👋 Agenda una reunión y empieza a habilitar nuevos negocios con tu ciberseguridad
Ingresa tu correo corporativo. Nuestras soluciones están diseñadas específicamente para empresas.

Al hacer clic en Enviar, aceptas que Delta Protect almacene y procese la información personal suministrada arriba de acuerdo a la política de privacidad establecida en el Aviso de Privacidad.

🙌 ¡Gracias por contactarnos!
📩 Te hemos enviado un correo con los siguientes pasos, no olvides revisar tu buzón
Oops! Something went wrong while submitting the form.

“Gracias a la alianza con Delta Protect, Atrato ha logrado avances significativos hacia la certificación ISO 27001, fortaleciendo notablemente su seguridad y cumplimiento. El soporte continuo y las asesorías expertas de Delta, combinadas con la innovadora plataforma Apolo, han sido fundamentales para acelerar y optimizar nuestro roadmap, permitiéndonos enfrentar y superar eficazmente cualquier desafío en seguridad de la información.”

Sergio García
Engineer Manager

“Tras 3 meses de colaboración efectiva con Delta Protect, estamos impresionados con los resultados y la cobertura del programa de Pentesting de CISO As a Service. Hemos detectado y abordado vulnerabilidades clave, mejorando significativamente nuestra seguridad de la información. Los entrenamientos de Ciberseguridad y ejercicios de Phishing han sido cruciales para aumentar la conciencia de nuestros colaboradores. Agradecemos el seguimiento y apoyo continuo de Delta Protect y esperamos alcanzar más objetivos juntos.”

Pablo Padilla
Gerente TI

“Nuestra colaboración con Delta Protect marcó un hito en nuestra seguridad digital. Su enfoque meticuloso y detallado en el Pentest reveló vulnerabilidades ocultas que habían pasado inadvertidas, demostrando una eficacia y rapidez impresionante en su resolución. Además, su servicio de CISOaaS transformó nuestra estrategia de ciberseguridad, donde su equipo experto nos guió en el desarrollo de políticas robustas y procesos efectivos.”

Jaime Zenizo
CEO & Partner

“Me complace enormemente relatar la experiencia positiva y enriquecedora que hemos tenido con Delta Protect y su sobresaliente servicio de Chief Information Security Officer as a Service (CISOaaS). Representando al departamento de TI de Sperientia, quiero expresar mi profunda gratitud y aprecio por el alto nivel de calidad y profesionalismo evidenciado en nuestra colaboración con el equipo de Delta Protect. Desde el inicio de nuestra asociación con Delta Protect, hemos observado un compromiso y una excelencia excepcionales, superando ampliamente nuestras expectativas.”

Ilse Fernández
Data and Information Management

“Mi experiencia con el equipo de especialistas de Delta Protect ha sido tremendamente positiva. En todo momento, han mostrado un alto grado de profesionalismo, experiencia y conocimiento, manejándose con una ética impecable. Su atención al detalle y su disposición para resolver problemas y brindar apoyo han sido imprescindibles. Como CISO, valoro enormemente contar con aliados tan confiables y competentes, que contribuyen significativamente a fortalecer la postura de ciberseguridad de mi compañía.”

Enrique Guzman
Chief Information and Security Officer

Nuestra reciente experiencia con Delta Protect en el pentesting fue excepcional. Nos brindaron asistencia crucial para identificar y fortalecer aspectos de seguridad en variados sistemas e interfaces, abarcando front-end, back-end y aplicaciones móviles. Su enfoque ágil y sumamente profesional fue notable. Sin duda, confiaríamos nuevamente en Delta Protect para asegurar la integridad de nuestros sistemas.

Manuel Andere
Chief Technology Officer

Estoy absolutamente impresionado con la experiencia brindada por Delta Protect. Son, sin duda, el proveedor más responsable y cumplidor que hemos tenido el placer de colaborar.

