Security Value Added Distributor for Latin America and Canada
Buen Tono 372
Tepeyac Insurgentes
México 07020 D.F.
Roberto MassaCSO Mëxico y Nola
+ 52 (55) 5027 8444
Onistec. LLCSe funda en el 2011 como un mayorista de valor agregado con atención en la Seguridad
lógica y de Web, a través de un canal de distribución de alta especialidad.
El valor agregado se centra en Servicios Profesionales de Consultoría en Seguridad.
Las Soluciones que Representamos siguen el criterio de:
• Innovación tecnológica
• Liderazgo tecnológico probado en su especialidad y mercado
• Salud financiera que garantice negocios de largo plazo y desarrollo
Headquarters
Miami:
3625 NW 82nd Ave. Suite 100
Doral, FL 33166
Regional Offices
Canada
• Montreal, Canada
México, D.F.
• México and NOLA
Santiago de Chile
• SOLA
Áreas de Experiencia:
- Consultoría y Servicios Profesionales para Seguridad Lógica y asesoría para la
obtención y cumplimiento de normas internacionales, mejores prácticas y Protección
de Datos Personales.
- Seguridad en Internet y solucuiones de Eficiencia WEB
- Soluciones de Productividad basadas en la “Nube” (SaaS )
- Soluciones de control de acceso y auditoria para el reforzamiento de prácticas
seguras.
Headquarters
Miami:
3625 NW 82nd Ave. Suite 100
Doral, FL 33166
Regional Offices
Canada
• Montreal, Canada
México, D.F.
• México and NOLA
Santiago de Chile
• SOLA
o Desarrollo de un canal de distribución del alta especialidad dentro de la
industria de la información, atendiendo a la Seguridad y Eficiencia, tanto
WEB, como en la Infraestructura de TI.
o Llevar a los mercados de Norte América y América Latina, soluciones
con probado liderazgo tecnológico.
o Construir y consolidar, dentro de la industria de la seguridad y la
eficiencia de la información, una comunidad comprometida, a través de
alianzas estratégicas y liderazgo de ideas.
o Establecer un ecosistema robusto con socios de canal de Valor Agregado
y distribuidores especializados.
Alianzas de Negocios
o Foco en distribuidores de
Seguridad Lógica
o Distribuidores con
experiencia en Productividad
y redes corporativas
o Distribuidores con Servicios
Profesionales y Consultoría
o Servicios de Hospedaje de
WEB
Alianzas de Servicios
Profesionales
o Servicios de Implementación
o Call Center y soporte
o Servicios de Tele venta
o Consultoría en Seguridad
o Certificación y entrenamiento
avanzado
o Investigación y auditoría de
sistemas y seguridad
Estrategia de Mercado:
Servicios a socios
o Servicios Internos de
Marketing y marketing
social
o Seguimiento a Redes
sociales (Community
management)
o Campañas de RP
o Administración y
suministro de Contenido
Web
o Administración de Ventas
Portafolios de Servicios y Productos
Nuestros servicios
Consultoría en Seguridad- Administración del Riesgo
informático◦ Aseguramiento de la información
◦ Preparación para Compliance / Revisión / auditoría
◦ Administración del riesgo informático
◦ Privacidad de datos y protección de la información
Planeación, Diseño e Implementación◦ Estrategia de TI y su transformación
◦ Diseño y planeación de servicios de redes
◦ Implementación de infraetrucutra virtual
◦ Políticas, procedimientos y manuales de entrenammiento
◦ Diseño e implementación de las soluciones de marcas representadas
Chief Information Security Officer virtual (vCISO)
Servicios de Onistec– Resolución de ProblemasPensadores prácticos emitiendo soluciones inteligentes. En tiempos de alto reto, los negocios necesitan soluciones
integrales y no productos aislados. En Onistec preparamos, desarrollamos e implementamos metodologías prácticas
y estrategias para promover respuestas que apunten a la atención integral de la seguridad de nuestros clientes.
