👋 Agenda una reunión y empieza a habilitar nuevos negocios con tu ciberseguridad
Ingresa tu correo corporativo. Nuestras soluciones están diseñadas específicamente para empresas.

Al hacer clic en Enviar, aceptas que Delta Protect almacene y procese la información personal suministrada arriba de acuerdo a la política de privacidad establecida en el Aviso de Privacidad.

🙌 ¡Gracias por contactarnos!
📩 Te hemos enviado un correo con los siguientes pasos, no olvides revisar tu buzón
Oops! Something went wrong while submitting the form.

“Gracias a la alianza con Delta Protect, Atrato ha logrado avances significativos hacia la certificación ISO 27001, fortaleciendo notablemente su seguridad y cumplimiento. El soporte continuo y las asesorías expertas de Delta, combinadas con la innovadora plataforma Apolo, han sido fundamentales para acelerar y optimizar nuestro roadmap, permitiéndonos enfrentar y superar eficazmente cualquier desafío en seguridad de la información.”

Sergio García
Engineer Manager

“Tras 3 meses de colaboración efectiva con Delta Protect, estamos impresionados con los resultados y la cobertura del programa de Pentesting de CISO As a Service. Hemos detectado y abordado vulnerabilidades clave, mejorando significativamente nuestra seguridad de la información. Los entrenamientos de Ciberseguridad y ejercicios de Phishing han sido cruciales para aumentar la conciencia de nuestros colaboradores. Agradecemos el seguimiento y apoyo continuo de Delta Protect y esperamos alcanzar más objetivos juntos.”

Pablo Padilla
Gerente TI

“Nuestra colaboración con Delta Protect marcó un hito en nuestra seguridad digital. Su enfoque meticuloso y detallado en el Pentest reveló vulnerabilidades ocultas que habían pasado inadvertidas, demostrando una eficacia y rapidez impresionante en su resolución. Además, su servicio de CISOaaS transformó nuestra estrategia de ciberseguridad, donde su equipo experto nos guió en el desarrollo de políticas robustas y procesos efectivos.”

Jaime Zenizo
CEO & Partner

“Me complace enormemente relatar la experiencia positiva y enriquecedora que hemos tenido con Delta Protect y su sobresaliente servicio de Chief Information Security Officer as a Service (CISOaaS). Representando al departamento de TI de Sperientia, quiero expresar mi profunda gratitud y aprecio por el alto nivel de calidad y profesionalismo evidenciado en nuestra colaboración con el equipo de Delta Protect. Desde el inicio de nuestra asociación con Delta Protect, hemos observado un compromiso y una excelencia excepcionales, superando ampliamente nuestras expectativas.”

Ilse Fernández
Data and Information Management

“Mi experiencia con el equipo de especialistas de Delta Protect ha sido tremendamente positiva. En todo momento, han mostrado un alto grado de profesionalismo, experiencia y conocimiento, manejándose con una ética impecable. Su atención al detalle y su disposición para resolver problemas y brindar apoyo han sido imprescindibles. Como CISO, valoro enormemente contar con aliados tan confiables y competentes, que contribuyen significativamente a fortalecer la postura de ciberseguridad de mi compañía.”

Enrique Guzman
Chief Information and Security Officer

Nuestra reciente experiencia con Delta Protect en el pentesting fue excepcional. Nos brindaron asistencia crucial para identificar y fortalecer aspectos de seguridad en variados sistemas e interfaces, abarcando front-end, back-end y aplicaciones móviles. Su enfoque ágil y sumamente profesional fue notable. Sin duda, confiaríamos nuevamente en Delta Protect para asegurar la integridad de nuestros sistemas.

Manuel Andere
Chief Technology Officer

Estoy absolutamente impresionado con la experiencia brindada por Delta Protect. Son, sin duda, el proveedor más responsable y cumplidor que hemos tenido el placer de colaborar.