Erick Pérez
Director General

Mi trayectoria con DeltaProtect se remonta a mi empleo anterior, donde ya tenía contacto con ellos desde el equipo de Ciberseguridad. Solicitamos pruebas de penetración (PT) para aplicaciones web y móviles. Mi experiencia con varios proveedores, grandes y pequeños, me ha demostrado que DeltaProtect se destaca significativamente. Sus informes y hallazgos son superiores, identificando vulnerabilidades que otros proveedores no detectaron. Lo que más valoro es la profundidad de sus pruebas y el enfoque en vulnerabilidades que requieren un análisis más detallado, más allá de los resultados automáticos.

Juan Leonardo Hinojosa
Gerente de Ciberseguridad

"Delta Protect fue una solución óptima para nosotros. Buscábamos un proveedor bien actualizado técnicamente, que entendiera nuestro modelo de negocio y que nos diera la certeza de poder transmitir solidez a nuestros clientes. El trato del equipo Delta y sus procesos han superado nuestras expectativas, sin duda seguiremos trabajando juntos.”

Joaquin Rivera
Co-Founder & CEO - Kikoya

"¡La experiencia general de trabajar con Delta Protect ha sido simplemente excelente! El equipo responde con velocidad, aclaran todas las preguntas a medida que surgen y el apoyo brindado durante todo el proceso es excelente. Lo Recomendaría sin dudarlo.”

Paolo Rizzi
Co-Founder & CTO - minu

"El servicio de Delta Protect es altamente profesional. Quedamos muy satisfechos con el resultado. Ofrecieron acompañamiento en todo momento para encontrar y solucionar las vulnerabilidades que encontraron en nuestro sistema.”

