Servicios
Ciberseguridad a tu medida y requerimiento. Nuestros expertos analizan tu situación actual, tus expectativas, tus recursos y esfuerzos para proponerte las soluciones que mayor valor te generarán.
PENTESTING
- White Box
- Grey Box
- Black Box
- Caja Abierta
- Caja Cerrada
BASELINES DE HARDENING
- Bases de datos
- Servidores (Unix, Linux, Windows Server)
- Aplicativos
- Web Servers
- Firewalls
DESARROLLO SEGURO
- SDLC
- Devops para Seguridad de la Información
PROCESOS DE SISM, ITSM, GEIT, E ITIL
- Implementación del Sistema de Gestión de Seguridad de la Información (Security Information Management System) – ISO/IEC 27,001
- Implementación de Procesos de Gestión de Servicios de TI (IT Service Management) - ITIL, ISO/IEC 20,000
- Implementación de Procesos de Gobierno Empresarial de TI (Governance of Enterprise IT) - Cobit, CGEIT, ISO/IEC 38,500
AAS (AS A SERVICE)
- Chief Information Security Officer as a Service (CISOaaS)
- actividades del CISO en una organización genérica, Certificaciones que acrediten a un CISO, Mejores Prácticas del CISO
- Security Information and Events Management as a Service (SIEMaaS)
- actividades del SIEM genérico, Marcas de SIEM, Mejores Prácticas del SIEM, Certificaciones que acrediten a una organización su SIEM
- Security Operations Center as a Service
- actividades del SOC genérico, workflow de las actividades un SOC (Monitorización, Identificación, Análisis, Detección, Decisión, Gestión de Incidentes dentro de un SOC, Mejores Prácticas
- Red Team/Blue Team as a Service
IMPLEMENTACIÓN Y DESPLIEGUE DE DISPOSITIVOS DE SEGURIDAD
- Appliances
- Virtual Appliances
- Cloud Appliances
- Network firewall
- Antivirus Systems/Consoles
- Intrusion detection
- Gateway anti-virus
- Proxy firewall/Proxy Server
- Deep packet inspection
- Web proxy and content filtering
- Data loss prevention (DLP)
- Unified Threat Management (UTM)
- NAC
- Network Load Balancer
- SPAM Filter
Certificaciones de Tecnología
Servicios realizados
Empresas aseguradas
Años operando
CERTIFICACIONES
A pesar que un título universitario no forzosamente hará que el estudiante tenga los conocimientos necesarios para enfrentar los retos laborales. Sin embargo, las certificaciones de ciberseguridad se esfuerzan en crear exámenes que se acerquen a la situación real, y por lo tanto una vez aprobado absolutamente debas tener los conocimientos suficientes para poder aprobar
Ataques
Es importante tener en cuenta que la ciberseguridad es un campo en constante evolución, y los ciberdelincuentes desarrollan continuamente nuevas técnicas y tácticas.
Pero algunos de los ataques más utilizados son:
- Ransomware
- Ataques de fuerza bruta
- Ataques de denegación de servicio (DDoS)
- Ingeniería social
- Ataques de inyección SQL
- Phishing
- Buffer Overflow