Erick Pérez
Director General

Mi trayectoria con DeltaProtect se remonta a mi empleo anterior, donde ya tenía contacto con ellos desde el equipo de Ciberseguridad. Solicitamos pruebas de penetración (PT) para aplicaciones web y móviles. Mi experiencia con varios proveedores, grandes y pequeños, me ha demostrado que DeltaProtect se destaca significativamente. Sus informes y hallazgos son superiores, identificando vulnerabilidades que otros proveedores no detectaron. Lo que más valoro es la profundidad de sus pruebas y el enfoque en vulnerabilidades que requieren un análisis más detallado, más allá de los resultados automáticos.

Juan Leonardo Hinojosa
Gerente de Ciberseguridad

"Delta Protect fue una solución óptima para nosotros. Buscábamos un proveedor bien actualizado técnicamente, que entendiera nuestro modelo de negocio y que nos diera la certeza de poder transmitir solidez a nuestros clientes. El trato del equipo Delta y sus procesos han superado nuestras expectativas, sin duda seguiremos trabajando juntos.”

Joaquin Rivera
Co-Founder & CEO - Kikoya

"¡La experiencia general de trabajar con Delta Protect ha sido simplemente excelente! El equipo responde con velocidad, aclaran todas las preguntas a medida que surgen y el apoyo brindado durante todo el proceso es excelente. Lo Recomendaría sin dudarlo.”

Paolo Rizzi
Co-Founder & CTO - minu

"El servicio de Delta Protect es altamente profesional. Quedamos muy satisfechos con el resultado. Ofrecieron acompañamiento en todo momento para encontrar y solucionar las vulnerabilidades que encontraron en nuestro sistema.”