Alberto Navarro
Head of Product - Arkángeles

Trust Center

empresa
Velderrain Sáenz & Asociados, S.C. ofrece servicios expertos en contabilidad corporativa, cumplimiento y auditoría, con un enfoque en la atención personalizada y la seguridad jurídica. Su compromiso con la capacitación continua les permite adaptarse a los cambios legislativos, brindando a sus clientes un apoyo integral y asesoría estratégica, lo que los convierte en un socio confiable para alcanzar el éxito empresarial.
Producto/servicio:
Servicios de contabilidad, cumplimiento fiscal y auditoría
Sitio Web:
Industria:
Industria de servicios profesionales
Tamaño:
11-50 empleados
Oficina:
Vito Alessio Robles 51 Col. Exhacienda de Guadalupe Chimalistac Alcaldía Álvaro Obregón, Ciudad de México, 01050
reportes disponibles
Solicitar acceso
ISO 27001
Subprocesadores de datos
Microsoft 365
controles de seguridad
Última actualización 01/06/2024
Ver más
HUMANOS
Entrenamiento en ciberseguridad
Campañas y simulaciones de Phishing
Factor de Doble Autenticación (2FA)
Cambios de contraseña Recurrente
Monitoreo credenciales Expuestas
Seguridad en la Nube
Revisión de Configuración en la Nube (CCR)
Cifrado de Datos
MFA activo en cuenta Root
TECNOLÓGICOS
Análisis de Vulnerabilidades (WEB, API, IP)
Seguridad en Correo (DKIM, DMARC, SPF)
Anti-Malware / End Point Protection (EPP)
Security Headers
Continuidad de Negocio
Business Continuity Plan (BCP)
Disaster Recovery Plan (DRP)
Business Impact Analysis (BIA)
Respaldos
Políticas
Última actualización 01/06/2024
Ver más
Política de Seguridad de la Información
Política de Control de Acceso
Política de Uso Aceptable
Política de Contraseñas
Política de Seguridad Física
Política de Seguridad de la Información
Política de Control de Acceso
Política de Uso Aceptable
Política de Contraseñas
Política de Seguridad Física
CONTROLES
Política de Seguridad de la Información 5.1
Define las políticas para gestionar la seguridad de la información en toda la organización.
Última actualización 01/06/2024
Roles y responsabilidades en Seguridad de la Información 5.2
Asigna roles y responsabilidades específicas para asegurar responsabilidad en seguridad.
Última actualización 01/06/2024
Segregación de deberes 5.3
Separa tareas para evitar acciones no autorizadas y asegurar controles y equilibrios.
Última actualización 01/06/2024
Responsabilidades de la gestión 5.4
Asegura que la gestión esté involucrada en el mantenimiento de prácticas de seguridad.
Última actualización 01/06/2024
Contacto con autoridades 5.5
Mantiene el contacto con autoridades para reportar y recibir apoyo en incidentes.
Última actualización 01/06/2024
Contacto con grupos de interés especial 5.6
Colabora con grupos de interés para compartir conocimientos y prácticas de seguridad.
Última actualización 01/06/2024
Inteligencia de amenazas 5.7
Recopila inteligencia sobre amenazas para anticipar riesgos y adaptar defensas.
Última actualización 01/06/2024
Seguridad de la información en la gestión de proyectos 5.8
Integra prácticas de seguridad en el ciclo de gestión de proyectos.
Última actualización 01/06/2024
Inventario de la información y activos asociados 5.9
Mantiene un inventario de activos para identificar y proteger la información sensible.
Última actualización 01/06/2024
Uso aceptable de la información y activos asociados 5.10
Define normas de uso aceptable para la información y activos asociados.
Última actualización 01/06/2024
Devolución de activos 5.11
Asegura la devolución de activos cuando ya no se necesitan o al terminar empleo.
Última actualización 01/06/2024
Clasificación de la información 5.12
Clasifica la información según su sensibilidad para determinar niveles de protección.
Última actualización 01/06/2024
Etiquetado de la información 5.13
Etiqueta la información de acuerdo a su clasificación para un manejo adecuado.
Última actualización 01/06/2024
Transferencia de la información 5.14
Define métodos seguros para la transferencia de información sensible.
Última actualización 01/06/2024
 Control de acceso 5.15
Asegura que solo el personal autorizado acceda a información específica.
Última actualización 01/06/2024
Gestión de identidad 5.16
Administra identidades de usuarios para controlar el acceso a recursos.
Última actualización 01/06/2024
Información de autenticación 5.17
Protege la información de autenticación para evitar accesos no autorizados.
Última actualización 01/06/2024
Derechos de acceso 5.18
Define y gestiona los derechos de acceso para usuarios y sistemas.
Última actualización 01/06/2024
Política de seguridad en relaciones con proveedores 5.19
Asegura la seguridad en las relaciones con proveedores.
Última actualización 01/06/2024
Requisitos de seguridad para contratos con terceros 5.20
Incluye cláusulas de seguridad en contratos con terceros.
Última actualización 01/06/2024
Seguridad en la cadena de suministro TIC 5.21
Protege la seguridad de la información en la cadena de suministro TIC.
Última actualización 01/06/2024
