los sistemas de información, especificando los mecanismos de autenticación, roles de usuarios y permisos.
Última actualización 01/06/2024
Política de Uso Aceptable
Establece directrices para la creación y gestión de contraseñas seguras, incluyendo requisitos de complejidad, actualizaciones periódicas y protección contra la divulgación no autorizada.
Última actualización 01/06/2024
Política de Respuesta a Incidente
Define el enfoque de la organización para identificar, reportar y responder a incidentes de seguridad de la información, incluyendo roles y responsabilidades durante el manejo de incidentes.
Última actualización 01/06/2024
Política de Contraseñas
Una política de alto nivel que describe el compromiso de la organización con la seguridad de la información, establece el contexto para el SGSI (Sistema de Gestión de Seguridad de la Información) y define el marco general.
Última actualización 01/06/2024
Política de Seguridad Física
Aborda medidas para proteger los activos físicos, como centros de datos y equipos, contra el acceso no autorizado, el robo o los daños.
Última actualización 01/06/2024
Política de Seguridad para Dispositivos Móviles
Establece reglas y controles para el uso seguro de dispositivos móviles (teléfonos, tabletas, portátiles) que acceden a sistemas y datos de la organización.

Política de Seguridad de Redes: Describe las medidas para asegurar la infraestructura de red de la organización, incluyendo cortafuegos, sistemas de detección de intrusiones y configuraciones seguras.
Última actualización 01/06/2024
Política de Clasificación y Manejo de Datos
Establece criterios para clasificar la información según su sensibilidad y define medidas de manejo y protección apropiadas para cada clasificación.
Última actualización 01/06/2024
Política de Acceso Remoto
Define directrices para el acceso remoto seguro a los sistemas y datos de la organización, incluyendo redes privadas virtuales (VPN) y métodos de autenticación seguros.
Última actualización 01/06/2024
Política de Copias de Seguridad y Recuperación
Especifica los requisitos para realizar copias de seguridad de los datos de manera regular, el almacenamiento fuera del sitio y los procedimientos para la recuperación de datos en caso de fallas del sistema o desastres.
Última actualización 01/06/2024
Plan de Continuidad del Negocio
 Describe el proceso que debe seguir la empresa en caso de estar bajo un ciberataque o cuando la continuidad del negocio esté en peligro por cualquier acción humana o no humana.
Última actualización 01/06/2024
Política de Concienciación y Capacitación en Seguridad
Establece un marco para programas continuos de concienciación en seguridad y capacitación de empleados, asegurando que el personal esté informado sobre los riesgos de seguridad y las mejores prácticas.
Última actualización 01/06/2024
Política de Gestión de Cambios
Define procedimientos para solicitar, aprobar, probar e implementar cambios en los sistemas de información para prevenir alteraciones no autorizadas que puedan afectar la seguridad.
Última actualización 01/06/2024
Política de Controles Criptográficos
Proporciona directrices para el uso de cifrado y otros controles criptográficos para proteger los datos sensibles durante el almacenamiento, transmisión y procesamiento.
Última actualización 01/06/2024
Política de Reporte de Incidentes de Seguridad de la Información
Proporciona directrices para el uso de cifrado y otros controles criptográficos para proteger los datos sensibles durante el almacenamiento, transmisión y procesamiento.
Última actualización 01/06/2024
Política de Seguridad en el Desarrollo de Software
Describe prácticas de codificación segura, procedimientos de prueba y controles que deben implementarse durante el ciclo de vida del desarrollo de software.
Última actualización 01/06/2024
Política de Gestión de Activos
Define procesos para identificar, clasificar y gestionar los activos de la organización, incluyendo información, hardware, software y otros recursos.
Última actualización 01/06/2024
Política de Auditoría y Monitoreo
Describe el enfoque de la organización para auditar y monitorear los sistemas de información con el fin de detectar y responder a eventos de seguridad y violaciones de políticas.
Última actualización 01/06/2024
Política de Recursos Humanos
Debe establecer las actividades que debe seguir la organización antes de contratar a cualquier nuevo empleado, incluyendo la investigación de antecedentes y la historia laboral.
Última actualización 01/06/2024

Trust Center

¿Quieres crear tu propio Trust Center y mostrar tu postura de seguridad a terceros?