Capa 8

Dirección Física

Heríberto Frías 1439-404 Col. Del Valle Benito Juárez, CDMX México, CP 03100

Cobertura Geográfica

México, Centroamérica, EEUU De manera remota se puede brindar servicios a nivel global.

Información de contacto

Tel. oficina +52 1 55 9183 9446

[email protected]

Punto de contacto para emergencias

Ana Cecilia Pérez ([email protected]) M. +52 1 55 3031 7997 Juan Pablo Carsi ([email protected]) M. +52 1 55 4533 0750

 Servicios

Análisis de Brechas

Evaluación exhaustiva para identificar y entender si se cumplen los requisitos del negocio, de algun marco de referencia o mejor práctica, comparando la situación actual versus lo que falta para llegar al cumplimiento del objetivo, y de no ser así, proveer la identificación de qué pasos se deben tomar para garantizar que se cumplan con éxito.

Alcance

Auditoria y análisis de brechas vs marcos como, por mencionar algunos: ISO/IEC 27001, ISO/IEC 22301, ISO ISO/IEC 27032, ISO 27017, entre otros. Identificación de brechas, reporte detallado con recomendaciones.

Prerequisitos

Acceso completo a la infraestructura y sistemas, documentación y evidencias de controles implementados. Entrevistas con responsables.

Análisis de riesgos de ransomware

Evaluación de la susceptibilidad a ataques de ransomware. Estos análisis inciden en la reducción del riesgo de incidentes y mejora en la capacidad de respuesta.

Alcance

Identificación de vulnerabilidades, riesgos y amenazas, análisis, reporte y recomendaciones.

Prerequisitos

Acceso a sistemas y topología de red, entrevistas para identificación de activos y controles.

Gestión de ciber riesgos

Definición o fortalecimiento de la estrategia de ciberseguridad cuantificando y minimizando el riesgo y estableciendo prioridades para la toma de decisiones orientadas a minimizar pérdidas financieras, interrupción de servicios, entre otros.

Alcance

Evaluación, identificación y mitigación de riesgos. Habilitación de GRC.

Prerequisitos

Información sobre activos críticos.

Modelos de gobierno

Diseño de estructuras y políticas de gobernanza en ciberseguridad que facilitan el fortalecimiento organizacional y la mejora en la toma de decisiones. Proveemos de un acompañamiento en el proceso de una adopción exitosa.

Alcance

Creación de políticas, estándares y procedimientos.

Prerequisitos

Comprensión del modelo de negocio y objetivos.

Sistemas de Gestión

Implementación de sistemas para gestionar la seguridad de la información que promuevan la eficiencia operativa y el cumplimiento normativo.

Alcance

Diseño, implementación y monitorización.

Prerequisitos

Análisis previo del sistema existente.

Gestión de Recursos Especializados

Oferta de especialistas en ciberseguridad según necesidades, que permiten tener acceso a experiencia y mejora en operaciones de seguridad. Inicia desde proceso de selección de personal especializado en seguridad de la información y ciberseguridad, acercando a los mejores talentos.

Alcance

Proveer expertos, gestionar y liderar equipos.

Prerequisitos

Identificación de áreas de necesidad.

 

CISO como Servicio

Asignación de un líder en ciberseguridad sin la necesidad de una contratación directa, que permite expertise, ahorro en costos y recursos. Proveemos el conocimiento y experiencia de nuestro equipo para la realización de estas funciones de acuerdo con las necesidades de la organización y con una excelente relación costo-beneficio.

Alcance

Supervisión, liderazgo y estrategia.

Prerequisitos

Acuerdo sobre roles y responsabilidades.

Programas de concienciación

Diseño y desarrollo de programas de cultura de seguridad para concientizar al personal, que brindan la reducción de riesgos humanos. Los programas personalizados son desarrollados en función de sector, necesidades de cumplimiento, perfil, riesgo y cultura organizacional.

Alcance

Diagnóstico de situación actual, diseño y ejecución de programas de concienciación ad-hoc.

Prerequisitos

Perfil del personal y roles, políticas y programas actuales.

Entrenamiento en ciberseguridad (RT-BT, simulaciones)

Capacitación práctica en respuesta a amenazas y técnicas de ataque, los cuales mejoran las habilidades de preparación.

Contamos con entrenamiento para los colaboradores con distintos niveles de especialización en temas relacionados con seguridad de la información y ciberseguridad.

Alcance

Simulaciones, talleres y cursos.

Prerequisitos

Nivel actual de conocimientos del personal.

 

Pruebas de ingeniería social

Simulación de ataques de ingeniería social para evaluar la susceptibilidad del personal, identificando áreas de mejora y reducción de riesgos humanos.

Alcance

Diseño y ejecución de pruebas.

Prerequisitos

Consentimiento y participación de empleados.