Gestión de cambios y monitoreo de servicios de proveedores 5.22
Monitorea y gestiona cambios en servicios de proveedores para asegurar la seguridad.
Última actualización 01/06/2024
Seguridad en servicios en la nube 5.23
Asegura el uso seguro de servicios en la nube.
Última actualización 01/06/2024
Planificación y gestión de incidentes de seguridad 5.24
Prepara y planifica la gestión de incidentes de seguridad.
Última actualización 01/06/2024
Evaluación y decisión sobre eventos de seguridad 5.25
Evalúa y toma decisiones sobre eventos de seguridad.
Última actualización 01/06/2024
Respuesta a incidentes de seguridad 5.26
Ejecuta respuestas para mitigar incidentes de seguridad.
Última actualización 01/06/2024
Aprendizaje de incidentes de seguridad 5.27
Aprende de incidentes para prevenir futuras ocurrencias.
Última actualización 01/06/2024
Recopilación de pruebas 5.28
Recopila pruebas en caso de investigaciones de seguridad.
Última actualización 01/06/2024
Seguridad durante interrupciones 5.29
Protege la información en caso de interrupciones operativas.
Última actualización 01/06/2024
Continuidad del negocio 5.30
Mantiene las funciones de negocio durante y después de incidentes.
Última actualización 01/06/2024
Cumplimiento legal, estatutario y contractual 5.31
Asegura cumplimiento de leyes, regulaciones y obligaciones contractuales.
Última actualización 01/06/2024
Investigación de antecedentes 6.1
Realiza verificaciones de antecedentes para reducir riesgos de seguridad.
Última actualización 01/06/2024
Términos y condiciones del empleo 6.2
Establece términos y condiciones que refuerzan la seguridad en el empleo.
Última actualización 01/06/2024
Concienciación y capacitación en seguridad 6.3
Capacita a los empleados en prácticas de seguridad de la información.
Última actualización 01/06/2024
Proceso disciplinario 6.4
Aplica medidas disciplinarias en caso de incumplimiento de seguridad.
Última actualización 01/06/2024
Responsabilidades al término de empleo 6.5
Define responsabilidades al finalizar la relación laboral para proteger la información.
Última actualización 01/06/2024
Acuerdos de confidencialidad 6.6
Utiliza acuerdos para asegurar la confidencialidad de la información.
Última actualización 01/06/2024
Trabajo remoto 6.7
Establece políticas de seguridad para el trabajo remoto.
Última actualización 01/06/2024
Reporte de eventos de seguridad 6.8
Proporciona un mecanismo para reportar eventos de seguridad.
Última actualización 01/06/2024
Perímetros de seguridad física 7.1
Define perímetros físicos para proteger instalaciones.
Última actualización 01/06/2024
Controles de entrada física 7.2
Implementa controles para regular la entrada a áreas sensibles.
Última actualización 01/06/2024
Seguridad en oficinas, salas y áreas 7.3
Asegura que las instalaciones estén protegidas contra accesos no autorizados.
Última actualización 01/06/2024
Monitoreo de seguridad física 7.4
Supervisa las áreas físicas para detectar actividades sospechosas.
Última actualización 01/06/2024
Protección contra amenazas físicas y ambientales 7.5
Última actualización 01/06/2024
Trabajo en áreas seguras 7.6
Regula las actividades dentro de áreas clasificadas como seguras.
Última actualización 01/06/2024
Política de escritorio y pantalla limpios 7.7
Asegura que la información confidencial no esté a la vista.
Última actualización 01/06/2024
Ubicación y protección de equipos 7.8
Garantiza que los equipos estén ubicados y protegidos adecuadamente.
Última actualización 01/06/2024
Seguridad de los equipos fuera de las instalaciones 7.9
Protege los equipos cuando se utilizan fuera de las instalaciones.
Última actualización 01/06/2024
Medios de almacenamiento 7.10
Asegura el manejo adecuado de medios de almacenamiento de información.
Última actualización 01/06/2024
Utilidades de soporte 7.11
Implementa utilidades de soporte para mantener la seguridad de la infraestructura.
Última actualización 01/06/2024
Seguridad de cableado 7.12
Protege el cableado para evitar interferencias o acceso no autorizado.
Última actualización 01/06/2024
Mantenimiento de equipos 7.13
Asegura que los equipos reciban mantenimiento adecuado para funcionar correctamente.
Última actualización 01/06/2024
Eliminación o reutilización segura de equipos 7.14
Gestiona la disposición segura de equipos que contienen información sensible.
Última actualización 01/06/2024
Dispositivos de punto final 8.1
Gestiona dispositivos de usuarios para mantener la seguridad de los datos.
Última actualización 01/06/2024
Gestión de privilegios de acceso 8.2
Administra privilegios de acceso para limitar la exposición de datos.
Última actualización 01/06/2024
Restricción de acceso a la información 8.3
Controla quién puede acceder a datos específicos dentro de la organización.
Última actualización 01/06/2024
Control de acceso al código fuente 8.4
Protege el acceso al código fuente para evitar alteraciones no autorizadas.
Última actualización 01/06/2024
