top of page

PROTEJA SU EMPRESA

[s1] Evaluación  de Madurez en Ciberseguridad

CMM [NIST, SANS, CIS, Análisis de Riesgos, HLA

[s2] Definición e Implementación de la Gobernanza de Ciberseguridad

Políticas, Procedimientos, Planes de Respuesta a Incidentes, CSIRTs

[s3] Programas de Aprendizaje en Ciberseguridad 

Cursos, Talleres, Charlas

[s4] Evaluación de la Seguridad Física

[s5] Análisis de la Administración de las TICs

Ciclos de Vida, Modelos de Soporte

[s6] Análisis de Ciberseguridad en la Infraestructura

Análisis de Vulnerabilidades,

Análisis de Superficie

[s7] Implementación de Plataformas / Software de Ciberseguridad

XDR (NGAV, EDR, UBA, NTA) SINGLE SIGN ON, IPS/IDS, ENDPOINTS, SIEM, IAM, DLPs

[s8] Análisis de Seguridad en Sistemas, Aplicaciones & Bases de Datos

Software, Web Services, APIs

[s9] Implementación del Modelo de Mejores Prácticas de Ciberseguridad en las TICs (MMPIC)

[s10] Análisis de Cumplimiento: Estándares y Regulaciones de Seguridad

ISOs, PCI-DSS, HIPAA, GDPR, SOX, PHI, PII, Ley #8968 (CR)

[s11] Planes de Continuidad del Negocio (BCP & DRP)

[s12] Asesoría y Acompañamiento en proyectos de TI

nb31.png

Evaluación  de la organización en cuanto a Ciberseguridad

Mediante un Modelo de Evaluación de Madurez Organizacional

+

Análisis de Riesgo

j80.png

Análisis de Vulnerabilidades, PenTesting

Ya sea que necesite un reporte de PenTesting para algún servidor, para algún proyecto en especial, o bien, la implementación de todo un ciclo de análisis de vulnerabilidades para todos sus equipos

g67.png

Programa de Aprendizaje & Generador de Conciencia

Mediante Entrenamientos, Talleres y Charlas construimos junto a usted una cultura organizacional de Ciberseguridad

hv45.png

Metodología Ágil
para la
gestión de proyectos

Mediante Talleres y Charlas le enseñamos a utilizar SCRUM para gestionar las tareas y proyectos para su organización

h87.png

Análisis de Ciberseguridad en las Aplicaciones y Bases de Datos

Mediante un análisis en las aplicaciones analizamos los componentes, entradas, salidas, base de datos, dependencias, interrelaciones (APIs), entre otros

lz1.png

Análisis

de

Procesos

Le ayudamos a hacer un TuneUp de los procesos críticos de negocio, bajo la perspectiva de nuestros consultores, con amplia trayectoria en el campo de la administración y la tecnología

cyber-security.png

Modelo de Implementación de Ciberseguridad

A través de 3 fases, agrupamos diferentes categorías y controles para asegurar todo su ecosistema tecnológico

v6.png

Plataformas

e-Commerce

Le asesoramos en la implementación de soluciones de comercio electrónico y medios de pago

bottom of page