Alberto Navarro
Head of Product - Arkángeles

Trust Center

empresa
Storecheck es una empresa de ejecución minorista y análisis de datos que ofrece soluciones en tiempo real para mejorar el rendimiento minorista. Su plataforma ayuda a las marcas y minoristas a optimizar las operaciones de las tiendas, realizar un seguimiento del inventario y garantizar la disponibilidad de los productos. Con un enfoque en la innovación y las estrategias basadas en datos, Storecheck permite a los clientes tomar decisiones informadas que impulsan las ventas y la eficiencia.
Producto/servicio:
Análisis de datos, software, inventario.
Sitio Web:
Industria:
Ejecución en Retail y Análisis de Datos
Tamaño:
150-200 empleados
Oficina:
Storecheck Av. Ejército Nacional 769, Granada, 11520 Ciudad de México, CDMX, Mexico
Subprocesadores de datos
AWS
Microsoft 365
controles de seguridad
Última actualización 01/06/2024
Ver más
HUMANOS
Entrenamiento en ciberseguridad
Campañas y simulaciones de Phishing
Factor de Doble Autenticación (2FA)
Cambios de contraseña Recurrente
Monitoreo credenciales Expuestas
Seguridad en la Nube
Revisión de Configuración en la Nube (CCR)
Cifrado de Datos
MFA activo en cuenta Root
TECNOLÓGICOS
Análisis de Vulnerabilidades (WEB, API, IP)
Seguridad en Correo (DKIM, DMARC, SPF)
Anti-Malware / End Point Protection (EPP)
Security Headers
Continuidad de Negocio
Business Continuity Plan (BCP)
Respaldos
Alta disponibilidad de infraestructura Cloud
Políticas
Última actualización 01/06/2024
Ver más
Política de Seguridad de la Información
Política de Control de Acceso
Política de Uso Aceptable
Política de Contraseñas
Política de Seguridad Física
Política de Seguridad Física
Política de Acceso Remoto
Política de Gestión de Cambios
Política de Gestión de Activos
Política de Recursos Humanos
CONTROLES
Política de Seguridad de la Información 5.1
Define las políticas para gestionar la seguridad de la información en toda la organización.
Última actualización 01/06/2024
Roles y responsabilidades en Seguridad de la Información 5.2
Asigna roles y responsabilidades específicas para asegurar responsabilidad en seguridad.
Última actualización 01/06/2024
Segregación de deberes 5.3
Separa tareas para evitar acciones no autorizadas y asegurar controles y equilibrios.
Última actualización 01/06/2024
Responsabilidades de la gestión 5.4
Asegura que la gestión esté involucrada en el mantenimiento de prácticas de seguridad.
Última actualización 01/06/2024
Contacto con autoridades 5.5
Mantiene el contacto con autoridades para reportar y recibir apoyo en incidentes.
Última actualización 01/06/2024
Contacto con grupos de interés especial 5.6
Colabora con grupos de interés para compartir conocimientos y prácticas de seguridad.
Última actualización 01/06/2024
Inteligencia de amenazas 5.7
Recopila inteligencia sobre amenazas para anticipar riesgos y adaptar defensas.
Última actualización 01/06/2024
Seguridad de la información en la gestión de proyectos 5.8
Integra prácticas de seguridad en el ciclo de gestión de proyectos.
Última actualización 01/06/2024
Inventario de la información y activos asociados 5.9
Mantiene un inventario de activos para identificar y proteger la información sensible.
Última actualización 01/06/2024
Uso aceptable de la información y activos asociados 5.10
Define normas de uso aceptable para la información y activos asociados.
Última actualización 01/06/2024
Devolución de activos 5.11
Asegura la devolución de activos cuando ya no se necesitan o al terminar empleo.
Última actualización 01/06/2024
Clasificación de la información 5.12
Clasifica la información según su sensibilidad para determinar niveles de protección.
Última actualización 01/06/2024
Etiquetado de la información 5.13
Etiqueta la información de acuerdo a su clasificación para un manejo adecuado.
Última actualización 01/06/2024
Transferencia de la información 5.14
Define métodos seguros para la transferencia de información sensible.
Última actualización 01/06/2024
 Control de acceso 5.15
Asegura que solo el personal autorizado acceda a información específica.
Última actualización 01/06/2024
Gestión de identidad 5.16
Administra identidades de usuarios para controlar el acceso a recursos.
Última actualización 01/06/2024
Información de autenticación 5.17
Protege la información de autenticación para evitar accesos no autorizados.
Última actualización 01/06/2024
Derechos de acceso 5.18
Define y gestiona los derechos de acceso para usuarios y sistemas.
Última actualización 01/06/2024
Política de seguridad en relaciones con proveedores 5.19
Asegura la seguridad en las relaciones con proveedores.
Última actualización 01/06/2024
Requisitos de seguridad para contratos con terceros 5.20
Incluye cláusulas de seguridad en contratos con terceros.
