👋 Agenda una reunión y empieza a habilitar nuevos negocios con tu ciberseguridad
Ingresa tu correo corporativo. Nuestras soluciones están diseñadas específicamente para empresas.

Al hacer clic en Enviar, aceptas que Delta Protect almacene y procese la información personal suministrada arriba de acuerdo a la política de privacidad establecida en el Aviso de Privacidad.

🙌 ¡Gracias por contactarnos!
📩 Te hemos enviado un correo con los siguientes pasos, no olvides revisar tu buzón
Oops! Something went wrong while submitting the form.

“Gracias a la alianza con Delta Protect, Atrato ha logrado avances significativos hacia la certificación ISO 27001, fortaleciendo notablemente su seguridad y cumplimiento. El soporte continuo y las asesorías expertas de Delta, combinadas con la innovadora plataforma Apolo, han sido fundamentales para acelerar y optimizar nuestro roadmap, permitiéndonos enfrentar y superar eficazmente cualquier desafío en seguridad de la información.”

Sergio García
Engineer Manager

“Tras 3 meses de colaboración efectiva con Delta Protect, estamos impresionados con los resultados y la cobertura del programa de Pentesting de CISO As a Service. Hemos detectado y abordado vulnerabilidades clave, mejorando significativamente nuestra seguridad de la información. Los entrenamientos de Ciberseguridad y ejercicios de Phishing han sido cruciales para aumentar la conciencia de nuestros colaboradores. Agradecemos el seguimiento y apoyo continuo de Delta Protect y esperamos alcanzar más objetivos juntos.”

Pablo Padilla
Gerente TI

“Nuestra colaboración con Delta Protect marcó un hito en nuestra seguridad digital. Su enfoque meticuloso y detallado en el Pentest reveló vulnerabilidades ocultas que habían pasado inadvertidas, demostrando una eficacia y rapidez impresionante en su resolución. Además, su servicio de CISOaaS transformó nuestra estrategia de ciberseguridad, donde su equipo experto nos guió en el desarrollo de políticas robustas y procesos efectivos.”

Jaime Zenizo
CEO & Partner

“Me complace enormemente relatar la experiencia positiva y enriquecedora que hemos tenido con Delta Protect y su sobresaliente servicio de Chief Information Security Officer as a Service (CISOaaS). Representando al departamento de TI de Sperientia, quiero expresar mi profunda gratitud y aprecio por el alto nivel de calidad y profesionalismo evidenciado en nuestra colaboración con el equipo de Delta Protect. Desde el inicio de nuestra asociación con Delta Protect, hemos observado un compromiso y una excelencia excepcionales, superando ampliamente nuestras expectativas.”

Ilse Fernández
Data and Information Management

“Mi experiencia con el equipo de especialistas de Delta Protect ha sido tremendamente positiva. En todo momento, han mostrado un alto grado de profesionalismo, experiencia y conocimiento, manejándose con una ética impecable. Su atención al detalle y su disposición para resolver problemas y brindar apoyo han sido imprescindibles. Como CISO, valoro enormemente contar con aliados tan confiables y competentes, que contribuyen significativamente a fortalecer la postura de ciberseguridad de mi compañía.”

Enrique Guzman
Chief Information and Security Officer

Nuestra reciente experiencia con Delta Protect en el pentesting fue excepcional. Nos brindaron asistencia crucial para identificar y fortalecer aspectos de seguridad en variados sistemas e interfaces, abarcando front-end, back-end y aplicaciones móviles. Su enfoque ágil y sumamente profesional fue notable. Sin duda, confiaríamos nuevamente en Delta Protect para asegurar la integridad de nuestros sistemas.

Manuel Andere
Chief Technology Officer

Estoy absolutamente impresionado con la experiencia brindada por Delta Protect. Son, sin duda, el proveedor más responsable y cumplidor que hemos tenido el placer de colaborar.

Erick Pérez
Director General

Mi trayectoria con DeltaProtect se remonta a mi empleo anterior, donde ya tenía contacto con ellos desde el equipo de Ciberseguridad. Solicitamos pruebas de penetración (PT) para aplicaciones web y móviles. Mi experiencia con varios proveedores, grandes y pequeños, me ha demostrado que DeltaProtect se destaca significativamente. Sus informes y hallazgos son superiores, identificando vulnerabilidades que otros proveedores no detectaron. Lo que más valoro es la profundidad de sus pruebas y el enfoque en vulnerabilidades que requieren un análisis más detallado, más allá de los resultados automáticos.

