NUESTROS SERVICIOS DE CONSULTORÍA
Evaluación de brechas de seguridad
Aplicamos nuestra experiencia para descubrir y remediar amenazas y vulnerabilidades para resolver retos específicos de seguridad.
Establecimiento de prácticas de TI
Aprovechamos marcos de referencia de estrategia y cumplimiento regulatorio para el desarrollo de organizaciones más resilentes.
Escaneo de vulnerabilidades
Comprobamos el grado de riesgo en la infraestrutura y desarrollos, o la desviación en relación a marcos normativos.
Estrategias de continuidad de negocio
Te acompañamos en el diseño, evaluación y ejecución de estrategias de continuidad de negocio.
Pruebas de penetración
Nuestros hackers éticos pondrán a prueba tus sistemas, procesos y controles en búsqueda de áreas de mejora y prevención.
Data assessments
Evaluamos el riesgo que guarda la organización al respecto del acceso y manejo de datos.
I am the target text.
Evaluación de Brechas de Seguridad (Security GAP Assessment)
Esta evaluación te permite conocer el grado de exposición y niveles de vulnerabilidad de tu organización en materia de seguridad de la información. El reporte de salida de la evaluación, te dará información clara y específica de cuáles son los riesgos que enfrentas, cual es el nivel de madurez actual de la organización en lo relacionado con clasificación de información,
políticas y procesos clave de seguridad, brechas de cumplimiento normativo (PCI, SOX, CoBIT, ISO27000), así como recomendaciones para cerrar la brecha y lograr el cumplimiento.
Esta evaluación te permite conocer el grado de exposición y niveles de vulnerabilidad de tu organización en materia de seguridad de la información. El reporte de salida de la evaluación, te dará información clara y específica de cuáles son los riesgos que enfrentas, cual es el nivel de madurez actual de la organización en lo relacionado con clasificación de información, políticas y procesos clave de seguridad, brechas de cumplimiento normativo (PCI, SOX, CoBIT, ISO27000), así como recomendaciones para cerrar la brecha y lograr el cumplimiento.
¿Qué incluye?
I am the target text.
Establecimiento de prácticas de TI
Sin importar cuál sea el tamaño o giro de tu empresa u organización, la existencia de marcos normativos internos o la adopción de marcos normativos externos es de suma relevancia para garantizar la mínima exposición a riesgos de seguridad. Nuestros servicios de consultoría te acompañan en el proceso de desarrollo
e implementación de estos marcos normativos, así como de los procesos y procedimientos necesarios para su correcta ejecución en todos los niveles de la organización. Estos servicios incluyen:
Recomendaciones de las mejores prácticas para la protección de su infraestructura de TI
-
Definición de líneas base de seguridad para activos críticos
-
Checklists de mejores prácticas para cada tipo de activo crítico
-
Procedimientos detallados de hardening (robustecimiento),
-
Procedimientos operativos de seguridad
I am the target text.
Escaneo de vulnerabilidades
Para aquellas organizaciones que ya cuenten con la adopción de un marco normativo en materia de seguridad, y deseen evaluar su grado de desviación, o bien sospechen de la existencia de amenazas en su activos críticos y no críticos, ponemos a su disposición servicios profesionales de escaneo de vulnerabilidades en infraestrcutura física, aplicaciones y acceso a datos.
Los servicios de escaneo de vulnerabilidades, pueden extenderse para revisar código aplicativo, en búsqueda de huecos, errores en el desarrollo o falta de uso de buenas prácticas, que pongan en riesgo la confiabilidad, integridad y disponibilidad de la aplicación y de sus datos.

I am the target text.

Estrategias de continuidad de negocio
Nuestros consultores expertos en estrategias de continuidad, diagnosticarán sus necesidades técnicas y de negocio, y le acompañarán en el proceso de análisis de impacto (BIA), creación de planes de continuidad (BCP), y por último de la ejecución y mantenimiento de dichos planes a través de la implementación de recuperación de desastres (DRP). Lo anterior tomando en cuenta infraestructuras locales, o remotas, ya sea que se trate de sitios alternos, o de nubes privadas o públicas (AWS, Amazon, Rackspace, etc.).
I am the target text.
Pruebas de penetración
A través de este servicio, usted podrá conocer el riesgo de su organización en materia de seguridad de la información, no solo desde una perspectiva del riesgo debido a la existencia de vulnerabilidades, sino desde la perspectiva de las técnicas empleadas por un atacante experto (hacker).
Nuestros hackers éticos, emplearán las técnicas más novedosas y actuales para probar la efectividad de sus controles de seguridad actuales en todos los niveles. De esta forma, usted podrá conocer anticipadamente en dónde radican sus debilidades, y tomar acciones de remediación anticipada.

I am the target text.