👋 Agenda una reunión y empieza a habilitar nuevos negocios con tu ciberseguridad
Ingresa tu correo corporativo. Nuestras soluciones están diseñadas específicamente para empresas.

Al hacer clic en Enviar, aceptas que Delta Protect almacene y procese la información personal suministrada arriba de acuerdo a la política de privacidad establecida en el Aviso de Privacidad.

🙌 ¡Gracias por contactarnos!
📩 Te hemos enviado un correo con los siguientes pasos, no olvides revisar tu buzón
Oops! Something went wrong while submitting the form.

“Gracias a la alianza con Delta Protect, Atrato ha logrado avances significativos hacia la certificación ISO 27001, fortaleciendo notablemente su seguridad y cumplimiento. El soporte continuo y las asesorías expertas de Delta, combinadas con la innovadora plataforma Apolo, han sido fundamentales para acelerar y optimizar nuestro roadmap, permitiéndonos enfrentar y superar eficazmente cualquier desafío en seguridad de la información.”

Sergio García
Engineer Manager

“Tras 3 meses de colaboración efectiva con Delta Protect, estamos impresionados con los resultados y la cobertura del programa de Pentesting de CISO As a Service. Hemos detectado y abordado vulnerabilidades clave, mejorando significativamente nuestra seguridad de la información. Los entrenamientos de Ciberseguridad y ejercicios de Phishing han sido cruciales para aumentar la conciencia de nuestros colaboradores. Agradecemos el seguimiento y apoyo continuo de Delta Protect y esperamos alcanzar más objetivos juntos.”

Pablo Padilla
Gerente TI

“Nuestra colaboración con Delta Protect marcó un hito en nuestra seguridad digital. Su enfoque meticuloso y detallado en el Pentest reveló vulnerabilidades ocultas que habían pasado inadvertidas, demostrando una eficacia y rapidez impresionante en su resolución. Además, su servicio de CISOaaS transformó nuestra estrategia de ciberseguridad, donde su equipo experto nos guió en el desarrollo de políticas robustas y procesos efectivos.”

Jaime Zenizo
CEO & Partner

“Me complace enormemente relatar la experiencia positiva y enriquecedora que hemos tenido con Delta Protect y su sobresaliente servicio de Chief Information Security Officer as a Service (CISOaaS). Representando al departamento de TI de Sperientia, quiero expresar mi profunda gratitud y aprecio por el alto nivel de calidad y profesionalismo evidenciado en nuestra colaboración con el equipo de Delta Protect. Desde el inicio de nuestra asociación con Delta Protect, hemos observado un compromiso y una excelencia excepcionales, superando ampliamente nuestras expectativas.”

Ilse Fernández
Data and Information Management

“Mi experiencia con el equipo de especialistas de Delta Protect ha sido tremendamente positiva. En todo momento, han mostrado un alto grado de profesionalismo, experiencia y conocimiento, manejándose con una ética impecable. Su atención al detalle y su disposición para resolver problemas y brindar apoyo han sido imprescindibles. Como CISO, valoro enormemente contar con aliados tan confiables y competentes, que contribuyen significativamente a fortalecer la postura de ciberseguridad de mi compañía.”

Enrique Guzman
Chief Information and Security Officer

Nuestra reciente experiencia con Delta Protect en el pentesting fue excepcional. Nos brindaron asistencia crucial para identificar y fortalecer aspectos de seguridad en variados sistemas e interfaces, abarcando front-end, back-end y aplicaciones móviles. Su enfoque ágil y sumamente profesional fue notable. Sin duda, confiaríamos nuevamente en Delta Protect para asegurar la integridad de nuestros sistemas.

Manuel Andere
Chief Technology Officer

Estoy absolutamente impresionado con la experiencia brindada por Delta Protect. Son, sin duda, el proveedor más responsable y cumplidor que hemos tenido el placer de colaborar.

Erick Pérez
Director General

Mi trayectoria con DeltaProtect se remonta a mi empleo anterior, donde ya tenía contacto con ellos desde el equipo de Ciberseguridad. Solicitamos pruebas de penetración (PT) para aplicaciones web y móviles. Mi experiencia con varios proveedores, grandes y pequeños, me ha demostrado que DeltaProtect se destaca significativamente. Sus informes y hallazgos son superiores, identificando vulnerabilidades que otros proveedores no detectaron. Lo que más valoro es la profundidad de sus pruebas y el enfoque en vulnerabilidades que requieren un análisis más detallado, más allá de los resultados automáticos.

