Cibergobierno Empresarial

Este servicio se enfoca en realizar una evaluación para conocer el nivel real de exposición al riesgo en los procesos, personas y tecnología de la organización.

Te asesoramos en la implementación de un programa sustentable de Seguridad de la Información, Ciberseguridad y Continuidad, alineado a los objetivos organizacionales.

Contacto

Análisis de Riesgos

A través de un enfoque cualitativo analizamos las vulnerabilidades, amenazas e impacto en los activos y presentamos los resultados a través de un mapa de riesgos indicando el grado de exposición para establecer medidas concretas en un plan de tratamiento que permitan mantener los riesgos a niveles aceptables.

Tomamos como referencia metodologías como MAGERIT, OCTAVE Allegro y MAAGTICSI.

Implementación y Auditoría a Marcos de Referencia

Proporcionamos las bases para la implementación en la organización de un modelo eficaz de:

  • Seguridad de la Información - ISO/IEC 27001:2013.
  • Ciberseguridad - NIST CSF, ISO/IEC 27032:2012.
  • Estándar de Seguridad de Datos para la Industria de Tarjeta de Pago - PCI DSS v3.2.1.
  • Continuidad del Negocio - ISO/IEC 22301:2012.
  • Entrega y Gestión de Servicios de Tecnologías de la Información - ITIL.

Respuesta activa a
incidentes

Elaboramos un plan estratégico cuyo propósito es garantizar que se mantengan los niveles de servicio establecidos en la organización a través de la restauración de la operación normal lo antes posible para minimizar el impacto adverso.

Tomamos como referencia metodologías como: ISO 27035-1:2016 Gestión de Incidentes de Seguridad y NIST SP800-61r2 Gestión de Incidentes de Seguridad NIST.

Recuperación ante
Desastres y Continuidad
del Negocio

Elaboramos un plan estratégico cuyo propósito es recuperar y mantener la operación mínima necesaria para el funcionamiento de tu negocio en los tiempos objetivos de recuperación con el propósito de minimizar el impacto adverso.

Tomamos como referencia metodologías como: ISO 22301:2019 Sistema de Gestión de Continuidad del Negocio.

CiberInfraestructura

Este servicio evalúa el grado de exposición ante posibles ataques cibernéticos.

A través de una serie de pruebas con alto grado de especialización, podremos tener una referencia acerca de la situación precisa de tus activos en un tiempo determinado.

Contacto

Análisis de Vulnerabilidades

Detectamos las vulnerabilidades internas y externas, realizando simulaciones de ataques reales con ayuda de herramientas especializadas, con el propósito de descubrir brechas de seguridad que podrían ocasionar el robo de información. Contemplamos actividades como:

  • Exploración de su red.
  • Escaneo de puertos.
  • Identificación de sus sistemas.
  • Identificación de sus aplicaciones.

Hackeo Ético – Pruebas de Penetración

Realizamos pruebas activas que buscan identificar y explotar las vulnerabilidades bajo un ambiente controlado de tal forma de poner a prueba tus defensas. Ejecutamos pruebas a los componentes de la red interna y realizamos ataques externos a servidores, sí como pruebas a los aplicativos web accesibles desde la organización o a través de la red pública

Tomamos como referencia metodologías como: OSSTMM (Open Source Security Testing Methodology Manual), NIST SP800-115 (National Institute for Standards and Technology), OWASP (Open Web Application Security Project).

CiberInteligencia Contextual

Este servicio busca intercambiar, monitorear, obtener y analizar información a través de fuentes públicas y privadas especializadas que apoyen a la toma de decisiones de manera proactiva, a fin de identificar y predecir las capacidades e intenciones de actividades cibernéticas maliciosas.

Contacto

Inteligencia de Amenazas

Hacemos investigación, recolección e intercambio de información de inteligencia a través de fuentes OSINT y HUMINT sobre las amenazas cibernéticas las cuales son analizadas, adaptadas y contextualizadas a los riesgos específicos de la organización. Entre las principales actividades se encuentran:

  • Monitoreo y escaneo de la Clear web y la Dark web.
  • Identificación y alertamiento de fugas de información.
  • Detección de campañas de Phishing.
  • Identificación de acciones relacionadas con el abuso de marca.
  • Análisis y Gestión de Indicadores de Compromiso (IOCs).
  • Identificación de Amenazas Persistentes Avanzadas.
  • Detección de perfiles falsos de personas VIP.
  • Creación de reglas de acción para prevenir riesgos internos y externos.

Conocimiento Integral

Mediante la elaboración e impartición, de programas de concientización y entrenamiento en seguridad de la información, de forma vivencial y con ejercicios reales buscamos desarrollar en el personal la capacidad de identificar, notificar y evitar cualquier intento de actividad maliciosa.

Contacto

Concientización en
Seguridad de la
Información

A través de la creación e impartición un programa de Concientización; el personal de la organización aprenderá de forma vivencial y con ejercicios reales, técnicas y habilidades enfocadas a la prevención de ataques.

Tomamos como referencia la metodología propuesta por el NIST 800-50 que contempla las fases de: Diseño del Programa, Desarrollo del Material, Implementación del Programa y Evaluación de Efectividad.

Capacitación Continua

Impartimos cursos especializados en diversos temas tecnológicos y de seguridad de la información. Por mencionar los más importantes se encuentran:

  • Análisis de Protocolos.
  • Detección de Intrusiones.
  • Respuesta a Incidentes de Seguridad.
  • Fundamentos de Linux.
  • Análisis forense y manejo de evidencia digital.
  • Hackeo Ético.
  • Desarrollo seguro de Aplicaciones.

+

35

Sesiones Técnicas

#
01

Awareness vivencial

+

+25

Cursos Disponibles

15

Años de experiencia