top of page
Diseño de líneas abstractas

CONTROLES DE CUMPLIMIENTO

MSPI

Modelo de Seguridad y Privacidad de la Información

Convierte el cumplimiento en evidencia real.

¿Llega la auditoría…
y todo se VUELVE URGENTE?

Evidencias que no aparecen, procesos que no están documentados como deberían, equipos buscando información contra el tiempo.

El MSPI en Colombia y estándares como ISO 27001 aplican para:

Entidades públicas

Mediana y Gran Empresa

Edificios altos
Mostrador de información empresarial

Sector Financiero

Grupos Empresariales

Silueta de reunión de negocios

Apoyamos a empresas con software
DISEÑADO PARA CUMPLIR

Activos

Inventario automático.

Relación usuario–equipo.

Historial completo y Ciclo de vida.

Incidentes

Tickets relacionados con eventos, usuarios y activos tecnológicos.

Flujos configurables y auditables.

Evidencia y registro de responsables.

Operación remota

Control remoto Empresarial y dedicado.

Sesiones registradas y auditables.

Acciones remotas y control a la productividad.

Cambios

Evidencia de modificaciones

Responsables claros.

Seguimiento y control en tiempo real.

Vulnerabilidades

Reportes y encargados responsables.

Filtrado a detalle de cada proceso, activo o dato digital.

Automatizaciones remotas.

Lista técnica de posibilidades 
con LEVERIT

Empresario sosteniendo carpetas
Concepto de tecnología en la nube

Listado de capacidades del IT Help Center y Discovery Asset Management de LeverIT para aplicar y auditar correctamente ISO 27001 o MSPI en Colombia.

Computadora de escritorio

A.5.9 – Inventario de activos

Permite mantener inventario completo de activos, asociaciones entre activos y responsables, registro histórico (logs) y captura de información adicional requerida para auditoría o gestión.

A.5.11 – Devolución de activos

Permite identificar activos asignados, compararlos con hojas de resguardo originales y ejecutar comandos remotos para eliminación segura de información sensible.

A.5.10 – Uso aceptable de activos

Permite verificar cumplimiento mediante monitoreo de horas de uso, software utilizado e instalaciones realizadas por el usuario.

A.5.15 – Control de acceso (soporte remoto)

En control remoto se aplican reglas de autenticación (login seguro) y se conservan históricos completos de sesiones para auditoría.

Vista nocturna de la ciudad

A.5.22 – Gestión y monitoreo de cambios del proveedor

En ITHC (IT Help Center) se registran cambios y se mantiene trazabilidad auditada de cada modificación.

A.5.25 – Evaluación de eventos

Permite asignación automática de casos según reglas configuradas, asegurando gestión estructurada desde su creación.

A.5.24 – Planificación y gestión de incidentes

ITHC (IT Help Center) cumple mediante modelos de atención configurables y flujos estructurados.

A.5.26 – Respuesta a incidentes

Conserva histórico completo de casos abiertos y toda la información necesaria para auditoría.

Hombre trabajando en el tren

A.5.28 – Recolección de evidencias

permite definir pasos adicionales en los flujos para obligar al responsable a adjuntar evidencias antes de avanzar el proceso.

A.6.7 – Trabajo remoto

Permite verificar controles habilitados y gestionar soporte remoto seguro del equipo.

A.6.1 – Procesos de onboarding

Permite programar procesos de incorporación donde se almacena información del proceso de contratación para trazabilidad y auditoría.

A.6.8 – Reporte de incidentes de seguridad

Mantiene histórico completo de incidentes registrados.

Exhibición de computadoras portátiles

A.7.13 Mantenimiento de equipos

Discovery permite mantener y vigilar configuraciones mediante auditorías históricas.

A.8.8 – Gestión de vulnerabilidades técnicas

Mantiene información detallada del equipo para evaluar estado, detectar desactualizaciones y enviar actualizaciones necesarias.

A.7.14 – Eliminación o reutilización segura

Permite monitorear configuraciones y ejecutar controles antes de reasignación o baja.

A.8.10 – Eliminación de información

Permite enviar órdenes remotas para eliminar datos en equipos.

Código y tubos de ensayo

A.8.13 – Copias de respaldo

Permite configurar generación automática de respaldos de información en equipos.​

A.8.32 – Gestión de cambios

gestiona formalmente el proceso de cambios con trazabilidad y seguimiento completo.

A.8.19 – Instalación de software

alerta cuando se instala software, genera informes de cambios y permite ejecutar órdenes remotas de desinstalación.

Argentina

Arroyo 932 of 6A

Federal capital

Tel. (54) 11 4393 4884

Colombia

Av. El Dorado # 68C61 Torre Central building, office 831.

Bogota DC

Email: colombia@leverit.com

Cell: 300 216 4000 | 317 438 0705 | 317 428 3995

U.S

Skype: +1 682 285 2300

Mexico

LeverIT Soluciones SA de CV Movil1: 55 4264 2733

Mobile2: 5542 93 8089 mexico@leverit.com

Blvd. Miguel de Cervantes Saavedra 169 P 11-108, Granada, CP 11520, Mexico, CDMX

Peru

Calle las Camelias 891 2nd Floor Urb. Santa Cruz Lima - Lima - San Isidro

Phone: +51 442 30 63

Pie de página
bottom of page