* Si estas navengando desde un movil voltea el celular para verlos mejor.
* Pon el cursor sobre el titulo de cada caracteristica o cada icono para obtener mayor información de cada una de ellas.
Características
|
Plan Básico (Ideal para micro y autónomos que piensan en su futuro.) |
Plan Pro (Perfecto para PyMes que buscan tranquilidad.) |
Plan Business (Excelente para PyMes que han dado un paso más en su Ciberseguridad.) |
Más información |
|---|---|---|---|---|
| Valor mensual (Valores sin IVA) |
COP $ 64.900 | COP $ 149.900 | COP $ 247.900 |
Valor mensualAl escoger la modalidad de pago anual, se obtiene el beneficio de que se disminuye el valor mensual del Plan e-ciber. |
| Funcionalidades .(Clic para plegar y desplegar) | ||||
| Antivirus y Antimalware | ✔
|
✔
|
✔
|
CaracterísticasImplementaciones:
|
| Backup y Recuperación de Datos | ✔ | ✔ | ✔ |
CapacidadProtección de la información
Implementaciones:
* Se implementa la técnica 2-1. Encriptada la copia local y la copia en la nube. * En el Plan Business se implementa la técnica 3-2-1. Encriptada la copia local y la copia en la nube. |
| VPN (Red Privada Virtual) | CCA | ✔ | CCA |
CaracterísticasImplementaciones:
|
| Sistema de Detección de Intrusos (IDS) | - | - | ✔ |
Consideraciones del servicioEn el plan Business, solo se implementará según lo determine la evaluación de riesgos |
| Gestión de Identidad y Acceso (IAM) | - | - | - |
Consideración al servicioSe evaluará a peticion del cliente la pertinencia del servicio, el cual podra tener costo adicional según el plan contratado. |
| Firewall | - | ✔ | ✔ |
Implementaciones:
|
| Prevención de Pérdida de Datos (DLP) | - | - | ✔ |
Consideraciones del servicioImplementaciones:
|
| Sistema de Prevención de Intrusos (IPS) | - | - | ✔ |
Consideraciones del servicioEn el plan Business, solo se implementará según lo determine la evaluación de riesgos |
| Sistema de Gestión de Eventos de Seguridad (SIEM) | - | - | - |
Consideraciones del servicioDisponible para implementaciones por solicitud del cliente |
| Sistema de Orquestación, Automatización y Respuesta de Seguridad (SOAR) | - | - | - |
Consideraciones del servicioDisponible para implementaciones o planes Enterprices |
| Seguridad en Correo Electrónico | - | ✔ | ✔ |
Consideraciones del servicio
|
| Acceso a la Zona de clientes | - | ✔ | ✔ |
Características
* Cada cliente tendrá nombre de usuario y contraseña únicos a su disposición para el ingreso a su espacio virtual exclusivo |
| Insignia Empresa Cibersegura | - | ✔ | ✔ |
Características
* El certificado tendrá vigencia de un año y deberá validarse anualmente * Cada cliente tendrá nombre de usuario y contraseña únicos a su disposición para el ingreso a su espacio virtual exclusivo |
| Acceso a la Comunidad privada | - | ✔ | ✔ |
Características
|
| Consultoría / Capacitación .(Clic para plegar y desplegar) | ||||
| Consultoría para la implementación | ✔ | ✔ |
✔ |
Características
|
| Concienciación en Seguridad de la información | ✔ 4 sesiones | ✔ 6 sesiones |
✔ 12 sesiones |
Características
|
| Concieniación y Alertas (Contenido particularizado) |
✔ 12 emisiones | ✔ 24 emisiones | ✔ 36 emisiones |
Características
* Las Emisiones estan diseñadas para reforzar las sesiones de capacitación y concienciación de la empresa en forma particular |
| Acompañamiento en Seguridad de la información .(Clic para plegar y desplegar) | ||||
| Asistente I.A. de ciberseguridad | ✔ | ✔ | ✔ |
Características
|
| Correo electronico | ✔ (una incidencia al mes) | ✔ (dos incidencias al mes) | ✔ (dos incidencias al mes) |
Características
* La atención a incidencias no incluidas en el plan, tendrán cargo adicional que se sumara al cargo del siguiente mes. * La atención se brindara de lunes a viernes de 8am a 6pm. |
| Chat | ✔ (una incidencia al mes) | ✔ (una incidencia al mes) | ✔ (dos incidencias al mes) |
Características
* La atención a incidencias no incluidas en el plan, tendrán cargo adicional que se sumara al cargo del siguiente mes. * La atención se brindara de lunes a viernes de 8am a 6pm. |
| Soporte .(Clic para plegar y desplegar) | ||||
| Asistente I.A. de soporte | ✔ | ✔ | ✔ |
Características
|
| Correo electronico | ✔ (una incidencia al mes) | ✔ (dos incidencias al mes) | ✔ (dos incidencias al mes) |
Características
* La atención a incidencias de soporte no incluidas en el plan, tendrán cargo adicional que se sumara al cargo del siguiente mes. * La atención se brindara de lunes a viernes de 8am a 6pm. |
| Chat | ✔ (una incidencia al mes) | ✔ (una incidencia al mes) | ✔ (dos incidencias al mes) |
Características
* La atención a incidencias de soporte no incluidas en el plan, tendrán cargo adicional que se sumara al cargo del siguiente mes. * La atención se brindara de lunes a viernes de 8am a 6pm. |
