Seguridad de la Información


Gobierno | Operaciones de Seguridad | Arquitecturas de Seguridad | Gestión del Riesgo



GOBIERNO





Consultoría en Sensibilización


Crea una cultura en los colaboradores de la organización con respecto a la seguridad de la información y ciberseguridad.

Contactar

Consultoría en KPIs y KRIs


Revisa el proceso de métricas de la organización, identificando y proponiendo un grupo de ellas para adaptarlas a cada compañía.

Contactar

Desarrollo de Políticas, Estándares o Procedimientos


Desarrollo de documentos para cumplir con normas o frameworks utilizados por las organizaciones.

Contactar




OPERACIONES DE SEGURIDAD






Gestión de Vulnerabilidades


Revisión de infraestructura física y lógica, centrándose en los controles existentes y realizando un análisis GAP detectando equipamientos de seguridad o configuraciones con fallos para mantener una seguridad óptima.

Contactar

Respuesta a Incidentes


Revisión del proceso de gestión de incidentes (existencia de ticket y proceso de corrección).
Se implementan documentos para la gestión, como por ejemplo: Malware o virus, Phishing, Negación de Servicio, Ransomware.

Contactar

Consultoría en DRP y PCT


Revisión del proceso y plan de Recuperación de Desastre (DRP) y Contingencia Tecnológica (PCT).
El servicio valida la existencia de planes de respaldo, calendario de pruebas, existencia de procesos o sistemas críticos.

Contactar

Gestión de Monitoreo


Revisión del proceso de monitoreo de la infraestructura crítica de la organización: herramientas utilizadas y dispositivos monitoreados.

Contactar

ARQUITECTURAS DE SEGURIDAD






Consultoría de Arquitectura


Revisión de infraestructura física y lógica, centrándose en los controles existentes y realizando un análisis GAP detectando equipamientos de seguridad o configuraciones con fallos para mantener una seguridad óptima.

Contactar

Consultoría Cloud


Revisión de infraestructura Cloud, normativas, políticas, procedimientos y estándares existentes.

Contactar

Consultoría de Control de Accesos


Revisión de gestión de acceso e identidad. Analiza las responsabilidades y herramientas utilizadas detectando si existe gestión de roles, privilegios y automatización en la gestión de identidad.

Contactar

Securitización / Hardening


Checklist de buenas prácticas en configuración de plataformas bases como Windows, Linux, Bases de Datos Microsoft SQL Server u Oracle (adaptado para cliente).

Contactar

GESTIÓN DEL RIESGO






Evaluación de Riesgo


Revisión de activos de la organización con los controles existentes, conociendo los riesgos y armando un plan de acción para mejorar la clasificación, disminuyendo las brechas de seguridad detectadas.

Contactar

Análisis de Vulnerabilidades


Detecta y analiza vulnerabilidades sobre la plataforma solicitada. De esta forma se detecta y cataloga la priorización de acuerdo a nivel de riesgo y criticidad.

Contactar

Revisión código de Fuente


Detecta y analiza vulnerabilidades sobre las aplicaciones a nivel de código de fuente. Existen dos tipos de revisiones: Manual y Automatizada.

Contactar

Prueba de Intrusión


También conocido como Ethical Hacking, este test de intrusión se divide en 3 tipos: caja negra, caja gris y caja blanca.

Contactar

Nuestros Clientes