Procedimientos de inicio de sesión seguro 8.5
Establece procedimientos seguros de inicio de sesión para prevenir accesos indebidos.
Última actualización 01/06/2024
Gestión de la capacidad 8.6
Administra la capacidad de recursos para asegurar un rendimiento óptimo.
Última actualización 01/06/2024
Protección contra código malicioso 8.7
Implementa medidas para detectar y prevenir la ejecución de código malicioso.
Última actualización 01/06/2024
Gestión de vulnerabilidades técnicas 8.8
Administra vulnerabilidades en sistemas para reducir riesgos de seguridad.
Última actualización 01/06/2024
Gestión de configuración 8.9
Mantiene configuraciones seguras y estandarizadas en los sistemas.
Última actualización 01/06/2024
Eliminación de la información 8.10
Asegura la destrucción segura de datos cuando ya no se necesitan.
Última actualización 01/06/2024
Enmascaramiento de datos 8.11
Oculta datos sensibles para reducir el riesgo de exposición.
Última actualización 01/06/2024
Prevención de fuga de datos 8.12
Detecta y previene la fuga no autorizada de datos.
Última actualización 01/06/2024
Respaldo 8.13
Protege los datos mediante copias de seguridad en caso de desastres.
Última actualización 01/06/2024
Redundancia de instalaciones de procesamiento de información 8.14
Asegura la disponibilidad de información mediante sistemas redundantes.
Última actualización 01/06/2024
Registro de eventos 8.15
Registra eventos para auditar y monitorear actividades.
Última actualización 01/06/2024
Monitoreo de actividades 8.16
Detecta actividades sospechosas mediante el monitoreo continuo.
Última actualización 01/06/2024
Sincronización de relojes 8.17
Protege los datos mediante copias de seguridad en caso de desastres.
Última actualización 01/06/2024
Uso de utilidades con privilegios elevados 8.18
Restringe el uso de herramientas de administración con altos privilegios.
Última actualización 01/06/2024
Instalación de software en sistemas operativos 8.19
Regula la instalación de software para evitar riesgos de seguridad.
Última actualización 01/06/2024
Seguridad en redes 8.20
Protege la infraestructura de red contra amenazas y accesos no autorizados.
Última actualización 01/06/2024
Seguridad de servicios de red 8.21
Asegura la protección de servicios de red como correo electrónico y FTP.
Última actualización 01/06/2024
Segmentación de redes 8.22
Aísla partes de la red para limitar el daño en caso de ataque.
Última actualización 01/06/2024
Filtrado web 8.23
Controla el acceso a sitios web para reducir riesgos.
Última actualización 01/06/2024
Uso de criptografía 8.24
Protege datos en tránsito y en reposo mediante técnicas de cifrado.
Última actualización 01/06/2024
Ciclo de desarrollo seguro 8.25
Establece estándares para el desarrollo seguro de software.
Última actualización 01/06/2024
Requisitos de seguridad en aplicaciones 8.26
Incorpora medidas de seguridad en el diseño de aplicaciones.
Última actualización 01/06/2024
Arquitectura y principios de ingeniería de sistemas seguros 8.27
Protege datos en tránsito y en reposo mediante técnicas de cifrado.
Última actualización 01/06/2024
Codificación segura 8.28
Aplica prácticas de programación para minimizar vulnerabilidades en el código.
Última actualización 01/06/2024
Políticas
Política de Seguridad de la Información
Una política de alto nivel que describe el compromiso de la organización con la seguridad de la información, establece el contexto para el SGSI (Sistema de Gestión de Seguridad de la Información) y define el marco general.
Última actualización 01/06/2024
Política de Control de Acceso
Define los principios para la gestión del acceso de los usuarios a los sistemas de información, especificando los mecanismos de autenticación, roles de usuarios y permisos.
Última actualización 01/06/2024
Política de Uso Aceptable
Establece directrices para la creación y gestión de contraseñas seguras, incluyendo requisitos de complejidad, actualizaciones periódicas y protección contra la divulgación no autorizada.
Última actualización 01/06/2024
Política de Respuesta a Incidente
Define el enfoque de la organización para identificar, reportar y responder a incidentes de seguridad de la información, incluyendo roles y responsabilidades durante el manejo de incidentes.
Última actualización 01/06/2024
Política de Contraseñas
Una política de alto nivel que describe el compromiso de la organización con la seguridad de la información, establece el contexto para el SGSI (Sistema de Gestión de Seguridad de la Información) y define el marco general.
Última actualización 01/06/2024
Política de Seguridad Física
Aborda medidas para proteger los activos físicos, como centros de datos y equipos, contra el acceso no autorizado, el robo o los daños.
Última actualización 01/06/2024
Política de Seguridad para Dispositivos Móviles
Establece reglas y controles para el uso seguro de dispositivos móviles (teléfonos, tabletas, portátiles) que acceden a sistemas y datos de la organización.

