Gobierno

GAP Análisis ISO2700-2

Análisis de cumplimiento tanto con requisitos de norma ISO 27001 y de sus controles, con el objetivo de:

  • Establecer un punto de partida para implementar la norma y evaluar el esfuerzo.
  • Mantener una herramienta de evaluación del grado de implantación de la norma.
  • Evaluar el grado de avance del proyecto.
Contactar

GAP Análisis NIST

Análisis de cumplimiento bajo el framework NIST (similar a una auditoría). Con el objetivo de:

  • Establecer un punto de partida para implementar el framework y evaluar esfuerzo.
  • Mantener una herramienta de evaluación del grado de implantación de la norma.
  • Evaluar el grado de avance del proyecto.
Contactar

Consultoría en Sensibilización

Crea una cultura en los colaboradores de la organización con respecto a la seguridad de la información y ciberseguridad.

Contactar

Consultoría en KPIs y KRIs

Revisa el proceso de métricas de la organización, identificando y proponiendo un grupo de ellas para adaptarlas a cada compañía.

Contactar

Desarrollo de Políticas, Estándares o Procedimientos

Desarrollo de documentos para cumplir con normas o frameworks utilizados por las organizaciones.

Contactar

Operaciones de Seguridad

Gestión de Vulnerabilidades

Revisión de infraestructura física y lógica, centrándose en los controles existentes y realizando un análisis GAP detectando equipamientos de seguridad o configuraciones con fallos para mantener una seguridad óptima.

Contactar

Respuesta a Incidentes

Revisión del proceso de gestión de incidentes (existencia de ticket y proceso de corrección). Se implementan documentos para la gestión, como por ejemplo: Malware o virus, Phishing, Negación de Servicio, Ransomware.

Contactar

Consultoría en DRP y PCT

Revisión del proceso y plan de Recuperación de Desastre (DRP) y Contingencia Tecnológica (PCT). El servicio valida la existencia de planes de respaldo, calendario de pruebas, existencia de procesos o sistemas críticos.

Contactar

Gestión de Monitoreo

Revisión del proceso de monitoreo de la infraestructura crítica de la organización: herramientas utilizadas y dispositivos monitoreados.

Contactar

Arquitectura de Seguridad

Consultoría de Arquitectura

Revisión de infraestructura física y lógica, centrándose en los controles existentes y realizando un análisis GAP detectando equipamientos de seguridad o configuraciones con fallos para mantener una seguridad óptima.

Contactar

Consultoría Cloud

Revisión de infraestructura Cloud, normativas, políticas, procedimientos y estándares existentes.

Contactar

Consultoría de Control de Accesos

Revisión de gestión de acceso e identidad. Analiza las responsabilidades y herramientas utilizadas detectando si existe gestión de roles, privilegios y automatización en la gestión de identidad.

Contactar

Securitización / Hardening

Checklist de buenas prácticas en configuración de plataformas bases como Windows, Linux, Bases de Datos Microsoft SQL Server u Oracle (adaptado para cliente).

Contactar

Gestión de Riesgo

Evaluación de Riesgo

Revisión de activos de la organización con los controles existentes, conociendo los riesgos y armando un plan de acción para mejorar la clasificación, disminuyendo las brechas de seguridad detectadas.

Contactar

Análisis de Vulnerabilidades

Detecta y analiza vulnerabilidades sobre la plataforma solicitada. De esta forma se detecta y cataloga la priorización de acuerdo a nivel de riesgo y criticidad.

Contactar

Revisión de código Fuente

Detecta y analiza vulnerabilidades sobre las aplicaciones a nivel de código de fuente. Existen dos tipos de revisiones: Manual y Automatizada.

Contactar

Prueba de Intrusión

También conocido como Ethical Hacking, este test de intrusión se divide en 3 tipos: caja negra, caja gris y caja blanca.

Contactar

Nuestros Clientes

Hemos prestado servicio a importantes empresas.