Juan Leonardo Hinojosa
Gerente de Ciberseguridad

"Delta Protect fue una solución óptima para nosotros. Buscábamos un proveedor bien actualizado técnicamente, que entendiera nuestro modelo de negocio y que nos diera la certeza de poder transmitir solidez a nuestros clientes. El trato del equipo Delta y sus procesos han superado nuestras expectativas, sin duda seguiremos trabajando juntos.”

Joaquin Rivera
Co-Founder & CEO - Kikoya

"¡La experiencia general de trabajar con Delta Protect ha sido simplemente excelente! El equipo responde con velocidad, aclaran todas las preguntas a medida que surgen y el apoyo brindado durante todo el proceso es excelente. Lo Recomendaría sin dudarlo.”

Paolo Rizzi
Co-Founder & CTO - minu

"El servicio de Delta Protect es altamente profesional. Quedamos muy satisfechos con el resultado. Ofrecieron acompañamiento en todo momento para encontrar y solucionar las vulnerabilidades que encontraron en nuestro sistema.”

Alberto Navarro
Head of Product - Arkángeles

Trust Center

empresa
SRL Soluciones es una empresa mexicana con más de 12 años de experiencia en el mercado de Tecnologías de la Información (TI). Se especializa en ofrecer soluciones de Transformación Digital enfocadas en mejorar la experiencia del cliente (CX) a través de tecnologías de última generación para Contact Centers, soportadas por los mejores fabricantes de la industria de TI.
Producto/servicio:
Transformación Digital
Sitio Web:
Industria:
Tecnologías de la Información y Servicios
Tamaño:
50-100 empleados
Oficina:
Bosque de Duraznos 55, Interior 102, Col. Bosque de las Lomas, Miguel Hidalgo, C.P. 11700, Ciudad de México
Subprocesadores de datos
Microsoft 365
AWS
SentinelOne
controles de seguridad
Última actualización 01/06/2024
Ver más
HUMANOS
Entrenamiento en ciberseguridad
Campañas y simulaciones de Phishing
Factor de Doble Autenticación (2FA)
Cambios de contraseña Recurrente
Monitoreo credenciales Expuestas
Seguridad en la Nube
Revisión de Configuración en la Nube (CCR)
Cifrado de Datos
MFA activo en cuenta Root
TECNOLÓGICOS
Análisis de Vulnerabilidades (WEB, API, IP)
Seguridad en Correo (DKIM, DMARC, SPF)
Anti-Malware / End Point Protection (EPP)
Security Headers
Pruebas de penetración (Pentesting)
Continuidad de Negocio
Business Continuity Plan (BCP)
Disaster Recovery Plan (DRP)
Respaldos
CONTROLES
Política de Seguridad de la Información 5.1
Definir, actualizar y comunicar políticas de seguridad para garantizar la protección de la información en la organización.
Última actualización 01/06/2024
Roles y responsabilidades en Seguridad de la Información 5.2
Asignar roles y responsabilidades claras en seguridad de la información para asegurar su correcta gestión y protección.
Última actualización 01/06/2024
Segregación de deberes 5.3
Segregar funciones críticas para reducir riesgos operativos y prevenir fraudes o accesos indebidos.
Última actualización 01/06/2024
Responsabilidades de la gestión 5.4
Exigir el cumplimiento de las políticas y procedimientos de seguridad en todos los niveles de la organización.
Última actualización 01/06/2024
Contacto con autoridades 5.5
Mantener comunicación con autoridades pertinentes para cumplir regulaciones y gestionar incidentes de seguridad.
Última actualización 01/06/2024
Contacto con grupos de interés especial 5.6
Establecer relaciones con foros y expertos en seguridad para compartir información y mejorar estrategias de protección.
Última actualización 01/06/2024
Inteligencia de amenazas 5.7
Recopila inteligencia sobre amenazas para anticipar riesgos y adaptar defensas.
Última actualización 01/06/2024
Seguridad de la información en la gestión de proyectos 5.8
Integra prácticas de seguridad en el ciclo de gestión de proyectos.
Última actualización 01/06/2024
Inventario de la información y activos asociados 5.9
Mantiene un inventario de activos para identificar y proteger la información sensible.
Última actualización 01/06/2024
Uso aceptable de la información y activos asociados 5.10
Define normas de uso aceptable para la información y activos asociados.
Última actualización 01/06/2024
Devolución de activos 5.11
Asegura la devolución de activos cuando ya no se necesitan o al terminar empleo.
Última actualización 01/06/2024
Clasificación de la información 5.12
Clasifica la información según su sensibilidad para determinar niveles de protección.
Última actualización 01/06/2024
Etiquetado de la información 5.13
Etiqueta la información de acuerdo a su clasificación para un manejo adecuado.
Última actualización 01/06/2024
Transferencia de la información 5.14
Establecer reglas y acuerdos para la transferencia segura de información dentro y fuera de la organización.
Última actualización 01/06/2024
 Control de acceso 5.15
Definir e implementar reglas para el acceso físico y lógico a la información y activos.
Última actualización 01/06/2024
Gestión de identidad 5.16
Administra identidades de usuarios para controlar el acceso a recursos.
Última actualización 01/06/2024
Información de autenticación 5.17
Protege la información de autenticación para evitar accesos no autorizados.
Última actualización 01/06/2024
Derechos de acceso 5.18
Define y gestiona los derechos de acceso para usuarios y sistemas.
Última actualización 01/06/2024
Política de seguridad de la información en las relaciones con los proveedores 5.19
Asegura la seguridad en las relaciones con proveedores.
Última actualización 01/06/2024
Abordar la seguridad de la información en los acuerdos de proveedores 5.20
Asegura la seguridad en las relaciones con proveedores.
Última actualización 01/06/2024
Gestión de la seguridad de la información en la cadena de suministro 5.21
Definir y acordar requisitos de seguridad con cada proveedor según el 