Juan Leonardo Hinojosa
Gerente de Ciberseguridad

"Delta Protect fue una solución óptima para nosotros. Buscábamos un proveedor bien actualizado técnicamente, que entendiera nuestro modelo de negocio y que nos diera la certeza de poder transmitir solidez a nuestros clientes. El trato del equipo Delta y sus procesos han superado nuestras expectativas, sin duda seguiremos trabajando juntos.”

Joaquin Rivera
Co-Founder & CEO - Kikoya

"¡La experiencia general de trabajar con Delta Protect ha sido simplemente excelente! El equipo responde con velocidad, aclaran todas las preguntas a medida que surgen y el apoyo brindado durante todo el proceso es excelente. Lo Recomendaría sin dudarlo.”

Paolo Rizzi
Co-Founder & CTO - minu

"El servicio de Delta Protect es altamente profesional. Quedamos muy satisfechos con el resultado. Ofrecieron acompañamiento en todo momento para encontrar y solucionar las vulnerabilidades que encontraron en nuestro sistema.”

Alberto Navarro
Head of Product - Arkángeles

Trust Center

empresa
Kublau es una empresa especializada en ofrecer soluciones de seguimiento y visibilidad para el envío de tarjetas bancarias, especialmente en el sector financiero y logístico. Su plataforma centraliza y estandariza la información de seguimiento de las distintas empresas de paquetería, garantizando que los emisores y clientes tengan visibilidad en tiempo real del estado de sus envíos de tarjetas. Esto incluye el seguimiento del recorrido de la tarjeta desde el envío hasta la entrega y activación.
Producto/servicio:
Plataforma de seguridad y protección
Sitio Web:
Industria:
Software
Tamaño:
11-50 empleados
Oficina:
Av Insurgentes Sur 1824, int 302, Col Florida, CP 01030, Álvaro Obregón, Ciudad de México
Subprocesadores de datos
AWS
Google W Space
Slack
Hubspot
Google Cloud
Notion
Asana
Creative Cloud
Office 365
Whimsical
Runa
Waveapps
Appsignal
Logtail
Postmark
Sendmarc
SentinelOne
1Password
Express VPN
Dnsimple
controles de seguridad
Última actualización 01/06/2024
Ver más
HUMANOS
Entrenamiento en ciberseguridad
Campañas y simulaciones de Phishing
Factor de Doble Autenticación (2FA)
Cambios de contraseña Recurrente
Monitoreo credenciales Expuestas
Seguridad en la Nube
Revisión de Configuración en la Nube (CCR)
Cifrado de Datos
MFA activo en cuenta Root
TECNOLÓGICOS
Análisis de Vulnerabilidades (WEB, API, IP)
Seguridad en Correo (DKIM, DMARC, SPF)
Anti-Malware / End Point Protection (EPP)
Security Headers
Continuidad de Negocio
Business Continuity Plan (BCP)
Disaster Recovery Plan (DRP)
Business Impact Analysis (BIA)
Respaldos
CONTROLES
Política de Seguridad de la Información 5.1.1
Descripción
Última actualización 01/06/2024
Review of Information Security Policies 5.1.2
Descripción
Última actualización 01/06/2024
Information Security Roles and Responsibilities 6.1.1
Descripción
Última actualización 01/06/2024
Segregation or Separation of Responsibilities 6.1.2
Descripción
Última actualización 01/06/2024
Contact with Authorities 6.1.3
Descripción
Última actualización 01/06/2024
Contact with Special Interest Groups 6.1.4
Descripción
Última actualización 01/06/2024
Information Security in Project Management 6.1.5
Descripción
Última actualización 01/06/2024
Mobile Device Policy 6.2.1
Descripción
Última actualización 01/06/2024
Remote Work 6.2.2
Descripción
Última actualización 01/06/2024
Background Verification 7.1.1
Descripción
Última actualización 01/06/2024
Terms and Conditions of Employment 7.1.2
Descripción
Última actualización 01/06/2024
Senior Management Responsibilities 7.2.1
Descripción
Última actualización 01/06/2024
Information Security Awareness, Education, and Training 7.2.2
Descripción
Última actualización 01/06/2024
Disciplinary Process 7.2.3
Descripción
Última actualización 01/06/2024
Termination or Change of Employment Responsibilities 7.3.1
Descripción
Última actualización 01/06/2024
Asset Inventory 8.1.1
Descripción
Última actualización 01/06/2024
Ownership of Assets 8.1.2
Descripción
Última actualización 01/06/2024
Acceptable Use of Assets 8.1.3
Descripción
Última actualización 01/06/2024
Return of Assets 8.1.4
Descripción
Última actualización 01/06/2024
Information Classifications 8.2.1
Descripción
Última actualización 01/06/2024
Information Labeling 8.2.2
Descripción
Última actualización 01/06/2024
Asset Handling 8.2.3
Descripción
Última actualización 01/06/2024
Removable Media Management 8.3.1
Descripción
Última actualización 01/06/2024
Media Disposal 8.3.2
Descripción
Última actualización 01/06/2024
Transport of Physical Media 8.3.3
Descripción
Última actualización 01/06/2024
Access Control Policy 9.1.1