Última actualización 01/06/2024
Seguridad en la cadena de suministro TIC 5.21
Protege la seguridad de la información en la cadena de suministro TIC.
Última actualización 01/06/2024
Gestión de cambios y monitoreo de servicios de proveedores 5.22
Monitorea y gestiona cambios en servicios de proveedores para asegurar la seguridad.
Última actualización 01/06/2024
Seguridad en servicios en la nube 5.23
Asegura el uso seguro de servicios en la nube.
Última actualización 01/06/2024
Planificación y gestión de incidentes de seguridad 5.24
Prepara y planifica la gestión de incidentes de seguridad.
Última actualización 01/06/2024
Evaluación y decisión sobre eventos de seguridad 5.25
Evalúa y toma decisiones sobre eventos de seguridad.
Última actualización 01/06/2024
Respuesta a incidentes de seguridad 5.26
Ejecuta respuestas para mitigar incidentes de seguridad.
Última actualización 01/06/2024
Aprendizaje de incidentes de seguridad 5.27
Aprende de incidentes para prevenir futuras ocurrencias.
Última actualización 01/06/2024
Recopilación de pruebas 5.28
Recopila pruebas en caso de investigaciones de seguridad.
Última actualización 01/06/2024
Seguridad durante interrupciones 5.29
Protege la información en caso de interrupciones operativas.
Última actualización 01/06/2024
Continuidad del negocio 5.30
Mantiene las funciones de negocio durante y después de incidentes.
Última actualización 01/06/2024
Cumplimiento legal, estatutario y contractual 5.31
Asegura cumplimiento de leyes, regulaciones y obligaciones contractuales.
Última actualización 01/06/2024
Derechos de propiedad intelectual 5.32
Asegura cumplimiento de leyes, regulaciones y obligaciones contractuales.
Última actualización 01/06/2024
Protección de registros 5.33
Asegura cumplimiento de leyes, regulaciones y obligaciones contractuales.
Última actualización 01/06/2024
Privacidad y protección de la PII (Información Identificable Personal) 5.34
Asegura cumplimiento de leyes, regulaciones y obligaciones contractuales.
Última actualización 01/06/2024
Revisión independiente de la seguridad de la información 5.35
Asegura cumplimiento de leyes, regulaciones y obligaciones contractuales.
Última actualización 01/06/2024
Cumplimiento con las políticas, reglas y normas de la seguridad de la información 5.36
Asegura cumplimiento de leyes, regulaciones y obligaciones contractuales.
Última actualización 01/06/2024
Procedimientos operacionales documentados 5.37
Asegura cumplimiento de leyes, regulaciones y obligaciones contractuales.
Última actualización 01/06/2024
Investigación de antecedentes 6.1
Realiza verificaciones de antecedentes para reducir riesgos de seguridad.
Última actualización 01/06/2024
Términos y condiciones del empleo 6.2
Establece términos y condiciones que refuerzan la seguridad en el empleo.
Última actualización 01/06/2024
Concienciación y capacitación en seguridad 6.3
Capacita a los empleados en prácticas de seguridad de la información.
Última actualización 01/06/2024
Proceso disciplinario 6.4
Aplica medidas disciplinarias en caso de incumplimiento de seguridad.
Última actualización 01/06/2024
Responsabilidades al término de empleo 6.5
Define responsabilidades al finalizar la relación laboral para proteger la información.
Última actualización 01/06/2024
Acuerdos de confidencialidad 6.6
Utiliza acuerdos para asegurar la confidencialidad de la información.
Última actualización 01/06/2024
Trabajo remoto 6.7
Establece políticas de seguridad para el trabajo remoto.
Última actualización 01/06/2024
Reporte de eventos de seguridad 6.8
Proporciona un mecanismo para reportar eventos de seguridad.
Última actualización 01/06/2024
Perímetros de seguridad física 7.1
Define perímetros físicos para proteger instalaciones.
Última actualización 01/06/2024
Controles de entrada física 7.2
Implementa controles para regular la entrada a áreas sensibles.
Última actualización 01/06/2024
Seguridad en oficinas, salas y áreas 7.3
Asegura que las instalaciones estén protegidas contra accesos no autorizados.
Última actualización 01/06/2024
Monitoreo de seguridad física 7.4
Supervisa las áreas físicas para detectar actividades sospechosas.
Última actualización 01/06/2024
Protección contra amenazas físicas y ambientales 7.5
Este control es crucial para proteger los activos de la organización contra desastres naturales, incendios, inundaciones y otras amenazas ambientales que pueden causar interrupciones significativas.
Última actualización 01/06/2024
Trabajo en áreas seguras 7.6
Regula las actividades dentro de áreas clasificadas como seguras.
Última actualización 01/06/2024
Política de escritorio y pantalla limpios 7.7
Asegura que la información confidencial no esté a la vista.
Última actualización 01/06/2024
Ubicación y protección de equipos 7.8
