{"id":25,"date":"2024-11-11T18:47:47","date_gmt":"2024-11-11T18:47:47","guid":{"rendered":"https:\/\/dcs-chile.cl\/web\/?page_id=25"},"modified":"2025-08-11T22:37:19","modified_gmt":"2025-08-11T22:37:19","slug":"ciberseguridad","status":"publish","type":"page","link":"https:\/\/dcs-chile.cl\/web\/index.php\/ciberseguridad\/","title":{"rendered":"Ciberseguridad"},"content":{"rendered":"<p>[et_pb_section fb_built=\u00bb1&#8243; theme_builder_area=\u00bbpost_content\u00bb _builder_version=\u00bb4.27.4&#8243; _module_preset=\u00bbdefault\u00bb use_background_color_gradient=\u00bbon\u00bb hover_enabled=\u00bb0&#8243; sticky_enabled=\u00bb0&#8243; title_text=\u00bbciberseguridad\u00bb background_image=\u00bbhttps:\/\/dcs-chile.cl\/web\/wp-content\/uploads\/2025\/08\/ciberseguridad.jpg\u00bb parallax=\u00bbon\u00bb background_blend=\u00bbdarken\u00bb width=\u00bb100%\u00bb max_width=\u00bb100%\u00bb min_height=\u00bb227px\u00bb custom_padding=\u00bb||309px|||\u00bb][\/et_pb_section][et_pb_section fb_built=\u00bb1&#8243; theme_builder_area=\u00bbpost_content\u00bb _builder_version=\u00bb4.27.4&#8243; _module_preset=\u00bbdefault\u00bb][et_pb_row _builder_version=\u00bb4.27.4&#8243; _module_preset=\u00bbdefault\u00bb theme_builder_area=\u00bbpost_content\u00bb column_structure=\u00bb1_2,1_2&#8243;][et_pb_column _builder_version=\u00bb4.27.4&#8243; _module_preset=\u00bbdefault\u00bb type=\u00bb1_2&#8243; theme_builder_area=\u00bbpost_content\u00bb][et_pb_text _builder_version=\u00bb4.27.4&#8243; _module_preset=\u00bbdefault\u00bb theme_builder_area=\u00bbpost_content\u00bb hover_enabled=\u00bb0&#8243; sticky_enabled=\u00bb0&#8243;]<\/p>\n<div class=\"col-md-12\"><b>La seguridad inform\u00e1tica (Cybersecurity) es un reto para todas las organizaciones y la sociedad.<\/b><span>\u00a0<\/span>Para solucionarlo y alcanzar niveles aceptables de resiliencia, se requiere una combinaci\u00f3n de medidas tecnol\u00f3gicas, de gesti\u00f3n, legales y humanas, que est\u00e9n directamente relacionadas con los requerimientos de la empresa, el sector en que se desenvuelve, y quienes se benefician de sus productos y servicios.<\/div>\n<div class=\"col-md-12\"><\/div>\n<div class=\"col-md-12\">Para evaluar el estado de la seguridad inform\u00e1tica de la organizaci\u00f3n, se lleva a cabo un proceso de auditor\u00eda que cubre 5 \u00e1reas fundamentales para garantizar la disponibilidad, integridad y confidencialidad del entorno digital de la empresa:<\/div>\n<p>[\/et_pb_text][\/et_pb_column][et_pb_column _builder_version=\u00bb4.27.4&#8243; _module_preset=\u00bbdefault\u00bb type=\u00bb1_2&#8243; theme_builder_area=\u00bbpost_content\u00bb][et_pb_text _builder_version=\u00bb4.27.4&#8243; _module_preset=\u00bbdefault\u00bb theme_builder_area=\u00bbpost_content\u00bb hover_enabled=\u00bb0&#8243; sticky_enabled=\u00bb0&#8243;]<\/p>\n<ul>\n<li>Operaciones: Pol\u00edticas de ciberseguridad, pr\u00e1cticas de seguridad y controles del marco operativo.