| Servicios de CiberSeguridad de la información .(Clic para plegar y desplegar) | ||||
| Inventario de activos de información | ✔ | ✔ | ✔ |
Características
|
| Análisis de Vulnerabilidades | ✔ (1 análisis) | ✔ (1 análisis) | ✔ (2 análisis) |
Características
|
| Evaluación de Riesgos de Seguridad | ✔ (1 análisis) | ✔ (1 análisis) | ✔ (2 análisis) |
Características
|
| Auditorías de Seguridad | - | - | - |
CaracterísticasSe realizaran a solicitud del cliente con costo adicional al valor del plan contratado. |
| Cifrado de Información | - | ✔ | ✔ |
Características
|
| Gestión de Contraseñas | - | ✔ | ✔ |
Características
|
| Gestión de actualizaciones | - | - | ✔ |
Características
|
| MDM (Gestión de Dispositivos Móviles en terreno) |
- | - | - |
CaracterísticasAplica solo para empresas con personal operativo en campo (Instalacion, corte, reconexcion, mantenimiento) o fuerza de ventas (Venta y autoventa) que utilizen dispositivos moviles (de tipo comercial o industrial) para la realización de las actividades propias de la empresa.
|
| Servicios de DNS Seguro | - | - | - |
CaracterísticasSe implementa a peticion del cliente y en empresas con requerimientos particulares e importantes de privacidad. |
| Segmentación de Redes | - | - | - |
CaracterísticasSe implementa a petición del cliente y luego de una evaluación que determine la pertinencia en empresas que cuenten con redes de computadores en uso. * La implementación tendrá un costo que se adicionará al valor del plan contratado del siguiente mes. |
| Seguridad en la Nube | - | - | - |
CaracterísticasSe implementaran las medidas a petición del cliente y luego de una evaluación que determine la pertinencia en empresas que tengan servicios contratados en la nube.(PaaS, SaaS, IaaS) * La implementación de las medidas tendrá un costo que se adicionará al valor del plan contratado del siguiente mes. |
| Autenticación Multifactor (MFA) | - | - | ✔ |
CaracterísticasSe implementaran las medidas a petición del cliente y luego de una evaluación que determine la pertinencia en empresas que tengan servicios contratados en la nube.(PaaS, SaaS, IaaS) Autenticación Multifactor (MFA)
|
| Planes y Políticas específicos en Seguridad de la Información .(Clic para plegar y desplegar) | ||||
| Plan de Respuesta a Incidentes | ✔ | ✔ | ✔ |
Características
* El plan de respuesta a incidentes se diseñara exclusivamente para los activos de la información cubiertos por el plan contratado * El plan de respuesta a incidentes estará disponible para la empresa en la zona de clientes entre dos y tres semanas luego de hecho el inventario de activos y la sesión de consultoría |
| Plan de Continuidad del Negocio | ✔ | ✔ | ✔ |
Características
* El plan de rede Continuidad del Negocio se diseñara exclusivamente para los activos de la información cubiertos por el plan contratado * El plan de Continuidad del Negocio estará disponible para la empresa en la zona de clientes entre dos y tres semanas luego de hecho el inventario de activos y la sesión de consultoría |
| Política de Uso Aceptable | ✔ | ✔ | ✔ |
Características
* La Política de Uso Aceptable se diseñara exclusivamente para los activos de la información cubiertos por el plan contratado * La Política de Uso Aceptable estará disponible para la empresa en la zona de clientes entre dos y tres semanas luego de hecho el inventario de activos y la sesión de consultoría |
| Política de Gestión de Datos | - | - | ✔ |
Características
* La Política de Gestión de Datos estará disponible para la empresa en la zona de clientes entre dos y tres semanas luego de hecho el inventario de activos y la sesión de consultoría |
| Plan de Recuperación ante Desastres | - | ✔ | ✔ |
Características
* El Plan de Recuperación ante Desastres se diseñara exclusivamente para los activos de la información cubiertos por el plan contratado * El Plan de Recuperación ante Desastres estará disponible para la empresa en la zona de clientes entre dos y tres semanas luego de hecho el inventario de activos y la sesión de consultoría |
| Política de Privacidad de Datos | - | ✔ | ✔ |
Características
* La Política de Privacidad de Datos se diseñara exclusivamente para los activos de la información cubiertos por el plan contratado * La Política de Privacidad de Datos estará disponible para la empresa en la zona de clientes entre dos y tres semanas luego de hecho el inventario de activos y la sesión de consultoría |
| Política de Seguridad Móvil | - | - | ✔ |
CaracterísticasAplica solo para empresas con personal operativo en campo (Instalacion, corte, reconexcion, mantenimiento) o fuerza de ventas (Venta y autoventa) que utilizen dispositivos moviles (de tipo comercial o industrial) para la realización de las actividades propias de la empresa.
