Capa 8
Dirección Física
Heríberto Frías 1439-404 Col. Del Valle Benito Juárez, CDMX México, CP 03100
Cobertura Geográfica
México, Centroamérica, EEUU De manera remota se puede brindar servicios a nivel global.
Información de contacto
Tel. oficina +52 1 55 9183 9446
contacto@capa8.com
Punto de contacto para emergencias
Ana Cecilia Pérez (ana.perez@capa8.com) M. +52 1 55 3031 7997 Juan Pablo Carsi (jpcarsi@capa8.com) M. +52 1 55 4533 0750
Análisis de Brechas
Evaluación exhaustiva para identificar y entender si se cumplen los requisitos del negocio, de algun marco de referencia o mejor práctica, comparando la situación actual versus lo que falta para llegar al cumplimiento del objetivo, y de no ser así, proveer la identificación de qué pasos se deben tomar para garantizar que se cumplan con éxito.
Alcance
Auditoria y análisis de brechas vs marcos como, por mencionar algunos: ISO/IEC 27001, ISO/IEC 22301, ISO ISO/IEC 27032, ISO 27017, entre otros. Identificación de brechas, reporte detallado con recomendaciones.
Prerequisitos
Acceso completo a la infraestructura y sistemas, documentación y evidencias de controles implementados. Entrevistas con responsables.
Análisis de riesgos de ransomware
Evaluación de la susceptibilidad a ataques de ransomware. Estos análisis inciden en la reducción del riesgo de incidentes y mejora en la capacidad de respuesta.
Alcance
Identificación de vulnerabilidades, riesgos y amenazas, análisis, reporte y recomendaciones.
Prerequisitos
Acceso a sistemas y topología de red, entrevistas para identificación de activos y controles.
Gestión de ciber riesgos
Definición o fortalecimiento de la estrategia de ciberseguridad cuantificando y minimizando el riesgo y estableciendo prioridades para la toma de decisiones orientadas a minimizar pérdidas financieras, interrupción de servicios, entre otros.
Alcance
Evaluación, identificación y mitigación de riesgos. Habilitación de GRC.
Prerequisitos
Información sobre activos críticos.
Modelos de gobierno
Diseño de estructuras y políticas de gobernanza en ciberseguridad que facilitan el fortalecimiento organizacional y la mejora en la toma de decisiones. Proveemos de un acompañamiento en el proceso de una adopción exitosa.
Alcance
Creación de políticas, estándares y procedimientos.
Prerequisitos
Comprensión del modelo de negocio y objetivos.
Sistemas de Gestión
Implementación de sistemas para gestionar la seguridad de la información que promuevan la eficiencia operativa y el cumplimiento normativo.
Alcance
Diseño, implementación y monitorización.
Prerequisitos
Análisis previo del sistema existente.
Gestión de Recursos Especializados
Oferta de especialistas en ciberseguridad según necesidades, que permiten tener acceso a experiencia y mejora en operaciones de seguridad. Inicia desde proceso de selección de personal especializado en seguridad de la información y ciberseguridad, acercando a los mejores talentos.
Alcance
Proveer expertos, gestionar y liderar equipos.
Prerequisitos
Identificación de áreas de necesidad.
CISO como Servicio
Asignación de un líder en ciberseguridad sin la necesidad de una contratación directa, que permite expertise, ahorro en costos y recursos. Proveemos el conocimiento y experiencia de nuestro equipo para la realización de estas funciones de acuerdo con las necesidades de la organización y con una excelente relación costo-beneficio.
Alcance
Supervisión, liderazgo y estrategia.
Prerequisitos
Acuerdo sobre roles y responsabilidades.
Programas de concienciación
Diseño y desarrollo de programas de cultura de seguridad para concientizar al personal, que brindan la reducción de riesgos humanos. Los programas personalizados son desarrollados en función de sector, necesidades de cumplimiento, perfil, riesgo y cultura organizacional.
Alcance
Diagnóstico de situación actual, diseño y ejecución de programas de concienciación ad-hoc.
Prerequisitos
Perfil del personal y roles, políticas y programas actuales.
Entrenamiento en ciberseguridad (RT-BT, simulaciones)
Capacitación práctica en respuesta a amenazas y técnicas de ataque, los cuales mejoran las habilidades de preparación.
Contamos con entrenamiento para los colaboradores con distintos niveles de especialización en temas relacionados con seguridad de la información y ciberseguridad.
Alcance
Simulaciones, talleres y cursos.
Prerequisitos
Nivel actual de conocimientos del personal.
Pruebas de ingeniería social
Simulación de ataques de ingeniería social para evaluar la susceptibilidad del personal, identificando áreas de mejora y reducción de riesgos humanos.
Alcance
Diseño y ejecución de pruebas.
Prerequisitos
Consentimiento y participación de empleados.