Última actualización 01/06/2024
Seguimiento, revisión y gestión de cambios de servicio de proveedores 5.22
Monitorea y gestiona cambios en servicios de proveedores para asegurar la seguridad.
Última actualización 01/06/2024
Seguridad de la información para el uso de servicios en la nube 5.23
Establecer procesos seguros para la adquisición, uso, gestión y salida de servicios en la nube.
Última actualización 01/06/2024
Planificación y gestión de incidentes de seguridad 5.24
Prepara y planifica la gestión de incidentes de seguridad.
Última actualización 01/06/2024
Evaluación y decisión sobre eventos de seguridad 5.25
Evalúa y toma decisiones sobre eventos de seguridad.
Última actualización 01/06/2024
Respuesta a incidentes de seguridad 5.26
Responder a incidentes de seguridad siguiendo procedimientos documentados.
Última actualización 01/06/2024
Aprendizaje de incidentes de seguridad 5.27
Aprende de incidentes para prevenir futuras ocurrencias.
Última actualización 01/06/2024
Recopilación de pruebas 5.28
Recopila pruebas en caso de investigaciones de seguridad.
Última actualización 01/06/2024
Seguridad durante interrupciones 5.29
Protege la información en caso de interrupciones operativas.
Última actualización 01/06/2024
Continuidad del negocio 5.30
Mantiene las funciones de negocio durante y después de incidentes.
Última actualización 01/06/2024
Identificación de requerimientos legales, estatutarios, regulatorios y contractuales 5.31
Asegura cumplimiento de leyes, regulaciones y obligaciones contractuales.
Última actualización 01/06/2024
Derechos de Propiedad Intelectual (DPI) 5.32
Protege los activos intelectuales contra el uso indebido.
Última actualización 01/06/2024
Protección de los registros de la organización 5.33
Asegura que los registros importantes se mantengan seguros y accesibles.
Última actualización 01/06/2024
Protección y privacidad de la información de carácter personal 5.34
Cumplir con regulaciones para la protección y privacidad de la información personal.
Última actualización 01/06/2024
Revisión independiente de la seguridad de la información 5.35
Revisar periódicamente la gestión de la seguridad a través de auditorías independientes.
Última actualización 01/06/2024
Cumplimiento con políticas y estándares para la seguridad de la información 5.36
Evaluar regularmente el cumplimiento de políticas y estándares de seguridad.
Última actualización 01/06/2024
Documentación de procedimientos operacionales 5.37
Documentar y poner a disposición los procedimientos operativos para el manejo de información.
Última actualización 01/06/2024
Investigación de antecedentes 6.1
Este control es importante para asegurarse de que las personas que se están contratando no representan un riesgo para la seguridad de la información. Realizar una investigación adecuada de antecedentes puede prevenir la contratación de personas con un historial que pueda poner en riesgo la organización.
Última actualización 01/06/2024
Términos y condiciones del empleo 6.2
Establecer en los contratos las responsabilidades de seguridad de la información para empleados y la organización.
Última actualización 01/06/2024
Concienciación, educación y capacitación en seguridad de la información 6.3
Capacita a los empleados en prácticas de seguridad de la información.
Última actualización 01/06/2024
Proceso disciplinario 6.4
Disuade comportamientos inseguros y asegura que haya consecuencias por incumplir las políticas de seguridad.
Última actualización 01/06/2024
Responsabilidades al término de empleo 6.5
Protege los recursos e información cuando un empleado deja la empresa o cambia de puesto.
Última actualización 01/06/2024
Acuerdos de confidencialidad o no revelación 6.6
Estos acuerdos son fundamentales para proteger la información sensible y confidencial de la organización. Aseguran que los empleados, tanto durante su empleo como después de su salida, no divulguen información crítica.