Descripción
Última actualización 01/06/2024
Network and Service Access 9.1.2
Descripción
Última actualización 01/06/2024
User Registration and Deregistration 9.2.1
Descripción
Última actualización 01/06/2024
User Access Provisioning 9.2.2
Descripción
Última actualización 01/06/2024
Privileged Access Management 9.2.3
Descripción
Última actualización 01/06/2024
Management of User Secret Authentication Information 9.2.4
Descripción
Última actualización 01/06/2024
User Access Rights Review 9.2.5
Descripción
Última actualización 01/06/2024
Removal or Adjustment of Access Rights 9.2.6
Descripción
Última actualización 01/06/2024
Use of Secret Authentication Information 9.3.1
Descripción
Última actualización 01/06/2024
Information Access Restriction 9.4.1
Descripción
Última actualización 01/06/2024
Secure Login Procedures 9.4.2
Descripción
Última actualización 01/06/2024
 Password Management System 9.4.3
Descripción
Última actualización 01/06/2024
Use of Privileged Programs and Utilities 9.4.4
Descripción
Última actualización 01/06/2024
Access Control to Program Source Code 9.4.5
Descripción
Última actualización 01/06/2024
Cryptographic Control Use Policy 10.1.1
Descripción
Última actualización 01/06/2024
Key Management 10.1.2
Descripción
Última actualización 01/06/2024
Physical Security Perimeter 11.1.1
Descripción
Última actualización 01/06/2024
Physical Entry Controls 11.1.2
Descripción
Última actualización 01/06/2024
Office, room, and facility security 11.1.3
Descripción
Última actualización 01/06/2024
Protection against external and environmental threats 11.1.4
Descripción
Última actualización 01/06/2024
Working in secure areas 11.1.5
Descripción
Última actualización 01/06/2024
Delivery and loading areas 11.1.6
Descripción
Última actualización 01/06/2024
Equipment installation and protection 11.2.1
Descripción
Última actualización 01/06/2024
Support services 11.2.2
Descripción
Última actualización 01/06/2024
Security of cabling 11.2.3
Descripción
Última actualización 01/06/2024
Equipment maintenance 11.2.4
Descripción
Última actualización 01/06/2024
Physical Entry ControlsRemoval of assets 11.2.5
Descripción
Última actualización 01/06/2024
Security of off-site assets and equipment 11.2.6
Descripción
Última actualización 01/06/2024
Secure disposal or reuse of equipment 11.2.7
Descripción
Última actualización 01/06/2024
Unattended user equipment 11.2.8
Descripción
Última actualización 01/06/2024
Clean desk and screen policy 11.2.9
Descripción
Última actualización 01/06/2024
Operational procedures and responsibilities 12.1.1
Descripción
Última actualización 01/06/2024
Change management 12.1.2
Descripción
Última actualización 01/06/2024
Capacity management 12.1.3
Descripción
Última actualización 01/06/2024
Separation of development, test, and operational environments 12.1.4
Descripción
Última actualización 01/06/2024
Protection against malicious software 12.2.1
Descripción
Última actualización 01/06/2024
Backup 12.3.1
Descripción
Última actualización 01/06/2024
Event logging 12.4.1
Descripción
Última actualización 01/06/2024
Log information protection 12.4.2
Descripción
Última actualización 01/06/2024
Administrator and operator logs 12.4.3
Descripción
Última actualización 01/06/2024
Clock synchronization 12.4.4
Descripción
Última actualización 01/06/2024
Installation of operational software 12.5.1
Descripción
Última actualización 01/06/2024
Technical vulnerability management 12.6.1
Descripción
Última actualización 01/06/2024
Restrictions on software installation 12.6.2
Descripción
Última actualización 01/06/2024
Audit considerations for information systems 12.7.1
Descripción
Última actualización 01/06/2024
Network security management 13.1.1
Descripción
Última actualización 01/06/2024
Security of network services 13.1.2
Descripción
Última actualización 01/06/2024
Network segregation 13.1.3
Descripción
Última actualización 01/06/2024
Information transfer policies and procedures 13.2.1
Descripción
Última actualización 01/06/2024
Agreements on information transfer 13.2.2
Descripción
Última actualización 01/06/2024
Electronic messaging 13.2.3
Descripción
Última actualización 01/06/2024
Confidentiality or non-disclosure agreements 13.2.4
Descripción
Última actualización 01/06/2024
Security requirements for information systems 14.1.1
Descripción
Última actualización 01/06/2024
Security assurance for public network applications 14.1.2
Descripción
Última actualización 01/06/2024
Secure development policy 14.2.2
Descripción
Última actualización 01/06/2024
System change control procedures 14.2.3
Descripción
Última actualización 01/06/2024