Análisis forense

Investigación detallada tras un incidente de seguridad, conllevando a su comprensión y lecciones aprendidas.

Alcance

Recopilación de evidencia, análisis y reporte.

Prerequisitos

Acceso completo a logs y dispositivos.

Gestión de identidades

Procesos y soluciones para gestionar identidades y accesos de usuarios, incluyendo accesos privilegiados.

Alcance

Diseño y desarrollo de políticas y procesos, así como implementación y monitoreo de soluciones.

Prerequisitos

Análisis previo de usuarios y roles.

CyberSOC

Centro de operaciones de ciberseguridad para monitoreo en tiempo real, vigilancia constante y respuesta a incidentes.

Alcance

Monitorización, detección y respuesta.

Prerequisitos

Infraestructura adecuada, integración con sistemas.

Gestión de vulnerabilidades / Pentest / programas de Bug Bounty

Identificación y gestión de vulnerabilidades, pruebas de penetración y programas de recompensa, que birndan una protección mejorada y la identificación proactiva de fallos.

Alcance

Evaluación, testeo y remediación.

Prerequisitos

Acceso a sistemas, consentimiento para pruebas.

Inteligencia de amenazas

Información actualizada sobre amenazas emergentes y actuales, que proporcionan conocimiento anticipado y adaptabilidad a nuevas amenazas. Incluye el monitoreo de amenazas digitales que ponen en riesgo la reputación, la información y/o la continuidad de la organización.

Alcance

Recopilación, análisis y distribución de información.

Prerequisitos

Integración con plataformas y sistemas.

Protección de datos

Identificación y clasificación de datos sensibles con protección dirigida y orientada a cumplimiento de regulaciones, incluyendo descubrimiento y gobernanza, prevención de fuga de información, protección de integridad de archivos, seguridad de bases de datos, correo elerctónico y otros.

Alcance

Evaluación de datos, implementación de etiquetas, Implementación y monitorización de herramientas DLP. Protección de información crítica, cumplimiento normativo.

Prerequisitos

Análisis previo de flujos de datos. Acceso a bases de datos y almacenamiento.

Seguridad de aplicaciones

Protección de aplicaciones contra amenazas externas e internas, cosntrucción de aplicaciones seguras y reducción de riesgos. Incluye la revisión e identificación de vulnerabilidades y riesgos en el código de sus aplicaciones de manera temprana y de esta forma apoyar en la reducción de costos en el ciclo de desarrollo de aplicaciones.

Alcance

Evaluación, corrección y monitorización.

Prerequisitos

Acceso a código fuente y entornos.

Seguridad de IoT

Protección de dispositivos IoT conectados.

Alcance

Evaluación, implementación de seguridad, monitorización.

Prerequisitos

Acceso a dispositivos y redes.

Seguridad Móvil

Protección de dispositivos móviles y aplicaciones, así como datos protegidos en movilidad. Incluye blindaje en el acceso a las aplicaciones empresariales desde dispositivos móviles brindando la certeza de que los datos están protegidos, agregando una serie de herramientas colaborativas, de administración y productividad seguras.

Alcance

Evaluación, implementación de soluciones, monitoreo.

Prerequisitos

Acceso a dispositivos y aplicaciones.

Seguridad de la nube

Protección de datos y aplicaciones en entornos cloud. Datos y aplicaciones en la nube seguros, cumplimiento normativo.

Alcance

Evaluación, diseño e implementación de controles.

Prerequisitos

Acceso a infraestructura cloud y configuraciones.

Seguridad del punto final

Protección de dispositivos finales como equipo de cómputo personal y servidores, minimizando amenazas.

El enfoque es detener las brechas de seguridad y proteger en tiempo real los equipos conectados en la red de ciberataques de malware y otras ciberamenazas, liberandose de la implementación, mantenimiento y administración de esta tarea.

Alcance

Evaluación, implementación de soluciones, monitorización.

Prerequisitos

Acceso a dispositivos y redes.

Seguridad de redes

Protección de la infraestructura de red contra amenazas, incluyendo soluciones con el poder de la inteligencia artificial y la experiencia de nuestros consultores que permiten la detección y contención proactiva de anomalías y ciberamenazas emergentes, así como un manejo adecuado de incidentes de seguridad.

Alcance

Evaluación, diseño e implementación de controles. Se cosndieran todas las capas de protección y defensa, desde el perímetro hasta la red implementando políticas y controles tecnológicos para prevenir y supervisar el acceso no autorizado y uso indebido de recursos garantizando la continuidad, Integridad y disponibilidad de los recursos.

Prerequisitos

Acceso a infraestructura y topología de red.

Validación continua de seguridad

Proceso de verificación constante para mantener niveles óptimos de seguridad y adaptabilidad a cambios.

Alcance

Monitorización, pruebas y ajustes periódicos.

Prerequisitos

Acceso continuo a sistemas y datos.

Capa 8

Share This