Garantiza que los equipos estén ubicados y protegidos adecuadamente.
Última actualización 01/06/2024
Seguridad de los equipos fuera de las instalaciones 7.9
Protege los equipos cuando se utilizan fuera de las instalaciones.
Última actualización 01/06/2024
Medios de almacenamiento 7.10
Asegura el manejo adecuado de medios de almacenamiento de información.
Última actualización 01/06/2024
Utilidades de soporte 7.11
Implementa utilidades de soporte para mantener la seguridad de la infraestructura.
Última actualización 01/06/2024
Seguridad de cableado 7.12
Protege el cableado para evitar interferencias o acceso no autorizado.
Última actualización 01/06/2024
Mantenimiento de equipos 7.13
Asegura que los equipos reciban mantenimiento adecuado para funcionar correctamente.
Última actualización 01/06/2024
Eliminación o reutilización segura de equipos 7.14
Gestiona la disposición segura de equipos que contienen información sensible.
Última actualización 01/06/2024
Dispositivos de punto final 8.1
Gestiona dispositivos de usuarios para mantener la seguridad de los datos.
Última actualización 01/06/2024
Gestión de privilegios de acceso 8.2
Administra privilegios de acceso para limitar la exposición de datos.
Última actualización 01/06/2024
Restricción de acceso a la información 8.3
Controla quién puede acceder a datos específicos dentro de la organización.
Última actualización 01/06/2024
Control de acceso al código fuente 8.4
Protege el acceso al código fuente para evitar alteraciones no autorizadas.
Última actualización 01/06/2024
Procedimientos de inicio de sesión seguro 8.5
Establece procedimientos seguros de inicio de sesión para prevenir accesos indebidos.
Última actualización 01/06/2024
Gestión de la capacidad 8.6
Administra la capacidad de recursos para asegurar un rendimiento óptimo.
Última actualización 01/06/2024
Protección contra código malicioso 8.7
Implementa medidas para detectar y prevenir la ejecución de código malicioso.
Última actualización 01/06/2024
Gestión de vulnerabilidades técnicas 8.8
Administra vulnerabilidades en sistemas para reducir riesgos de seguridad.
Última actualización 01/06/2024
Gestión de configuración 8.9
Mantiene configuraciones seguras y estandarizadas en los sistemas.
Última actualización 01/06/2024
Eliminación de la información 8.10
Asegura la destrucción segura de datos cuando ya no se necesitan.
Última actualización 01/06/2024
Enmascaramiento de datos 8.11
Oculta datos sensibles para reducir el riesgo de exposición.
Última actualización 01/06/2024
Prevención de fuga de datos 8.12
Detecta y previene la fuga no autorizada de datos.
Última actualización 01/06/2024
Respaldo 8.13
Protege los datos mediante copias de seguridad en caso de desastres.
Última actualización 01/06/2024
Redundancia de instalaciones de procesamiento de información 8.14
Asegura la disponibilidad de información mediante sistemas redundantes.
Última actualización 01/06/2024
Registro de eventos 8.15
Registra eventos para auditar y monitorear actividades.
Última actualización 01/06/2024
Monitoreo de actividades 8.16
Detecta actividades sospechosas mediante el monitoreo continuo.
Última actualización 01/06/2024
Sincronización de relojes 8.17
Protege los datos mediante copias de seguridad en caso de desastres.
Última actualización 01/06/2024
Uso de utilidades con privilegios elevados 8.18
Restringe el uso de herramientas de administración con altos privilegios.
Última actualización 01/06/2024
Instalación de software en sistemas operativos 8.19
Regula la instalación de software para evitar riesgos de seguridad.
Última actualización 01/06/2024
Seguridad en redes 8.20
Protege la infraestructura de red contra amenazas y accesos no autorizados.
Última actualización 01/06/2024
Seguridad de servicios de red 8.21
Asegura la protección de servicios de red como correo electrónico y FTP.
Última actualización 01/06/2024
Segmentación de redes 8.22
Aísla partes de la red para limitar el daño en caso de ataque.
Última actualización 01/06/2024
Filtrado web 8.23
Controla el acceso a sitios web para reducir riesgos.
Última actualización 01/06/2024
Uso de criptografía 8.24
Protege datos en tránsito y en reposo mediante técnicas de cifrado.
Última actualización 01/06/2024
Ciclo de desarrollo seguro 8.25
Establece estándares para el desarrollo seguro de software.
Última actualización 01/06/2024
Requisitos de seguridad en aplicaciones 8.26
Incorpora medidas de seguridad en el diseño de aplicaciones.
Última actualización 01/06/2024
Arquitectura y principios de ingeniería de sistemas seguros 8.27
Protege datos en tránsito y en reposo mediante técnicas de cifrado.
Última actualización 01/06/2024
Codificación segura 8.28
Aplica prácticas de programación para minimizar vulnerabilidades en el código.