Technical review of applications after operating platform changes 14.2.4
Descripción
Última actualización 01/06/2024
Restriction on changes to software packages 14.2.5
Descripción
Última actualización 01/06/2024
Security principles in systems engineering 14.2.6
Descripción
Última actualización 01/06/2024
Secure development environment 14.2.7
Descripción
Última actualización 01/06/2024
Outsourced development 14.2.8
Descripción
Última actualización 01/06/2024
System acceptance testing 14.2.9
Descripción
Última actualización 01/06/2024
Protection of test data 14.3.1
Descripción
Última actualización 01/06/2024
Information security policies in supplier relationships 15.1.1
Descripción
Última actualización 01/06/2024
Security requirements for third-party contracts 15.1.2
Descripción
Última actualización 01/06/2024
IT and communications supply chain 15.1.3
Descripción
Última actualización 01/06/2024
Supplier service delivery management 15.2.1
Descripción
Última actualización 01/06/2024
Management of supplier service changes 15.2.2
Descripción
Última actualización 01/06/2024
Information security incident management procedures 16.1.1
Descripción
Última actualización 01/06/2024
Security incident reporting 16.1.2
Descripción
Última actualización 01/06/2024
Security vulnerability reporting 16.1.3
Descripción
Última actualización 01/06/2024
Network segregationAssessment and decision on security events 16.1.4
Descripción
Última actualización 01/06/2024
Response to security incidents 16.1.5
Descripción
Última actualización 01/06/2024
Network segregationLessons learned from security incidents 16.1.6
Descripción
Última actualización 01/06/2024
Evidence collection 16.1.7
Descripción
Última actualización 01/06/2024
Information Security Continuity Planning 17.1.1
Descripción
Última actualización 01/06/2024
Information Security Continuity Implementation 17.1.2
Descripción
Última actualización 01/06/2024
Information Security Continuity Verification, Review, and Evaluation 17.1.3
Descripción
Última actualización 01/06/2024
Availability of Information Processing Facilities 17.2.1
Descripción
Última actualización 01/06/2024
Identification of Applicable Legislation and Contractual Requirements 18.1.1
Descripción
Última actualización 01/06/2024
Intellectual Property Rights (IPR) 18.1.2
Descripción
Última actualización 01/06/2024
Record Protection 18.1.3
Descripción
Última actualización 01/06/2024
Privacy and Protection of Personally Identifiable Information (PII) 18.1.4
Descripción
Última actualización 01/06/2024
Cryptographic Control Regulations 18.1.5
Descripción
Última actualización 01/06/2024
Independent Information Security Review 18.2.1
Descripción
Última actualización 01/06/2024
Compliance with Security Policies and Standards 18.2.2
Descripción
Última actualización 01/06/2024
Technical Compliance Review 18.2.3
Descripción
Última actualización 01/06/2024
Políticas
Política de Seguridad de la Información
Una política de alto nivel que describe el compromiso de la organización con la seguridad de la información, establece el contexto para el SGSI (Sistema de Gestión de Seguridad de la Información) y define el marco general.
Última actualización 01/06/2024
Política de Control de Acceso
Define los principios para la gestión del acceso de los usuarios a los sistemas de información, especificando los mecanismos de autenticación, roles de usuarios y permisos.
Última actualización 01/06/2024
Política de Uso Aceptable
Establece directrices para la creación y gestión de contraseñas seguras, incluyendo requisitos de complejidad, actualizaciones periódicas y protección contra la divulgación no autorizada.
Última actualización 01/06/2024
Política de Respuesta a Incidente
Define el enfoque de la organización para identificar, reportar y responder a incidentes de seguridad de la información, incluyendo roles y responsabilidades durante el manejo de incidentes.
Última actualización 01/06/2024
Política de Contraseñas
Una política de alto nivel que describe el compromiso de la organización con la seguridad de la información, establece el contexto para el SGSI (Sistema de Gestión de Seguridad de la Información) y define el marco general.
Última actualización 01/06/2024
Política de Seguridad Física
Aborda medidas para proteger los activos físicos, como centros de datos y equipos, contra el acceso no autorizado, el robo o los daños.
Última actualización 01/06/2024
Política de Seguridad para Dispositivos Móviles
Establece reglas y controles para el uso seguro de dispositivos móviles (teléfonos, tabletas, portátiles) que acceden a sistemas y datos de la organización.