* Se implementara de común acuerdo con el cliente, evaluando la cantidad de dispositivos a gestionar y las funcionalidades requeridas. * La Política de Seguridad Móvil se diseñara exclusivamente para los activos de la información cubiertos por el plan contratado * La Política de Seguridad Móvil estará disponible para la empresa en la zona de clientes entre dos y tres semanas luego de hecho el inventario de activos y la sesión de consultoría |
| Plan de Concienciación en Seguridad de la información | ✔ | ✔ | ✔ |
Características
* El Plan de Concienciación en Seguridad de la información diseñara exclusivamente para los activos de la información cubiertos por el plan contratado * El Plan de Concienciación en Seguridad de la información estará disponible para la empresa en la zona de clientes entre dos y tres semanas luego de hecho el inventario de activos y la sesión de consultoría |
| Política de Gestión de Riesgos | ✔ | ✔ | ✔ |
Características
* La Política de Gestión de Riesgos diseñara exclusivamente para los activos de la información cubiertos por el plan contratado * La Política de Gestión de Riesgos estará disponible para la empresa en la zona de clientes entre dos y tres semanas luego de hecho el inventario de activos y la sesión de consultoría |
| Política de Control de Acceso | - | - | ✔ |
Características
* La Política de Control de Acceso se diseñara exclusivamente para los activos de la información cubiertos por el plan contratado * La Política de Control de Acceso estará disponible para la empresa en la zona de clientes entre dos y tres semanas luego de hecho el inventario de activos y la sesión de consultoría |
| Gestión y seguridad de proveedores .(Clic para plegar y desplegar) | ||||
| Gestión de Proveedores | - | - | - |
Características
|
| Auditoría de Seguridad de Proveedores | - | - | - |
Características
|
| Contratos de Nivel de Servicio (SLA) | - | - | - |
Características
|
| Evaluación de Riesgos de Proveedores | - | - | - |
Características
|
| Políticas de Acceso de Terceros | - | - | - |
Características
|
| Formación en Seguridad para Proveedores | - | - | - |
Características
|
| Plan de Respuesta a Incidentes de Proveedores | - | - | - |
Características
|
| Revisión de Acuerdos de Confidencialidad | - | - | - |
Características
|
| Gestión de empleados y las amenazas internas en Seguridad de la Información .(Clic para plegar y desplegar) | ||||
| Monitoreo de Actividades del Usuario | - | - | - |
Características
|
| Control de Acceso Basado en Roles | - | - | - |
Características
|
| Auditorías de Acceso y Uso de Datos | - | - | - |
Características
|
| Gestión de Privilegios de Acceso | - | - | - |
Características
|
| Respuesta a Incidentes Internos | - | - | - |
Características
|
| Gestion de riesgos y amenazas físicas a los activos de la información .(Clic para plegar y desplegar) | ||||
| Evaluación de Seguridad Física | - | - | - |
Características
|
| Auditoría al Control de Acceso Físico | - | - | - |
Características
|
| Auditoria a la Vigilancia y Monitoreo de CCTV | - | - | - |
Características
|
| Auditoría a sistemas de respaldo de Energía y Continuidad Operativa | - | - | - |
Características
|
| Políticas de Seguridad Física a activos criticos | - | - | - |
Características
|
| Gestión de Residuos y Eliminación de Datos | ✔ | ✔ | ✔ |
Características
|
| Gestion de riesgos de tipo siniestros naturales o sociales .(Clic para plegar y desplegar) | ||||
| Evaluación de Riesgos de Siniestros Naturales y Sociales | - | - | - |
Características
|
| Gestión de Crisis y Comunicación | - | - | - |
Características
|
| Gestión de Energía y Sistemas de Respuesta | - | - | - |
Características
|
| Protección contra Robo y Vandalismo | - | - | - |
Características
|

.