Última actualización 01/06/2024
Teletrabajo 6.7
Establece medidas para proteger la información en teletrabajo, asegurando accesos seguros, dispositivos protegidos y buenas prácticas de ciberseguridad.
Última actualización 01/06/2024
Reporte de eventos de seguridad de la información 6.8
Fomenta la detección y respuesta temprana a incidentes de seguridad.
Última actualización 01/06/2024
Perímetros de seguridad física 7.1
Este control es fundamental para establecer una primera línea de defensa contra accesos no autorizados. Un perímetro de seguridad física bien diseñado protege las instalaciones de la organización y previene intrusiones.
Última actualización 01/06/2024
Controles de entrada física 7.2
Los controles de entrada física son esenciales para garantizar que solo las personas autorizadas puedan acceder a áreas sensibles. Estos controles ayudan a proteger la información y los activos dentro de las instalaciones.
Última actualización 01/06/2024
Aseguramiento de oficinas, salas e instalaciones 7.3
Implementar medidas de seguridad física en oficinas e instalaciones.
Última actualización 01/06/2024
Supervisión de la seguridad física 7.4
Supervisar continuamente los accesos para detectar entradas no autorizadas.
Última actualización 01/06/2024
Protección contra amenazas físicas y ambientales 7.5
Aplicar medidas de protección ante desastres naturales y amenazas físicas.
Última actualización 01/06/2024
Trabajo en áreas seguras 7.6
Establecer controles de seguridad para el trabajo en zonas protegidas.
Última actualización 01/06/2024
Escritorio claro y pantalla clara 7.7
Definir normas para mantener escritorios y pantallas libres de información expuesta.
Última actualización 01/06/2024
Ubicación y protección de equipos 7.8
Garantiza que los equipos estén ubicados y protegidos adecuadamente.
Última actualización 01/06/2024
Seguridad de los equipos fuera de las instalaciones 7.9
Protege los equipos cuando se utilizan fuera de las instalaciones.
Última actualización 01/06/2024
Medios de almacenamiento 7.10
Gestionar el almacenamiento de datos desde su adquisición hasta su eliminación segura.
Última actualización 01/06/2024
Utilidades de apoyo 7.11
Implementa utilidades de soporte para mantener la seguridad de la infraestructura.
Última actualización 01/06/2024
Seguridad de cableado 7.12
La seguridad del cableado es responsabilidad del proveedor de nube.
Última actualización 01/06/2024
Mantenimiento de equipos 7.13
Proteger los cables de energía y datos contra daños e interferencias.
Última actualización 01/06/2024
Reutilización o eliminación segura de equipos 7.14
Asegurar la eliminación o sobrescritura de datos antes de desechar o reutilizar equipos.
Última actualización 01/06/2024
Dispositivos de punto final del usuario 8.1
Gestión y control de los dispositivos que acceden a la red.
Última actualización 01/06/2024
Gestión de privilegios de acceso 8.2
Proteger la información en dispositivos de usuario final para evitar accesos no autorizados.
Última actualización 01/06/2024
Restricción de acceso a la información 8.3
Control de quién puede acceder a qué datos.
Última actualización 01/06/2024
Control de acceso al código fuente de los programas 8.4
Limitar el acceso a la información según las políticas de control establecidas.
Última actualización 01/06/2024
Procedimientos seguros de inicio de sesión 8.5
Gestionar adecuadamente el acceso al código fuente y herramientas de desarrollo
Última actualización 01/06/2024
Gestión de la capacidad 8.6
Supervisar y ajustar el uso de recursos según las necesidades actuales y futuras.
Última actualización 01/06/2024
Controles contra el código malicioso 8.7
Aplicar medidas de protección contra malware y fomentar la concienciación del usuario.
Última actualización 01/06/2024
Gestión de vulnerabilidades técnicas 8.8
Identificar, evaluar y mitigar vulnerabilidades en los sistemas de información.
