Servicios de Consultoría



Consultoría en ISO 27001



ISO 27001:2022  es una norma certificable desarrollada por ISO con el propósito de ayudar a las empresas a gestionar la seguridad de la información entregando los requisitos y lineamientos para la implementación de un sistema de gestión de seguridad de la información SGSI. 

---------------------

Sistema de gestión de seguridad de la información (SGSI): 

Es un conjunto estructurado de normas, políticas y procedimientos que trabajan de forma conjunta para mantener, revisar y mejorar la seguridad de la información de la empresa y así apoyar en el alcance de sus objetivos de negocio.

3 componentes importantes: personas, procesos y tecnología, Estas interactúan con el activo más importante: la información

SGSI nos ayuda a mapear los riesgos y aplicar acciones correctivas para minimizar el impacto


Nuestros servicios:

  1. - Consultoria en gestion e implementacion de la norma
  2. - Estado o nivel de madurez, analisis GAP y recomendaciones
  3. - Preparacion y acompañamiento para el proceso de certificacion
  4. - Auditoria interna y externa
  5. - Tambien tenemos cursos de certificacion internacional con voucher para implementador, audior lider e interno ISO 27001

  • Contamos con consultores especializados de toda la región, con una amplia experiencia en la gestión, implementación y auditoria de la norma.  Consultores certificados como auditor líder, que han asesorado a empresas de todos los tamaños pequeñas-grandes-medianas, tanto nacionales como multinacionales. Y en diferentes sectores como: financiero, hidrocarburos, infraestructuras críticas, educación, retail, etc.  




Consultoría en Análisis de Vulnerabilidades y Hacking Etíco



Analisis de vulnerabilidades

Permite evaluar e identificar vulnerabilidades presentes en los sistemas de las empresas en multiples ambientes y escosistemas. Con este analisis se puede tener una visualizacion clara de  fallas y debilidades de  ciberseguridad, puntos de acceso inseguros y errores de codificacion o configuración en los sistemas.

-----------------------------------------------------

Pruebas de penetracion y hacking etico

Estas pruebas consisten en evaluar la postura de ciberseguridad de diferentes sistemas e infraestructura digital o tecnologica de una empresa, de forma controlada y etica, realizando peticiones y ataques que permitan descubrir vulnerabilidades y puntos debiles que puedes ser aprovechados por cibercriminales. Estas pruebas son forman parte de una estrategia de seguridad, que permita mejorar la resistencia y fortaleza de los sistemas.


Tipos de analisis:

  1. - De caja blanca
  2. - De caja negra
  3. - De caja gris

Tipos de pruebas, analisis y sistemas:

  1. - Servidores
  2. - Estaciones de trabajo
  3. - Analisis de codigo estatico y dinamico
  4. - Aplicaciones web
  5. - Aplicaciones moviles
  6. - API/JSON
  7. - Analisis externo e interno
  8. - Analisis de red
  9. - Directorio activo 
  10. - Sistemas (OT) tecnologia de operacion y (ICS) sistemas de control industrial 






Consultoría en Gestión y Respuesta a Incidentes - SOC 



Gestion y Respuesta a Incidentes - Centro de operaciones de ciberseguridad (SOC)

Entrenamiento y mejora continua en todas las operaciones de ciberseguridad, fases relacionadas con el ciclo de gestion y respuesta a incidentes de ciberseguridad. Capacitacion, procedimientos, desarrollo casos de uso, analisis e investigacion, contencion, respuesta, correlacion de eventos, monitoreo, entre otros.

  1. - Preparacion
  2. - Deteccion
  3. - Analisis e investigacion
  4. - Contencion
  5. - Herradiacion
  6. - Lecciones aprendidas


Analisis de Malware

Ayudamos a desarrollar habilidades y capacidades en los equipos de ciberseguridad en esta tematica fundamental

  1. - Entrenamiento
  2. - Preparacion de ambiente de analisis
  3. - Modelos y freameworks de analisis
  4. - Analisis estatico y dinamico
  5. - TTPs tecnicas, tacticas y procedimientos
  6. - IOCs indicadores de compromiso

------------------

Inteligencia de Amenazas

Facilitamos la implementacion de un ciclo de intelgencia de amenazas en las empresas y equipos de ciberseguridad, para desarrollar nuevas habilidades relacionadas con potenciales actores de amenaza. La informacion de inteligencia debe ser transformada en acciones para predecir y mitigar futuros ciberataques.

  1. - Fundamentos y estrategias
  2. - Fuentes y origenes de coleccion de datos de inteligencia, OSINT, HUMINT
  3. - Marcos de trabajo, cyber kill chain, Mitre ATT&CK, modelo diamante
  4. - Enriquecimiento y correlacion de eventos


*  Nuestros Clientes y Aliados  *


    -      -      -