La seguridad de la información no es la misma para todos, por eso contamos con personal especializado en distintos tipos de mercados.
- Sector Gobierno, Salud y Educación
- Empresas y Corporativos
- Industrias y Fabricantes
Ayudar a las empresas, corporativos y entidades gubernamentales a establecer estrategias de seguridad de la información integrales con base en las mejores prácticas nacionales e internacionales.
Dar tranquilidad y confianza a las empresas en la seguridad de la información.
- Conocimiento
- Confianza
- Honestidad
- Compromiso
Solo estamos satisfechos de nuestro trabajo si superamos las expectativas de nuestros clientes.
En cada servicio ofertado, entregamos siempre la mejor calidad.
Consiste en la elaboración y ejecución de un programa que permita sensibilizar a distintas áreas de la empresa en cuestiones de seguridad de la información, utilizando diversas herramientas gráfico-visuales.
Permite identificar y alinear los procesos de la empresa a los estándares de seguridad nacionales (MGSI, CUB, CUIFT, Anexo 28 y Anexo 30 Resolución Miscelánea Fiscal) y/o internacionales (ISO 27001, ISO 22301, ISO 27005, ISO 27035, PCI-DSS). A través de este servicio, se lograrán identificar las áreas de oportunidad y brindar la consultoría y asesoría necesaria para su remediación.
Consiste en el diseño de la estrategia y procedimientos necesarios en caso de ocurrir alguna contingencia. Se ejecuta de acuerdo a las necesidades del negocio, y se utiliza como base de información la generada por un análisis de riesgos y del respectivo análisis de impacto al negocio.
Permite identificar los riesgos atribuibles a distintas causas que afecten parcialmente la infraestructura tecnológica y por consecuencia la operación y continuidad del negocio de la empesa. El riesgo se mide calculando la probabilidad de que una vulnerabilidad efectivamente sea explotada. De esta manera se puede calcular financieramente el costo de asumir o disminuir cada uno de los riesgos identificados. En caso de ser necesario, los resultados se pueden alinear a algún estándar nacional y/o internacional.
Permite identificar los posibles huecos de seguridad que pudieran generar potencialmente riesgos en la infraestructura tecnológica. Se ejecutan utilizando metodologías internacionales, las mejores prácticas y por consultores con más de 18 años de experiencia. Las pruebas pueden incluir análisis estático (SAST) y dinámico (DAST) de aplicaciones y código fuente.
A través de distintas técnicas especializadas en la correlación de eventos e identificación de patrones, se realiza el análisis forense y detección de fraudes preservando y garantizando la cadena de custodia de la información que se requiere para una posible proceso legal o prueba pericial.
Apoyamos en todas las fases del proceso, desde la identificación (a través de Análisis de Vulnerabilidades) y clasificación, pasando por la generación de estrategia de remediación (en conjunto con la organización), asesoría y ejecución de las soluciones (remediación), y verificación.
Verificamos que los datos, información, marcas y nombres de personas, no se encuentren expuestos, mal utilizados o suplantados a través de búsquedas especializadas y exhaustivas en diferentes sitios de Internet utilizando herramientas avanzadas basadas en OSINT (Open Source Intelligence). Adicionalmente apoyamos en la gestión para realizar “take downs” o bloqueos en caso de ser necesario.
Más allá de las pruebas de penetración tradicionales, utilizamos la información obtenida de Inteligencia de Amenazas para emular de forma controlada las tácticas, técnicas y procedimientos (TTP) de los actores de amenazas que con mayor probabilidad podrían afectar una organización.