Análisis forense
Investigación detallada tras un incidente de seguridad, conllevando a su comprensión y lecciones aprendidas.
Alcance
Recopilación de evidencia, análisis y reporte.
Prerequisitos
Acceso completo a logs y dispositivos.
Gestión de identidades
Procesos y soluciones para gestionar identidades y accesos de usuarios, incluyendo accesos privilegiados.
Alcance
Diseño y desarrollo de políticas y procesos, así como implementación y monitoreo de soluciones.
Prerequisitos
Análisis previo de usuarios y roles.
CyberSOC
Centro de operaciones de ciberseguridad para monitoreo en tiempo real, vigilancia constante y respuesta a incidentes.
Alcance
Monitorización, detección y respuesta.
Prerequisitos
Infraestructura adecuada, integración con sistemas.
Gestión de vulnerabilidades / Pentest / programas de Bug Bounty
Identificación y gestión de vulnerabilidades, pruebas de penetración y programas de recompensa, que birndan una protección mejorada y la identificación proactiva de fallos.
Alcance
Evaluación, testeo y remediación.
Prerequisitos
Acceso a sistemas, consentimiento para pruebas.
Inteligencia de amenazas
Información actualizada sobre amenazas emergentes y actuales, que proporcionan conocimiento anticipado y adaptabilidad a nuevas amenazas. Incluye el monitoreo de amenazas digitales que ponen en riesgo la reputación, la información y/o la continuidad de la organización.
Alcance
Recopilación, análisis y distribución de información.
Prerequisitos
Integración con plataformas y sistemas.
Protección de datos
Identificación y clasificación de datos sensibles con protección dirigida y orientada a cumplimiento de regulaciones, incluyendo descubrimiento y gobernanza, prevención de fuga de información, protección de integridad de archivos, seguridad de bases de datos, correo elerctónico y otros.
Alcance
Evaluación de datos, implementación de etiquetas, Implementación y monitorización de herramientas DLP. Protección de información crítica, cumplimiento normativo.
Prerequisitos
Análisis previo de flujos de datos. Acceso a bases de datos y almacenamiento.
Seguridad de aplicaciones
Protección de aplicaciones contra amenazas externas e internas, cosntrucción de aplicaciones seguras y reducción de riesgos. Incluye la revisión e identificación de vulnerabilidades y riesgos en el código de sus aplicaciones de manera temprana y de esta forma apoyar en la reducción de costos en el ciclo de desarrollo de aplicaciones.
Alcance
Evaluación, corrección y monitorización.
Prerequisitos
Acceso a código fuente y entornos.
Seguridad de IoT
Protección de dispositivos IoT conectados.
Alcance
Evaluación, implementación de seguridad, monitorización.
Prerequisitos
Acceso a dispositivos y redes.
Seguridad Móvil
Protección de dispositivos móviles y aplicaciones, así como datos protegidos en movilidad. Incluye blindaje en el acceso a las aplicaciones empresariales desde dispositivos móviles brindando la certeza de que los datos están protegidos, agregando una serie de herramientas colaborativas, de administración y productividad seguras.
Alcance
Evaluación, implementación de soluciones, monitoreo.
Prerequisitos
Acceso a dispositivos y aplicaciones.
Seguridad de la nube
Protección de datos y aplicaciones en entornos cloud. Datos y aplicaciones en la nube seguros, cumplimiento normativo.
Alcance
Evaluación, diseño e implementación de controles.
Prerequisitos
Acceso a infraestructura cloud y configuraciones.
Seguridad del punto final
Protección de dispositivos finales como equipo de cómputo personal y servidores, minimizando amenazas.
El enfoque es detener las brechas de seguridad y proteger en tiempo real los equipos conectados en la red de ciberataques de malware y otras ciberamenazas, liberandose de la implementación, mantenimiento y administración de esta tarea.
Alcance
Evaluación, implementación de soluciones, monitorización.
Prerequisitos
Acceso a dispositivos y redes.
Seguridad de redes
Protección de la infraestructura de red contra amenazas, incluyendo soluciones con el poder de la inteligencia artificial y la experiencia de nuestros consultores que permiten la detección y contención proactiva de anomalías y ciberamenazas emergentes, así como un manejo adecuado de incidentes de seguridad.
Alcance
Evaluación, diseño e implementación de controles. Se cosndieran todas las capas de protección y defensa, desde el perímetro hasta la red implementando políticas y controles tecnológicos para prevenir y supervisar el acceso no autorizado y uso indebido de recursos garantizando la continuidad, Integridad y disponibilidad de los recursos.
Prerequisitos
Acceso a infraestructura y topología de red.
Validación continua de seguridad
Proceso de verificación constante para mantener niveles óptimos de seguridad y adaptabilidad a cambios.
Alcance
Monitorización, pruebas y ajustes periódicos.
Prerequisitos
Acceso continuo a sistemas y datos.
Capa 8