¡BIENVENIDOS!

SOMOS CSI

Consultores en Seguridad de la Información

Nuestro Equipo

Consultores especializados y certificados

¡Hablemos de seguridad!

Seguridad de la información

Usuarios + Tecnología + Gestión

Un enfoque integral

Scroll

¿Quiénes Somos? Con más de 10 años de experiencia, brindamos consultoría completamente neutral, debido a que no distribuimos soluciones de ciberseguridad, ni representamos a “vendors” o marcas.

La seguridad de la información no es la misma para todos, por eso contamos con personal especializado en distintos tipos de mercados.

Mercados

- Sector Gobierno, Salud y Educación

- Empresas y Corporativos

- Industrias y Fabricantes

Misión

Ayudar a las empresas, corporativos y entidades gubernamentales a establecer estrategias de seguridad de la información integrales con base en las mejores prácticas nacionales e internacionales.

Visión

Dar tranquilidad y confianza a las empresas en la seguridad de la información.

Valores

- Conocimiento

- Confianza

- Honestidad

- Compromiso

Nuestra Cultura

Solo estamos satisfechos de nuestro trabajo si superamos las expectativas de nuestros clientes.

En cada servicio ofertado, entregamos siempre la mejor calidad.

Servicios de Consultoría de CSI

Plan de Concientización

Consiste en la elaboración y ejecución de un programa que permita sensibilizar a distintas áreas de la empresa en cuestiones de seguridad de la información, utilizando diversas herramientas gráfico-visuales.

Auditoría de Cumplimiento e Implementación de Mejores Prácticas

Permite identificar y alinear los procesos de la empresa a los estándares de seguridad nacionales (MGSI, CUB, CUIFT, Anexo 28 y Anexo 30 Resolución Miscelánea Fiscal) y/o internacionales (ISO 27001, ISO 22301, ISO 27005, ISO 27035, PCI-DSS). A través de este servicio, se lograrán identificar las áreas de oportunidad y brindar la consultoría y asesoría necesaria para su remediación.

Continuidad de Negocio y Recuperación de Desastres

Consiste en el diseño de la estrategia y procedimientos necesarios en caso de ocurrir alguna contingencia. Se ejecuta de acuerdo a las necesidades del negocio, y se utiliza como base de información la generada por un análisis de riesgos y del respectivo análisis de impacto al negocio.

Análisis de Riesgos

Permite identificar los riesgos atribuibles a distintas causas que afecten parcialmente la infraestructura tecnológica y por consecuencia la operación y continuidad del negocio de la empesa. El riesgo se mide calculando la probabilidad de que una vulnerabilidad efectivamente sea explotada. De esta manera se puede calcular financieramente el costo de asumir o disminuir cada uno de los riesgos identificados. En caso de ser necesario, los resultados se pueden alinear a algún estándar nacional y/o internacional.

Pruebas de Penetración y Análisis de Vulnerabilidades

Permite identificar los posibles huecos de seguridad que pudieran generar potencialmente riesgos en la infraestructura tecnológica. Se ejecutan utilizando metodologías internacionales, las mejores prácticas y por consultores con más de 18 años de experiencia. Las pruebas pueden incluir análisis estático (SAST) y dinámico (DAST) de aplicaciones y código fuente.

Análisis Forense y Detección de Fraudes

A través de distintas técnicas especializadas en la correlación de eventos e identificación de patrones, se realiza el análisis forense y detección de fraudes preservando y garantizando la cadena de custodia de la información que se requiere para una posible proceso legal o prueba pericial.

Gestión de Vulnerabilidades

Apoyamos en todas las fases del proceso, desde la identificación (a través de Análisis de Vulnerabilidades) y clasificación, pasando por la generación de estrategia de remediación (en conjunto con la organización), asesoría y ejecución de las soluciones (remediación), y verificación.

Ciberpatrullaje y Alerta de Exposición de Datos

Verificamos que los datos, información, marcas y nombres de personas, no se encuentren expuestos, mal utilizados o suplantados a través de búsquedas especializadas y exhaustivas en diferentes sitios de Internet utilizando herramientas avanzadas basadas en OSINT (Open Source Intelligence). Adicionalmente apoyamos en la gestión para realizar “take downs” o bloqueos en caso de ser necesario.

Hackeo Ético basado en Inteligencia de Amenazas

Más allá de las pruebas de penetración tradicionales, utilizamos la información obtenida de Inteligencia de Amenazas para emular de forma controlada las tácticas, técnicas y procedimientos (TTP) de los actores de amenazas que con mayor probabilidad podrían afectar una organización.

Nuestras Certificaciones

CISSP

Certified Information Systems Security Professional

CCSP

Certified Cloud Security Professional

CompTIA Security +

CompTIA Security +

PMP

Project Management Professional

CHFI

Computer Hacking Forensic Investigator

CEH

Certified Ethical Hacker

OSCP

Offensive Security Certified Professional

LI ISO 27001

Lead Implementer ISO 27001

ITIL Foundation

ITIL Foundation

Contáctanos ¡Responderemos todas tus dudas!