Servicios de
Ciberseguridad
Protección de la infraestructura computacional y especialmente de la información contenida en un dispositivo que cuenta con acceso de red.
Análisis de Vulnerabilidades
Ofrece los servicios de análisis de Vulnerabilidades para determinar problemas de seguridad en plataformas informáticas. Estos problemas de seguridad se pueden determinar usando herramientas especializadas automáticas o de manera manual, como resultado del análisis de vulnerabilidades, se determina la estrategia a seguir durante las pruebas de seguridad
Hacking
Ético
identificamos las vulnerabilidades y falencias que podrían facilitar la perpetración de diferentes ataques. Realizamos pruebas de concepto sobre las vulnerabilidades encontradas y obtenemos el acceso a la información, para determinar las acciones más efectivas. Brindamos las recomendaciones necesarias con el fin de cerrar las brechas de seguridad halladas en tu plataforma tecnológica.
SOC
El Centro de Operaciones de Seguridad, SOC (por sus siglas en inglés de Security Operation Center), es el responsable del monitoreo, identificación y resolución de incidentes que afectan la seguridad de la información. También es el responsable de realizar los cambios requeridos o necesarios en la infraestructura de seguridad. Debe mantener la integridad, disponibilidad y confidencialidad de los recursos dedicados, utilizando herramientas de monitoreo y administración de infraestructura de seguridad para detectar y reconocer amenazas y vulnerabilidades.
Seguridad
Perimetral
Un firewall es un dispositivo de seguridad para la red de su empresa, que verifica y controla tanto el tráfico de red entrante como el saliente y es el que decide si deja entrar o salir o bien bloquea un tráfico específico de datos, de acuerdo con las reglas de seguridad que se hayan definido por cada organización.
NOC
El Centro de Operaciones de Red, NOC (por sus siglas en inglés de Network Operation Center), es el responsable del monitoreo, identificación y resolución de incidentes que afectan la disponibilidad de acceso y servicio de las redes.
Ingenieria
Social
La Ingeniería Social es básicamente la manipulación de la tendencia del ser humano a confiar, con el objetivo de hacer que una persona haga algo que el ingeniero social quiere (descargar un archivo desde Internet, acceder a un enlace, brindar información confidencial, tomar una decisión en particular, etc).
PentTesting
Usamos técnicas y herramientas para realizar ataques en diferentes partes de un sistema informático en busca de fallos y vulnerabilidades. Este análisis de penetración ayuda a nuestros clientes a conocer el alcance de los fallos de seguridad y a establecer contramedidas para evitar sus consecuencias.
Análisis y Escaneo de Código Seguro
Un análisis de vulnerabilidades estático en código fuente es una metodología de análisis que analiza el código fuente para encontrar vulnerabilidades de seguridad que hacen que las aplicaciones de su organización sean susceptibles de sufrir ataques o brechas de datos críticos; es una fase muy importante en el ciclo de vida de desarrollo del software, debido a que los pilares de seguridad como confidencialidad, integridad, autenticidad y disponibilidad deben ser asegurados en el software o entornos en producción que administren datos o transacciones críticas.