CYBERSECURITY
Con nosotros, tu entorno digital estará siempre un paso adelante de las amenazas.
Desde el diseño de la estrategia inicial de ciberseguridad, la implementación de medidas preventivas, hasta la operación de la arquitectura de seguridad y su evaluación proactiva.
RED
Team
Emulamos tácticas, técnicas y procedimientos (TTPs) de atacantes reales para poner a prueba la eficacia de todos los aspectos de ciberseguridad, incluidos los procesos, personas y tecnologías.
Vulnerability assessment & Penetration test
Escaneo de vulnerabilidades, explotación
y pruebas de intrusión.
Ingeniería Social
Phishing, pretexting y manipulación para obtener información confidencial.
Evaluación de Aplicaciones Web
Pruebas de seguridad, análisis de código y detección de vulnerabilidades.
Análisis de Wi-Fi y Red Inalámbrica
Pruebas de seguridad Wi-Fi, detección de puntos de acceso no autorizados, evaluación de la configuración de seguridad.
Gestión de Vulnerabilidades
Escaneo de vulnerabilidades, evaluación de riesgos.
Evaluación de Controles de Acceso Físico
Pruebas de acceso no autorizado, evaluación de controles y seguridad física.
Source code review
Enfocado en identificar vulnerabilidades y mejorar la protección contra ataques.
Análisis y evaluación de la Gestión de Incidentes y Respuesta
Simulación de incidentes.
Ransomware assessment.
CYBERSECURITY
Strategy
Asistimos en la definición de objetivos, enfoques, políticas y procedimientos que para mitigar riesgos, prevenir ataques y gestionar incidentes de seguridad.
Desarrollo de estrategias de ciberseguridad
Revisión de políticas de seguridad, pruebas de cumplimiento, análisis de procesos y procedimientos.
Desarrollo de Roadmap de ciberseguridad.
Desarrollo de Roadmap de ciberseguridad.
Evaluación de Riesgos y Análisis de amenazas
Evaluación de riesgos y amenazas, análisis de impacto
Auditoria Terceras Partes & Self assessment
1. Cuestionarios y Seguimiento.
2. Matriz con ponderadores
3. Clasificación según riesgo
Auditoria Terceras Partes & Self assessment
1. Cuestionarios y Seguimiento.
2. Matriz con ponderadores
3. Clasificación según riesgo
Clasificación de la Información
Análisis de la información y ciclo de vida del dato.
Medidas de protección
Ley de datos personales / GDPR
Medidas de protección
Ley de datos personales / GDPR
Desarrollo de Políticas y Procedimientos
Desarrollo de políticas de seguridad, procedimientos operativos estándar, normas de seguridad.
Continuidad del Negocio
Planificación de continuidad del negocio y planes de recuperación ante desastres.
Cumplimiento Normativo
Auditorías de cumplimiento, implementación de controles específicos, informes regulatorios.
vCISO / vBISO
Soporte para la gestión de la ciberseguridad.
BLUE
Team
Gestión de Eventos de Seguridad
Monitoreo de Seguridad:
• Monitoreo activo de plataformas críticas.
• Análisis de Logs.
• Clasificación, y priorización de alertas.
• Implementación y configuración de sistemas de detección de intrusiones (SIEM).
• Configuración y Mantenimiento de dispositivos de Seguridad.
Respuesta a Incidentes:
• Gestión de incidentes (IRT), contención y erradicación de amenazas.
• IRT Retainer.
• Monitoreo activo de plataformas críticas.
• Análisis de Logs.
• Clasificación, y priorización de alertas.
• Implementación y configuración de sistemas de detección de intrusiones (SIEM).
• Configuración y Mantenimiento de dispositivos de Seguridad.
Respuesta a Incidentes:
• Gestión de incidentes (IRT), contención y erradicación de amenazas.
• IRT Retainer.
Gestión de Vulnerabilidades
Aplicación de parches y actualizaciones.
Análisis Forense
Recopilación de evidencia, análisis de sistemas, preservación de la cadena de custodia.
Generación de reportes técnicos y gerenciales.
Generación de reportes técnicos y gerenciales.
Cyber Threat Intelligence
Investigación de nuevas amenazas, vulnerabilidades, y tendencias de ataque, fuera del perímetro de la organización
Recopilación de IOC para defensa proactiva.
Recopilación de IOC para defensa proactiva.
Hablemos
Completa tus datos a continuación y nuestros asesores te llamarán.