Última actualización 01/06/2024
Gestión de configuración 8.9
Establecer, documentar y supervisar configuraciones de hardware, software y redes.
Última actualización 01/06/2024
Eliminación de la información 8.10
Establecer, documentar y supervisar configuraciones de hardware, software y redes.
Última actualización 01/06/2024
Prevención de fuga de datos 8.12
Implementar medidas para evitar la fuga de información sensible en sistemas y redes.
Última actualización 01/06/2024
Copias de seguridad de la información 8.13
Realizar y probar copias de seguridad periódicas según la política establecida.
Última actualización 01/06/2024
Registro 8.15
Generar, almacenar y analizar registros de actividades, fallos y eventos relevantes.
Última actualización 01/06/2024
Monitoreo de actividades 8.16
Generar, almacenar y analizar registros de actividades, fallos y eventos relevantes.
Última actualización 01/06/2024
Sincronización de relojes 8.17
Sincronizar los relojes de los sistemas con fuentes de tiempo aprobadas.
Última actualización 01/06/2024
Uso de programas de utilidad privilegiados 8.18
Restringir y controlar estrictamente el uso de programas que puedan anular controles de seguridad.
Última actualización 01/06/2024
Instalación de software en sistemas operativos 8.19
Implementar procedimientos seguros para la instalación de software en los sistemas operativos.
Última actualización 01/06/2024
Seguridad en redes 8.20
Proteger, gestionar y controlar las redes para resguardar la información.
Última actualización 01/06/2024
Seguridad de servicios de red 8.21
Aplicar y supervisar mecanismos de seguridad para garantizar la protección de los servicios de red
Última actualización 01/06/2024
Segmentación de redes 8.22
Separar servicios, usuarios y sistemas en la red para minimizar riesgos de seguridad.
Última actualización 01/06/2024
Filtrado web 8.23
Gestionar el acceso a sitios web externos para minimizar riesgos de seguridad.
Última actualización 01/06/2024
Uso de criptografía 8.24
Definir y aplicar normas para el uso seguro de la criptografía y la gestión de claves.
Última actualización 01/06/2024
Política de desarrollo seguro 8.25
Definir y aprobar requisitos de seguridad en el desarrollo o adquisición de aplicaciones.
Última actualización 01/06/2024
Requisitos de seguridad en aplicaciones 8.26
Incorpora medidas de seguridad en el diseño de aplicaciones.
Última actualización 01/06/2024
Arquitectura del sistema seguro y principios de ingeniería 8.27
Aplicar principios de ingeniería para diseñar sistemas de información seguros.
Última actualización 01/06/2024
Codificación segura 8.28
Aplicar principios de ingeniería para diseñar sistemas de información seguros.
Última actualización 01/06/2024
Pruebas de seguridad en el desarrollo y aceptación 8.29
Definir e implementar pruebas de seguridad en todo el ciclo de vida del desarrollo.
Última actualización 01/06/2024
Desarrollo subcontratado 8.30
Supervisar y controlar el desarrollo de sistemas subcontratados para garantizar su seguridad.
Última actualización 01/06/2024
Separación de ambientes de desarrollo, prueba y producción 8.31
Separa entornos para prevenir riesgos de seguridad en desarrollo.
Última actualización 01/06/2024
Gestión del cambio 8.32
Implementa un proceso de gestión de cambios para controlar modificaciones en sistemas.
Última actualización 01/06/2024
Protección de la información durante las pruebas de auditoria 8.34
Planificar y acordar pruebas de auditoría para minimizar impactos en los sistemas operativos.
Última actualización 01/06/2024
Políticas
Política de Seguridad de las Comunicaciones
Define medidas para proteger la integridad, confidencialidad y disponibilidad de la información transmitida en la organización.
Última actualización 01/06/2024
Política de Control de Acceso
Define los principios para la gestión del acceso de los usuarios a los sistemas de información, especificando los mecanismos de autenticación, roles de usuarios y permisos.