Política de Seguridad de Redes: Describe las medidas para asegurar la infraestructura de red de la organización, incluyendo cortafuegos, sistemas de detección de intrusiones y configuraciones seguras.
Última actualización 01/06/2024
Política de Clasificación y Manejo de Datos
Establece criterios para clasificar la información según su sensibilidad y define medidas de manejo y protección apropiadas para cada clasificación.
Última actualización 01/06/2024
Política de Acceso Remoto
Define directrices para el acceso remoto seguro a los sistemas y datos de la organización, incluyendo redes privadas virtuales (VPN) y métodos de autenticación seguros.
Última actualización 01/06/2024
Política de Copias de Seguridad y Recuperación
Especifica los requisitos para realizar copias de seguridad de los datos de manera regular, el almacenamiento fuera del sitio y los procedimientos para la recuperación de datos en caso de fallas del sistema o desastres.
Última actualización 01/06/2024
Plan de Continuidad del Negocio
 Describe el proceso que debe seguir la empresa en caso de estar bajo un ciberataque o cuando la continuidad del negocio esté en peligro por cualquier acción humana o no humana.
Última actualización 01/06/2024
Política de Concienciación y Capacitación en Seguridad
Establece un marco para programas continuos de concienciación en seguridad y capacitación de empleados, asegurando que el personal esté informado sobre los riesgos de seguridad y las mejores prácticas.
Última actualización 01/06/2024
Política de Gestión de Cambios
Define procedimientos para solicitar, aprobar, probar e implementar cambios en los sistemas de información para prevenir alteraciones no autorizadas que puedan afectar la seguridad.
Última actualización 01/06/2024
Política de Controles Criptográficos
Proporciona directrices para el uso de cifrado y otros controles criptográficos para proteger los datos sensibles durante el almacenamiento, transmisión y procesamiento.
Última actualización 01/06/2024
Política de Reporte de Incidentes de Seguridad de la Información
Proporciona directrices para el uso de cifrado y otros controles criptográficos para proteger los datos sensibles durante el almacenamiento, transmisión y procesamiento.
Última actualización 01/06/2024
Política de Seguridad en el Desarrollo de Software
Describe prácticas de codificación segura, procedimientos de prueba y controles que deben implementarse durante el ciclo de vida del desarrollo de software.
Última actualización 01/06/2024
Política de Gestión de Activos
Define procesos para identificar, clasificar y gestionar los activos de la organización, incluyendo información, hardware, software y otros recursos.
Última actualización 01/06/2024
Política de Auditoría y Monitoreo
Describe el enfoque de la organización para auditar y monitorear los sistemas de información con el fin de detectar y responder a eventos de seguridad y violaciones de políticas.
Última actualización 01/06/2024
Política de Recursos Humanos
Debe establecer las actividades que debe seguir la organización antes de contratar a cualquier nuevo empleado, incluyendo la investigación de antecedentes y la historia laboral.
Última actualización 01/06/2024

Trust Center

¿Quieres crear tu propio Trust Center y mostrar tu postura de seguridad a terceros?