División de Ciberseguridad

Ecosistema de Gobernanza

Matriz de Control de Acceso Unificado

Hemos desarrollado un software completamente orientado a eliminar la incertidumbre legal y operativa, garantizando la integridad, visibilidad y cumplimiento en cada capa de la organización. Nuestra arquitectura está diseñada bajo un modelo de Privilegio Mínimo (PoLP) y Segregación de Funciones (SoD). Actualmente, todos nuestros procesos están siendo migrados a Zero Trust.

Cumplimiento Normativo en Chile

Uno de nuestros focos principales es que las empresas chilenas sepan exactamente qué madurez de ciberseguridad y protección de datos tienen, y si están cumpliendo con la Ley Marco de Ciberseguridad (que entra en vigencia) y la Ley de Protección de Datos Personales (vigente). Eliminamos la incertidumbre y evitamos la exposición a multas y sanciones.

AEstrategia y Propiedad
OGestión Operativa
LVigilancia y Auditoría
01

Núcleo de Identidad y Perímetro

Control total sobre quién accede y cómo se protegen las puertas de enlace.

Identidad & IAM
AEstrategia

IAM Engineer, Arquitecto

OOperativa

Sec Engineer, Cloud Sec

LAuditoría

SOC, Auditoría, GRC

Gateway de Acceso
AEstrategia

Arquitecto de Seguridad

OOperativa

DevSecOps, Sec Engineer

LAuditoría

SOC (Logs), Auditoría IT

Autenticación
AEstrategia

Arquitecto, IAM Eng

OOperativa

DevSecOps, Sec Engineer

LAuditoría

SOC, Forensics

02

Privacidad y Cumplimiento Normativo (GRC)

Automatización del cumplimiento de leyes de protección de datos (GDPR, LGPD) y marcos regulatorios.

Privacidad & DPO
AEstrategia

DPO (Delegado de Datos)

OOperativa

Privacy Eng, Data Steward

LAuditoría

Legal, CISO, GRC

Gestión de DPIA
AEstrategia

DPO

OOperativa

Privacy Eng, BISO

LAuditoría

Legal, GRC, CISO

Derechos ARCO/DSR
AEstrategia

DPO, Legal Counsel

OOperativa

Privacy Eng, Data Steward

LAuditoría

GRC, CISO

Cumplimiento & Estándares
AEstrategia

GRC Manager, DPO

OOperativa

Privacy Eng, Auditor IT

LAuditoría

CISO, BISO, Arquitecto

03

Operaciones de Seguridad (SecOps) e Incidentes

Respuesta ágil ante amenazas y gestión proactiva del riesgo.

Gestión de Incidentes
AEstrategia

SOC Manager, CISO

OOperativa

IR (CSIRT), SOC Analyst

LAuditoría

BISO, DPO, Legal

Inteligencia de Amenazas
AEstrategia

CISO, SOC Manager

OOperativa

Threat Hunter, CTI Analyst

LAuditoría

SOC, Arquitecto, Pentester

Respuesta CSIRT Flow
AEstrategia

SOC Manager

OOperativa

Malware Analyst, Forensics

LAuditoría

CISO, Legal, GRC

Gestión de Brechas
AEstrategia

CISO, DPO, Legal

OOperativa

IR (CSIRT), Forensics

LAuditoría

GRC, SOC, Comms

04

Visibilidad, Activos y Riesgo Terceros

Control exhaustivo del inventario tecnológico y la salud de la infraestructura.

Inventario de Activos
AEstrategia

Arquitecto, CISO

OOperativa

IT Ops, Cloud Sec

LAuditoría

GRC, Auditoría IT

Gestión de Vulnerabilidades
AEstrategia

CISO, Arquitecto

OOperativa

Sec Engineer, Pentester

LAuditoría

SOC, GRC

Riesgo de Terceros
AEstrategia

GRC Manager, CISO

OOperativa

Vendor Manager, Sec Eng

LAuditoría

Legal, Auditoría

Monitoreo Continuo
AEstrategia

SOC Manager

OOperativa

SOC Analyst, SIEM Eng

LAuditoría

CISO, GRC

Lemac Datalab

Esta matriz define quién diseña la estrategia (Dueños), quién ejecuta la defensa (Operadores) y quién garantiza la transparencia (Auditoría).