Última actualización 01/06/2024
Política de Concientización en Seguridad de la Información
Establece programas de capacitación y sensibilización para que los empleados adopten buenas prácticas de ciberseguridad.
Última actualización 01/06/2024
Política de Gestion de Vulnerabilidaes
Regula la identificación, evaluación y mitigación de vulnerabilidades en sistemas, aplicaciones y redes.
Última actualización 01/06/2024
Política de Gestion de Incidentes
Define los procesos para detectar, responder y mitigar incidentes de seguridad de la información.
Última actualización 01/06/2024
Política de Seguridad Física
Aborda medidas para proteger los activos físicos, como centros de datos y equipos, contra el acceso no autorizado, el robo o los daños.
Última actualización 01/06/2024
Política de Antivirus y Antimalware
Establece el uso obligatorio de herramientas de protección contra software malicioso y la actualización constante de las mismas.
Última actualización 01/06/2024
Política de Administración de Firewall
Regula la configuración, monitoreo y mantenimiento de firewalls para proteger los activos de la organización.
Última actualización 01/06/2024
Política de Seguridad en la Nube
Especifica los requisitos de seguridad en la adquisición y uso de servicios en la nube.
Última actualización 01/06/2024
Política de Cumplimiento y Protección de la Propiedad Intelectual
Garantiza el cumplimiento normativo y la protección de los derechos de propiedad intelectual dentro de la empresa.
Última actualización 01/06/2024
Política de Administración de Software Autorizado
Define controles sobre la instalación y uso de software permitido para reducir riesgos de seguridad.
Última actualización 01/06/2024
Política de Gestión de la Capacidad
Asegura que los recursos tecnológicos sean suficientes y eficientes para satisfacer las necesidades operativas.
Última actualización 01/06/2024
Gestión de Copias de Seguridad
Establece la creación, almacenamiento y restauración de respaldos para garantizar la disponibilidad de la información.
Última actualización 01/06/2024
Política de Desarrollo Subcontratado
Regula los controles de seguridad para el desarrollo de software realizado por terceros.
Última actualización 01/06/2024
Gestión de Riesgos en Desarrollos
Identifica y mitiga riesgos de seguridad relacionados con productos y servicios.
Última actualización 01/06/2024
Política de Relación con Proveedores
Define requisitos de seguridad para proveedores que accedan o manejen información de la empresa.
Última actualización 01/06/2024
Política de Control de Cambios
Establece procedimientos para gestionar cambios en sistemas y software sin comprometer la seguridad.
Última actualización 01/06/2024
Política de Mejora Continua
Usa conocimientos de incidentes para fortalecer y mejorar los controles de seguridad.
Última actualización 01/06/2024
Política de Registros de Seguridad de la Información
Regula la recolección, almacenamiento y análisis de logs para la detección de incidentes y auditoría.
Última actualización 01/06/2024
Política de Gestión de Riesgos
Describe la recolección y análisis de información sobre amenazas para la organización.
Última actualización 01/06/2024
Política de seguridad y Protección de Datos
Establece directrices para proteger la confidencialidad, integridad y disponibilidad de la información.
Última actualización 01/06/2024
Política de sanciones y acciones disciplinarias
Define consecuencias ante el incumplimiento de las normas de seguridad de la información.
Última actualización 01/06/2024
Política de Control y Filtrado del Uso de internet
Regula el acceso y uso de internet en la organización para prevenir riesgos de seguridad y productividad
Última actualización 01/06/2024

Trust Center

¿Quieres crear tu propio Trust Center y mostrar tu postura de seguridad a terceros?