<\/li>\n<li>Seguridad de la red: Evaluaci\u00f3n de la postura de seguridad de los recursos de la red y otros sistemas que pueden ser accedidos desde internet.<\/li>\n<li>Datos: Medidas de seguridad y las herramientas involucradas en proteger la confidencialidad, integridad y autenticidad de los datos<\/li>\n<li>Sistemas: Nivel de implementaci\u00f3n de seguridad en activos de hardware, sistemas operativos y otra infraestructura cr\u00edtica dentro de la red.<\/li>\n<li>Seguridad f\u00edsica: Acciones preventivas y controles establecidos para gobernar el acceso a los datos de la aplicaci\u00f3n, el software y los activos de hardware.<\/li>\n<\/ul>\n<p>[\/et_pb_text][\/et_pb_column][\/et_pb_row][\/et_pb_section][et_pb_section fb_built=\u00bb1&#8243; fullwidth=\u00bbon\u00bb theme_builder_area=\u00bbpost_content\u00bb _builder_version=\u00bb4.27.4&#8243; _module_preset=\u00bbdefault\u00bb][et_pb_fullwidth_image src=\u00bbhttps:\/\/dcs-chile.cl\/web\/wp-content\/uploads\/2025\/08\/ciberseguridad1.png\u00bb _builder_version=\u00bb4.27.4&#8243; _module_preset=\u00bbdefault\u00bb theme_builder_area=\u00bbpost_content\u00bb title_text=\u00bbciberseguridad1&#8243; hover_enabled=\u00bb0&#8243; sticky_enabled=\u00bb0&#8243;][\/et_pb_fullwidth_image][\/et_pb_section][et_pb_section fb_built=\u00bb1&#8243; theme_builder_area=\u00bbpost_content\u00bb _builder_version=\u00bb4.27.4&#8243; _module_preset=\u00bbdefault\u00bb][et_pb_row _builder_version=\u00bb4.27.4&#8243; _module_preset=\u00bbdefault\u00bb column_structure=\u00bb1_3,1_3,1_3&#8243; theme_builder_area=\u00bbpost_content\u00bb][et_pb_column _builder_version=\u00bb4.27.4&#8243; _module_preset=\u00bbdefault\u00bb type=\u00bb1_3&#8243; theme_builder_area=\u00bbpost_content\u00bb][et_pb_text _builder_version=\u00bb4.27.4&#8243; _module_preset=\u00bbdefault\u00bb theme_builder_area=\u00bbpost_content\u00bb hover_enabled=\u00bb0&#8243; sticky_enabled=\u00bb0&#8243;]<\/p>\n<h4>Etapas del servicio<\/h4>\n<p>[\/et_pb_text][et_pb_text _builder_version=\u00bb4.27.4&#8243; _module_preset=\u00bbdefault\u00bb theme_builder_area=\u00bbpost_content\u00bb hover_enabled=\u00bb0&#8243; sticky_enabled=\u00bb0&#8243;]<\/p>\n<ul>\n<li>Planificaci\u00f3n<\/li>\n<li>Recopilaci\u00f3n y an\u00e1lisis de la informaci\u00f3n<\/li>\n<li>Evaluaci\u00f3n de vulnerabilidades.<\/li>\n<li>Hallazgos y reportes<\/li>\n<\/ul>\n<p>[\/et_pb_text][\/et_pb_column][et_pb_column _builder_version=\u00bb4.27.4&#8243; _module_preset=\u00bbdefault\u00bb type=\u00bb1_3&#8243; theme_builder_area=\u00bbpost_content\u00bb][et_pb_text _builder_version=\u00bb4.27.4&#8243; _module_preset=\u00bbdefault\u00bb theme_builder_area=\u00bbpost_content\u00bb hover_enabled=\u00bb0&#8243; sticky_enabled=\u00bb0&#8243;]<\/p>\n<h4>Entregables<\/h4>\n<p>[\/et_pb_text][et_pb_text _builder_version=\u00bb4.27.4&#8243; _module_preset=\u00bbdefault\u00bb theme_builder_area=\u00bbpost_content\u00bb hover_enabled=\u00bb0&#8243; sticky_enabled=\u00bb0&#8243;]<\/p>\n<ul>\n<li>Descripci\u00f3n de las vulnerabilidades y debilidades identificadas.