Te ofrecemos un conjunto de servicios administrados y de consultoría en Ciberseguridad para proteger de forma integral los ambientes industriales, diseñados para evaluar el nivel de seguridad, generar visibilidad de los elementos, así como para monitorearlos y protegerlos ante posibles ataques.
![](/documents/23517/4033541/IC_300522_CTOpera1.png/e94308be-2020-c341-0466-66365015473b?t=1654190736000)
Obtén visibilidad completa de cada uno de los dispositivos conectados a la red industrial.
![](/documents/23517/4033541/IC_300522_CTOpera2.png/9f3ace2d-4dd6-56a5-2670-03be99947100?t=1654190736000)
Incrementa la seguridad mediante la segmentación de la red TO (Tecnologías Operacionales).
![](/documents/23517/4033541/IC_300522_CTOpera3.png/0e6adf2d-a9f9-f5e1-654a-dcadce92f481?t=1654190736000)
Maximiza la continuidad del negocio al reducir los posibles incidentes de seguridad a través del monitoreo continuo.
![](/documents/23517/4033541/IC_300522_CTOpera4.png/5ce0e8a5-2c52-15f7-24c5-d76348d284a7?t=1654190735000)
Reduce el riesgo de posibles cambios (configuración, flujo de comunicación, etc.) en los dispositivos del ambiente industrial.
![](/documents/23517/4033541/IC_300522_CTOpera5.png/2a4a66dd-94ad-e2ef-4534-814ebfa64894?t=1654190736000)
Permite el acceso seguro a las configuraciones de los dispositivos TO (Tecnologías Operacionales).
![](/documents/23517/4033541/IC_300522_CTOpera6.png/00eef649-e702-ca83-ec9f-fc13100f3a79?t=1654190736000)
Apoya en las auditorías de cumplimiento de las regulaciones del sector, así como en la alineación de políticas y procedimientos.
Consultor Especializado
- Entrevista al cliente
- Analiza el caso de uso: visibilidad, protección y detección, auditoría de cumplimiento, evaluación de riesgos, etc.
- Elaboración de estrategia integral
Selección de Servicios de Interés
- Selección de servicios
- Desarrollo por fases
- Definición de alcances, integraciones y particularidades
Implementación y Operación de los servicios seleccionados
- Contextualización y descubrimiento
- Segmentación de red
- Configuración de políticas
- Auditorías de cumplimiento
- Generación de campañas
- Ejecución de análisis de vulnerabilidades y pruebas de penetración
![](/documents/23517/4033541/IC_300522_CTOperaServ1.png/cc6ffda6-6a45-e302-db2d-5b468a4bffd4?t=1654190736000)
Detección y Protección
- Monitoreo de seguridad de red
- Detección de amenazas avanzadas en terminales
![](/documents/23517/4033541/IC_300522_CTOperaServ2.png/401beb02-1f1d-b3c2-0ea0-cff298c5fdb6?t=1654190736000)
Análisis de Vulnerabilidades y Pruebas de Penetración.
- Identificación de vulnerabilidades
- Explotación de vulnerabilidades
![](/documents/23517/4033541/IC_300522_CTOperaServ3.png/41cfc22b-a3a5-6677-b25f-2988489405af?t=1654190736000)
Visibilidad
- Identificación e inventario de activos
- Mapeo de los flujos y componentes
![](/documents/23517/4033541/IC_300522_CTOperaServ4.png/4df98944-17e6-4a03-b6ca-1d1cdfd7f95a?t=1654190736000)
Auditoría de Cumplimiento y Marco Normativo
- Auditoría de cumplimiento de regulaciones del sector
- Elaboración de políticas y procedimientos por sector
![](/documents/23517/4033541/IC_300522_CTOperaServ5.png/ca4a1b2d-a3cc-7b0e-c5a8-05d440edb62e?t=1654190736000)
Programa de Concientización
- Planeación, diseño y despliegue de campañas de concientización
- Disminución del riesgo, con cambio de conducta de los colaboradores para la disminución del riesgo
![](/documents/23517/4033541/IC_300522_CTOperaServ6.png/fb63dfec-02a6-dfac-f5fb-4c69748d9820?t=1654190736000)
Evaluación de Riesgos
- Evaluación de riesgos alineada a las metodologías: NIST SP 800-82, IEC 62443, ISO 27005
- Evaluación integral de riesgos y disminución del mismo
¿Por qué TELMEX-SCITUM?
- Especialistas experimentados con más de 750 colaboradores, más de 1,000 certificaciones en mejores prácticas y tecnologías de fabricantes líderes en ciberseguridad
- Más de 24 años de experiencia, + de 1,300 clientes, casos de éxito en todos los sectores
- Eficiencia Operativa con un SOC de nueva generación. Operación alineada a estándares internacionales y mejores prácticas de la industria
- Visibilidad única, con más de 120,000 puntos de visibilidad propia, con el Cyber-ecosistema de colaboración más robusto de LATAM
- Un portafolio integral con más de 40 servicios clasificados en 6 grupos. Oferta amplia que incluye servicios de consultoría, auditoría y operación de la seguridad con un enfoque holístico en gente, procesos y tecnología
- Máximas certificaciones con + de 50 socios de negocio tecnológicos
![$imagenFull.alt.getData()](/documents/23517/2982272/C_020622_ciberseguridadTecnologica.png/182990b7-000e-e07c-0958-f5b497144dad?t=1654189277000)
¡Juntos encontraremos una solución adecuada para tu Empresa!
![](/documents/23517/118126/ic_asistencia-llamanos.png/6291b1e5-ca3d-59de-1031-52ac197c4d51?t=1506463639000)
- Horarios de atención
L-V de 9:00 am a 6:00 pm
![](/documents/23517/118126/ic_asistencia-info.png/3d88e650-287f-6a0c-4ac0-69709f26f94a?t=1506463639000)
- Encuentra la respuesta rápida
y efectiva a tus dudas.
![](/documents/23517/118126/ic_asistencia-contacto.png/26f5ce32-337b-d8c8-519e-efb514fc7e1c?t=1506463639000)
- Déjanos tus datos y uno de nuestros
asesores se pondrá en contacto contigo.
Más de 550,000 kilómetros de fibra óptica respaldan tu servicio.