¡NO ESPERE EL DESASTRE, PROTEJA SU INFORMACIÓN!

Ofrecemos Servicios en Seguridad Informática

Nuestros Servicios en Seguridad Informática[1] consisten en una serie de soluciones que lo ayudan a proteger su activo mas importante, su información; destacando, la prevención contra ataques informáticos internos y externos a su organización.

ETHICAL HACKING – PENTESTING

Es una actividad de reconocimiento, escaneo e intrusión por medio de ataques controlados.

El proceso utiliza las mismas técnicas de los hackers maliciosos para detectar, aprovechar y evaluar el impacto de las vulnerabilidades tecnológicas presentes, logrando así, detectar las amenazas que afectan la integridad de la operación y dejan en riesgo su compañía.​

ENTREGABLES:

  • Informes técnico y ejecutivo que detallan la narrativa de ataque, las vulnerabilidades detectadas  en la infraestructura tecnológica y aplicaciones, registrando los riesgos y posibles impactos.
  • Socializar los informes de las vulnerabilidades identificadas y las medidas de remediación a implementar .

ANÁLISIS DE VULNERABILIDADES

Es un proceso mediante el cual, se determina el nivel de exposición y la predisposición a la pérdida de un elemento como consecuencia de una amenaza específica​.

Una correcta administración, registro y remediación de vulnerabilidades, permite detectar y prevenir posibles brechas de seguridad que le abren las puertas a hackers mal intencionados, arriesgando así, el activo más importante de su compañía, la información.

ENTREGABLES:

  • Informes sobre las vulnerabilidades detectadas en la infraestructura tecnológica y aplicaciones, registrando los riesgos, posibles impactos y medidas de remediación. ​
  • Socializar los informes de las vulnerabilidades identificadas y las medidas de remediación a implementar. ​

 

¿Te gustaría conocer más sobre las repercusiones de un ataque informático? Lee más aquí

ASEGURAMIENTO DE SERVIDORES - HARDENING

Hackers mal intencionados toman control a través de puertos y servicios no usados o configurados incorrectamente.

Como consecuencia, las empresas requieren fortalecerse contra posibles accesos no autorizados, cibercrimen y fraude, con el fin de asegurar una postura ajustada a sus necesidades de seguridad.

Alineando CIS Controls y NIST CSF o ISO 27001 proporcionamos una plataforma para una rápida adopción de mejoras de seguridad sostenibles y que hagan parte de un proceso de seguridad empresarial.

ENTREGABLES:

  • Definición de la postura de seguridad
  • Aseguramiento de servidores y Servicios
  • Guías o checklist de aseguramiento de servidores y servicios

REMEDIACIONES

En primer lugar, brindamos asesoría y acompañamiento de la remediación de las vulnerabilidades encontradas, gestionándolas para que no afecten o pongan en riesgo la integridad, confidencialidad y disponibilidad de los recursos de informáticos.

También, ofrecemos recomendaciones técnicas para corregir las vulnerabilidades, basadas en estándares y mejores prácticas sugeridas por el fabricante del activo.

ENTREGABLES:

  • Plan de ajustes técnicos. ​
  • Plan de ajustes operativos. ​
  • Riesgo asociado e impacto. ​
  • Recomendación para realizar las remediaciones​.

IMPLEMENTACIÓN DE LA LEY 1581 DE 2012 – PROTECCIÓN DE DATOS PERSONALES

Lideramos el proceso de implementación de la Ley 1581 de 2012, realizando una correcta articulación de los aspectos legales, procedimentales y tecnológicos, usando un equipo multidisciplinario con experiencia, además, de una metodología internacional para la gerencia del proyecto.

AUDITORIA SOBRE LA LEY 1581 DE 2012 – PROTECCIÓN DE DATOS PERSONALES

Se trata de un estudio del estado actual de su organización, frente a los requerimientos definidos en la Ley 1581 de 2012, logrando identificar los aspectos a mejorar, desde la perspectiva jurídica, de operaciones y tecnológica, como resultado, proporcionar una correcta visión de los requerimientos definidos en la norma.