<\/li>\n<li>Matriz de riesgo<\/li>\n<li>Mapeo de Procesos<\/li>\n<li>Informe evaluaci\u00f3n de Ciberseguridad OT e IT por separado.<\/li>\n<li>Informe evaluaci\u00f3n de cumplimiento NERC-CIP<\/li>\n<li>Informe de an\u00e1lisis de vulnerabilidades<\/li>\n<li>Informe de Pentesting<\/li>\n<li>Informe Ethical Hacking Web<\/li>\n<\/ul>\n<p>[\/et_pb_text][\/et_pb_column][et_pb_column _builder_version=\u00bb4.27.4&#8243; _module_preset=\u00bbdefault\u00bb type=\u00bb1_3&#8243; theme_builder_area=\u00bbpost_content\u00bb][et_pb_text _builder_version=\u00bb4.27.4&#8243; _module_preset=\u00bbdefault\u00bb theme_builder_area=\u00bbpost_content\u00bb hover_enabled=\u00bb0&#8243; sticky_enabled=\u00bb0&#8243;]<\/p>\n<h4>Actividades del servicio<\/h4>\n<ul><\/ul>\n<p>[\/et_pb_text][et_pb_text _builder_version=\u00bb4.27.4&#8243; _module_preset=\u00bbdefault\u00bb theme_builder_area=\u00bbpost_content\u00bb hover_enabled=\u00bb0&#8243; sticky_enabled=\u00bb0&#8243;]<\/p>\n<ul>\n<li>Pruebas de Penetraci\u00f3n<\/li>\n<li>An\u00e1lisis de Riesgos<\/li>\n<li>Cumplimiento y Regulaciones.<\/li>\n<li>Seguridad de Redes<\/li>\n<li>Pol\u00edticas de Seguridad y Conformidad<\/li>\n<li>Ingenier\u00eda Social<\/li>\n<li>Datos y Forense Digital<\/li>\n<li>An\u00e1lisis de Criptograf\u00eda<\/li>\n<\/ul>\n<p>[\/et_pb_text][\/et_pb_column][\/et_pb_row][\/et_pb_section]<\/p>\n","protected":false},"excerpt":{"rendered":"<p>La seguridad inform\u00e1tica (Cybersecurity) es un reto para todas las organizaciones y la sociedad.\u00a0Para solucionarlo y alcanzar niveles aceptables de resiliencia, se requiere una combinaci\u00f3n de medidas tecnol\u00f3gicas, de gesti\u00f3n, legales y humanas, que est\u00e9n directamente relacionadas con los requerimientos de la empresa, el sector en que se desenvuelve, y quienes se benefician de sus [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"parent":0,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":{"_et_pb_use_builder":"on","_et_pb_old_content":"<!-- wp:divi\/placeholder \/-->","_et_gb_content_width":"","footnotes":""},"class_list":["post-25","page","type-page","status-publish","hentry"],"jetpack_sharing_enabled":true,"_links":{"self":[{"href":"https:\/\/dcs-chile.cl\/web\/index.php\/wp-json\/wp\/v2\/pages\/25","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/dcs-chile.cl\/web\/index.php\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/dcs-chile.cl\/web\/index.php\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/dcs-chile.cl\/web\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/dcs-chile.cl\/web\/index.php\/wp-json\/wp\/v2\/comments?post=25"}],"version-history":[{"count":3,"href":"https:\/\/dcs-chile.cl\/web\/index.php\/wp-json\/wp\/v2\/pages\/25\/revisions"}],"predecessor-version":[{"id":204,"href":"https:\/\/dcs-chile.cl\/web\/index.php\/wp-json\/wp\/v2\/pages\/25\/revisions\/204"}],"wp:attachment":[{"href":"https:\/\/dcs-chile.cl\/web\/index.php\/wp-json\/wp\/v2\/media?parent=25"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}