Política de Seguridad de Redes: Describe las medidas para asegurar la infraestructura de red de la organización, incluyendo cortafuegos, sistemas de detección de intrusiones y configuraciones seguras.
Última actualización 01/06/2024
Política de Clasificación y Manejo de Datos
Establece criterios para clasificar la información según su sensibilidad y define medidas de manejo y protección apropiadas para cada clasificación.
Última actualización 01/06/2024
Política de Acceso Remoto
Define directrices para el acceso remoto seguro a los sistemas y datos de la organización, incluyendo redes privadas virtuales (VPN) y métodos de autenticación seguros.
Última actualización 01/06/2024
Política de Copias de Seguridad y Recuperación
Especifica los requisitos para realizar copias de seguridad de los datos de manera regular, el almacenamiento fuera del sitio y los procedimientos para la recuperación de datos en caso de fallas del sistema o desastres.
Última actualización 01/06/2024
Plan de Continuidad del Negocio
 Describe el proceso que debe seguir la empresa en caso de estar bajo un ciberataque o cuando la continuidad del negocio esté en peligro por cualquier acción humana o no humana.
Última actualización 01/06/2024
Política de Concienciación y Capacitación en Seguridad
Establece un marco para programas continuos de concienciación en seguridad y capacitación de empleados, asegurando que el personal esté informado sobre los riesgos de seguridad y las mejores prácticas.
Última actualización 01/06/2024
Política de Gestión de Cambios
Define procedimientos para solicitar, aprobar, probar e implementar cambios en los sistemas de información para prevenir alteraciones no autorizadas que puedan afectar la seguridad.
Última actualización 01/06/2024
Política de Controles Criptográficos
Proporciona directrices para el uso de cifrado y otros controles criptográficos para proteger los datos sensibles durante el almacenamiento, transmisión y procesamiento.
Última actualización 01/06/2024
Política de Reporte de Incidentes de Seguridad de la Información
Proporciona directrices para el uso de cifrado y otros controles criptográficos para proteger los datos sensibles durante el almacenamiento, transmisión y procesamiento.
Última actualización 01/06/2024
Política de Seguridad en el Desarrollo de Software
Describe prácticas de codificación segura, procedimientos de prueba y controles que deben implementarse durante el ciclo de vida del desarrollo de software.
Última actualización 01/06/2024
Política de Gestión de Activos
Define procesos para identificar, clasificar y gestionar los activos de la organización, incluyendo información, hardware, software y otros recursos.
Última actualización 01/06/2024
Política de Auditoría y Monitoreo
Describe el enfoque de la organización para auditar y monitorear los sistemas de información con el fin de detectar y responder a eventos de seguridad y violaciones de políticas.
Última actualización 01/06/2024
Política de Recursos Humanos
Debe establecer las actividades que debe seguir la organización antes de contratar a cualquier nuevo empleado, incluyendo la investigación de antecedentes y la historia laboral.
Última actualización 01/06/2024

Trust Center

¿Quieres crear tu propio Trust Center y mostrar tu postura de seguridad a terceros?