PROTEJA SU EMPRESA
[s1] Evaluación de Madurez en Ciberseguridad
CMM [NIST, SANS, CIS, Análisis de Riesgos, HLA
[s2] Definición e Implementación de la Gobernanza de Ciberseguridad
Políticas, Procedimientos, Planes de Respuesta a Incidentes, CSIRTs
[s3] Programas de Aprendizaje en Ciberseguridad
Cursos, Talleres, Charlas
[s4] Evaluación de la Seguridad Física
[s5] Análisis de la Administración de las TICs
Ciclos de Vida, Modelos de Soporte
[s6] Análisis de Ciberseguridad en la Infraestructura
Análisis de Vulnerabilidades,
Análisis de Superficie
[s7] Implementación de Plataformas / Software de Ciberseguridad
XDR (NGAV, EDR, UBA, NTA) SINGLE SIGN ON, IPS/IDS, ENDPOINTS, SIEM, IAM, DLPs
[s8] Análisis de Seguridad en Sistemas, Aplicaciones & Bases de Datos
Software, Web Services, APIs
[s9] Implementación del Modelo de Mejores Prácticas de Ciberseguridad en las TICs (MMPIC)
[s10] Análisis de Cumplimiento: Estándares y Regulaciones de Seguridad
ISOs, PCI-DSS, HIPAA, GDPR, SOX, PHI, PII, Ley #8968 (CR)
[s11] Planes de Continuidad del Negocio (BCP & DRP)
[s12] Asesoría y Acompañamiento en proyectos de TI
Evaluación de la organización en cuanto a Ciberseguridad
Mediante un Modelo de Evaluación de Madurez Organizacional
+
Análisis de Riesgo
Análisis de Vulnerabilidades, PenTesting
Ya sea que necesite un reporte de PenTesting para algún servidor, para algún proyecto en especial, o bien, la implementación de todo un ciclo de análisis de vulnerabilidades para todos sus equipos
Programa de Aprendizaje & Generador de Conciencia
Mediante Entrenamientos, Talleres y Charlas construimos junto a usted una cultura organizacional de Ciberseguridad
Metodología Ágil
para la
gestión de proyectos
Mediante Talleres y Charlas le enseñamos a utilizar SCRUM para gestionar las tareas y proyectos para su organización
Análisis de Ciberseguridad en las Aplicaciones y Bases de Datos
Mediante un análisis en las aplicaciones analizamos los componentes, entradas, salidas, base de datos, dependencias, interrelaciones (APIs), entre otros
Análisis
de
Procesos
Le ayudamos a hacer un TuneUp de los procesos críticos de negocio, bajo la perspectiva de nuestros consultores, con amplia trayectoria en el campo de la administración y la tecnología
Modelo de Implementación de Ciberseguridad
A través de 3 fases, agrupamos diferentes categorías y controles para asegurar todo su ecosistema tecnológico
Plataformas
e-Commerce
Le asesoramos en la implementación de soluciones de comercio electrónico y medios de pago