Entrenamiento de Seguridad y en las
Soluciones◦ Desarrollo de Código Seguro (OSD)
◦ Cultura de la seguridad de la información
◦ Entrenamiento para CISO
◦ Entrenamiento para cumplimiento con SOX
◦ Entrenamiento 2013 de COSO
◦ Entrenamiento en las soluciones representadas
Administración de los servicios de
Seguridad◦ Red / Perímetro / Terminal
◦ Hackeo ético
◦ Anti Fraude
◦ Protección de Marca
◦ Cumplimiento de Normatividades
◦ Seguridad en la Nube
◦ Advanced Access Management & Control
Consultoría en Seguridad – Análisis de riesgos
Es un proceso continuo…
Consultoría en Seguridad – Análisis de riesgos
Aseguramiento de la Información
◦ Análisis de amenazas, riesgos y vulnerabilidades
◦ Pruebas de Penetración
◦ Pruebas de Ingeniería social
◦ Pruebas de Seguridad física
◦ Respuesta a incidentes
◦ Investigación forense
Consultoría en Seguridad – Análisis de riesgos
Preparación para Cumplimiento de Normas /
Revisión y Auditoría
◦ Estándares de cumplimiento y su análisis
– FFIEC / GLBA (Banca)
– PCI (Tarjetas, retail, hotelería y servicios)
– SOX Section 404 (Empresas públicas)
– HIPAA/HITECH (Salud)
– ISO 27000 1/2 (Normas Internacionales)
– SSAE16 SOC-x (Proveedores de Servicios)
– COBIT
– ISO/IEC 9126
– FERPA (20 U.S.C. § 1232g; 34 CFR Part 99)
◦ Auditoría de sistemas
◦ Revisión de Políticas y Procedimientos
Security Consulting – Risk Management
Administración del riesgo informático
◦ Análisis de riesgo
◦ Análisis de Impacto en el Negocio
◦ Desarrollo del Plan de atención a la Seguridad
◦ Administración de estado de seguridad de los proveedores
◦ Plan de Continuidad del Negocio
◦ Plan de Recuperación de Desastres
◦ Plan de Crisis y emergencia (War room)
Consultoría en Seguridad –Administración del Riesgo
Privacidad y protección de datos sensibles
◦ Desarrollo y revision de las Políticas de Privacidad
◦ Guía de Prevención de Fuga de datos
◦ Auditoría de fuga de datos
◦ Información crítica, descubrimiento y reporte
Planeación, diseño en implementación
Estrategia e transformación de TI
◦ Consultoría estratégica y alineamiento con los parámetros de
gobernanza de TI
◦ RFP (Request for Proposal) Desarrollo y selección de proveedores
◦ Revisión de Cumplimiento de Normas de los Proveedores (SLAs)
◦ Revisión de Resilencia (Disaster recovery) y disponibilidad de los
sistemas de TI
◦ Administración de Proyectos
◦ Habilitación de servicios en la nube
◦ Análisis de salud y desempeño de los sistemas de IT
◦ Virtualización
◦ Trabajo remote y movilidad (MDM)
◦ Migración de Centros de Datos
Planeación, diseño e implementación
Planeación y diseño de la red
◦ Asesoría para el desarrollo y diseño de la infraestructura de
red corporativa
◦ Alineamiento con la estrategia de negocio
◦ Análisis de la tecnología e infraestructura de información
para establecer metas de largo plazo en el soporte a las
redes
◦ Seguimiento al ciclo de vida de la red (NDLC)
y mejores prácticas
NDLC
Implementación de infraestructura virtual
◦ Mejora de los niveles de servicio con disminución de costos
de capital y operación con ganancia en flexibilidad operativa,
eficiencia y agilidad de respuesta de la organización.
◦ Desarrollo de la estrategia para la implantación de
tecnologías virtuales.
◦ Creación de la ruta crítica para el éxito del proyecto. (Project
management).
◦ Implementación de una estrategia de virtualización con
servicios automatizados de gobernanza.
Planeación, diseño e implementación
Políticas procedimientos y manuales de
entrenamiento
◦ Obtención de ventajas significativas en asertividad
transaccional y armonía de equipo.
◦ Equipo con consultores remotos.
◦ Documentación de procesos críticos.
◦ Nuestras políticas y procedimientos efectivamente recogen
preocupaciones y retos de variaciones en los procesos y
previenen desviaciones conceptuales.
◦ Documentación integral de “click por click” del proceso
completo
◦ Mapeo completo del proceso por seguir
◦ Planes de comunicación de innovaciones y entrenamiento
al personal y transferencia de conocimiento
Planeación, diseño e implementación
Virtual Chief Information Security Officer (vCISO)
Acceso a un equipo profesional especializado y no solo un
consultor
Consultores certificados
Experiencia multidisciplinaria
Independientes e imparciales
Eficiencia de costos
Transferencia de conocimiento
Procesos de Q&A colaborativos
Entrenamiento en soluciones de seguridad
Desarrollo de códigos seguros
◦ Implementación de buenas prácticas para la creación e
implantación de software de alta calidad y seguro.
◦ Tener conocimiento y preparación en las bases
fundamentales y principios para obtener procesos resilentes
que son aplicables en los distintos niveles del ciclo de vida de
la información (SDLC).
◦ Curriculum diseñado para atender responsabilidades y roles
de todos los participantes en el ciclo de vida (SDLC).
◦ Establecimiento de responsabilidades de seguridad.
◦ Guía de mejores prácticas para el desarrollo de software
seguro y de alta calidad.
Calificación de CredencialesNuestros Consultores Asociados cuentan en promedio con 25+ años de experiencia multidisciplinaria en
Seguridad de la Información, Administración del riesgo, Continuidad de Negogio, Auditoría y
Administración de proyectos de Información.
Seguridad perimetral
Continuidad de Negocios y Planeación de
Recuperarción de desastres (DRP)
Administración de la seguridad
Cumplimiento de regulaciones, investigación y ética
Aplicación y sistemas de desarrollo de la seguridad
Integración de sistemas de encripción
Seguridad en la Operación de
equipo de cómputo
Seguridad física
Control de acceso
Aquitectura de Seguridad
Altamente calificados en todas las áreas de la seguridad de la información
Credenciales de los consultores
Expertos en diversas regulaciones e iniciativas de cumplimiento
Security Valuea Added Distributor for Latin America and Canada
MA
NY
TH
AN
KS