Servicios

Estan diseñados para apoyar sus procesos de tecnología.
#
Vulnerabilidades

El punto de partida de todo proceso de seguridad. Revise nuestra propuesta de gestión de vulnerabilidades, que hacer, como hacerlo y con cuanta periodicidad.

#
Auditorías

Existen amenazas que no se pueden ver con un análisis de vulnerabilidades, aquí entran en juego las auditorías, lo que existe versus lo que debe ser. Revise nuestras propuestas.

#
Monitoreo continuo

Revisar vulnerabilidades en equipos es el comienzo, sigue: revisar vulnerabilidades en tráfico de red, eventlog y syslog de equipos conectados. Todo esto desde una sola consola.

#
Seguridad administrada

Tenemos los procesos prediseñados y ajustables a los procesos preexistentes. Podemos ir desde un análisis de vulnerabilidades, hasta la gestión del área de seguridad de la información.

#
Consultoría

Nuestras soluciones involucran todos los componentes que hacen parte del manejo de la información alineándolos con las normatividades y mejores prácticas existentes para la protección de datos.

#
Hacking ético

Sabemos que muchas empresas lo hacen, pero no todas tienen personal con experiencia que ha desarrollado proyectos para Avianca, Ecopetrol, MinHacienda, MinComercio entre otros.

Nuestros servicios estan orientados a cumplir los 20 controles de ciberseguridad 

Los controles tienen como característica principal su enfoque hacia la priorización de las funciones de seguridad, que han mostrado efectividad para la mitigación de riesgos.

El objetivo de los controles de CIS es describir qué pueden hacer las organizaciones para defender eficazmente sus sistemas de información contra los ataques más comunes y proporcionar un enfoque gradual para implementar una defensa de ciberseguridad más sólida. Los controles de CIS deben ser el criterio para que las organizaciones intenten comprender si han cumplido con un estándar de cuidado a la defensiva. Los controles continuarán evolucionando y cambiando para reflejar las amenazas más actuales que enfrentan los sistemas de información.
Se puede lograr una defensa cibernética efectiva, con mucho trabajo y dedicación. Como sabemos, rara vez recompensas y reconocimientos dignos vienen fácilmente. Las organizaciones deben suponer que implementar y mantener estas defensas técnicas será un programa continuo, no un proyecto a corto plazo con una fecha de finalización definida. Al igual que con cualquier programa, los recursos apropiados, como el tiempo, los presupuestos y las personas, deben dedicarse al esfuerzo para garantizar su éxito.

Ruben.Ramiro.

  • Inventory and Control of Hardware Assets.
  • Inventory and Control of Software Assets.
  • Continuous Vulnerability Management.
  • Controlled Use of Administrative Privileges
  • Secure Configuration for Hardware and software.
  • Maintenance, Monitoring and Analysis of Audit Logs.
  • Email and Web Browser Protections
  • Malware Defenses
  • Limitation and Control of Network Ports, Protocols and Services
  • Data Recovery Capabilities
  • Secure Configuration for Network Devices, such as Firewalls, Routers and Switches
  • Boundary Defense
  • Data Protection
  • Controlled Access Based on the Need to Know
  • Wireless Access Control
  • Account Monitoring and Control
  • Implement a Security Awareness and Training Program
  • Application Software Security
  • Incident Response and Management
  • Penetration Tests and Red Team Exercises

servicios más contratados

Gestión vulnerabilidades
Ciclo continuo para gestión de vulnerabilidades activas en equipos. Le apoyamos en el ciclo continuo: inventario, planeación, ejecución, priorización, remediación y validación.
Auditoría de contraseñas
Análisis de contraseñas utilizadas por los usuarios en Windows AD y servidores Unix/Linux mediante diccionario de datos construido a la medida y las mejores practicas de ingeniería social.
Vulnerabilidades en tráfico de red.
La búsqueda de vulnerabilidades en tráfico de red es tan importante con el análisis activo de vulnerabilidades. Se pueden detectar entre otros: Troyanos, APT, malware y equipos comprometidos.
Auditoría de cumplimiento
Verifique que sus servidores Windows o Linux cumplen con las mejores practicas de seguridad informática recomendadas por el mercado.
Vulnerabilidades en WEBSITE.
Servicio anual para el análisis de vulnerabilidades permanente en sitios WEB. Los reportes entregan las vulnerabilidades junto con su remediación.
Monitoreo continuo (nube/local)
Búsqueda continua de vulnerabilidades en equipos y tráfico de red. Descubra equipos conectados, vulnerabilidades en tráfico, equipos comprometidos, accesos no autorizados y más.

Consultorías en ISO 27001, auditorías de mejores practicas en procesos de TI.