Última actualización 01/06/2024
Políticas
Política de Seguridad de la Información
Una política de alto nivel que describe el compromiso de la organización con la seguridad de la información, establece el contexto para el SGSI (Sistema de Gestión de Seguridad de la Información) y define el marco general.
Última actualización 01/06/2024
Política de Roles y Responsabilidades
Define y asigna roles en seguridad de la información para garantizar claridad en las tareas.
Última actualización 01/06/2024
Política de Separación de tareas
Minimiza riesgos de fraude mediante la separación de tareas conflictivas.
Última actualización 01/06/2024
Política de Cumplimiento Gerencial
Exige que la gerencia impulse la seguridad según las políticas establecidas.
Última actualización 01/06/2024
Política de Contacto con Autoridades
Regula cuándo y por qué se debe contactar a autoridades y organismos reguladores.
Última actualización 01/06/2024
Política de Contacto con Grupos Especiales
Define el contacto con foros o grupos especializados en seguridad de la información.
Última actualización 01/06/2024
Política de Gestión de Amenazas
Describe la recolección y análisis de información sobre amenazas para la organización.
Última actualización 01/06/2024
Política de Seguridad en Proyectos
Integra la seguridad en todas las fases de los proyectos organizacionales.
Última actualización 01/06/2024
Política de Gestión de Activos
Mantiene un inventario de activos para asegurar su protección y adecuado uso.
Última actualización 01/06/2024
Política de Uso Aceptable de Activos
Define reglas para el uso adecuado de recursos y activos de la empresa.
Última actualización 01/06/2024
Política de Devolución de Activos
Define reglas para el uso adecuado de recursos y activos de la empresa.
Última actualización 01/06/2024
Política de Clasificación de Información
Clasifica la información por niveles de confidencialidad, integridad y disponibilidad.
Última actualización 01/06/2024
Política de Etiquetado de Información
Facilita la comunicación de la clasificación mediante etiquetado adecuado.
Última actualización 01/06/2024
Política de Transferencia de Información
Establece reglas para la transferencia segura de información dentro y fuera de la organización.
Última actualización 01/06/2024
Política de Control de Acceso
Regula el acceso físico y lógico para garantizar que solo usuarios autorizados accedan.
Última actualización 01/06/2024
Política de Gestión de Identidades
Gestiona el ciclo de vida de identidades para la autenticación única de usuarios y sistemas.
Última actualización 01/06/2024
Política de Autenticación
Controla la gestión de credenciales para asegurar la autenticación adecuada.
Última actualización 01/06/2024
Política de Derechos de Acceso
Define, revisa y controla los derechos de acceso a la información.
Última actualización 01/06/2024
Política de Gestión de Riesgos de Seguridad
Identifica y mitiga riesgos de seguridad relacionados con productos y servicios.
Última actualización 01/06/2024
Política de Seguridad con Proveedores
Asegura que los proveedores cumplan con los requisitos de seguridad acordados.
Última actualización 01/06/2024
Política de Monitoreo de Seguridad
Revisa y gestiona cambios para mantener un nivel adecuado de seguridad.
Última actualización 01/06/2024
Política de Seguridad en la Nube
Especifica los requisitos de seguridad en la adquisición y uso de servicios en la nube.
Última actualización 01/06/2024
Política de Gestión de Incidentes
Establece procesos y responsabilidades para la gestión de incidentes de seguridad.
Última actualización 01/06/2024
Política de Clasificación de Incidentes
Evalúa y categoriza eventos de seguridad según su prioridad y riesgo.
Última actualización 01/06/2024
Política de Respuesta a Incidentes
Define procedimientos para responder eficientemente a los incidentes de seguridad.
Última actualización 01/06/2024
Política de Mejora Continua de Seguridad
Usa conocimientos de incidentes para fortalecer y mejorar los controles de seguridad.
Última actualización 01/06/2024
Política de Preservación de Evidencia
Asegura la recolección y preservación de evidencia en eventos de seguridad.
Última actualización 01/06/2024
Política de Continuidad de Seguridad
Planifica la seguridad de la información durante interrupciones o emergencias.
Última actualización 01/06/2024
Política de Disponibilidad de Información
Garantiza la disponibilidad continua de la información y recursos asociados.
Última actualización 01/06/2024
Política de Cumplimiento Normativa
Asegura que la empresa cumpla con los requisitos legales y contractuales de seguridad.
Última actualización 01/06/2024

Trust Center

¿Quieres crear tu propio Trust Center y mostrar tu postura de seguridad a terceros?