Seguridad informática

Analizamos, Gestionamos e Implementamos tecnología para proteger tu empresa o negocio.
Consultoría en TI Especializada
Gobierno, riesgo y cumplimiento

•    Estrategia y desarrollo del marco normativo de seguridad:

  • Conformación de la función de seguridad.
  • Proceso de gestión del Comité de Seguridad.
  • Desarrollo de políticas y procedimientos de seguridad.

• Evaluación de la seguridad de la información:

  • Análisis de vulnerabilidades y pruebas de penetración.
  • Análisis de riesgos.
  • Análisis forense.
  • Evaluación de arquitecturas de seguridad.
  • Verificación de cumplimiento.
  • Pruebas de ataques masivos a portales y Data Center.
  • Administración de la continuidad de negocio:
  • Análisis de impacto.
  • Definición de estrategias de continuidad.
  • Elaboración de planes.
  • Definición de pruebas de continuidad de negocio y tecnología.
  • Disaster Recovery Planning  (DRP).
  • Definición del Sistema de Gestión de Seguridad de la Información (SGSI):
  • Determinación de brechas.
  • Identificación de requerimientos.
  • Definición de los elementos necesarios  establecidos en la norma ISO-27000 para la instauración del Sistema de Gestión.

•   Arquitectura y procesos de seguridad.

  • Implementación, actualización y soporte operativo del Manual Administrativo de Aplicación General en las materias de Tecnologías de la Información y Comunicaciones y de la Seguridad de la Información: MAAGTICSI.
  • Evaluación de la situación actual.
  • Diagnóstico de la situación actual.
  • Definición de la estrategia del modelo de procesos.
  • Definición de la estructura documental.
  • Capacitación y transferencia de conocimiento.
  • Implementación.
  • Operación.

  • Planes de tratamiento de riesgos.

•   Mediciones y monitoreo de indicadores clave de seguridad.

•   Auditoría y análisis de cumplimiento.

•   Seguridad de la información y gestión de eventos ( SIEM ).

•   Visibilidad y control.

Administración de acceso a identidades:

•   Estrategia y evaluación de identidades.

•   Autenticación de doble factor.

•  Administración de accesos e identidades.

•   Correo seguro.

•   Soluciones de filtrado de contenido.

•   Apps for business.

Protección de información de datos:

•   Auditoría, monitoreo y protección de bases de datos.

•   Servicios de diseño e implementación para:

  • Clasificación de la información.
  • Cifrado de contenidos.
  • Soluciones para la prevención de pérdida de datos.
  • Borrado seguro.
  • Seguridad en base de datos.
  • Protección de Endpoint.
  • Seguridad en móviles.

Aplicaciones seguras:

  • Firewall de aplicaciones.
  • Firewall de bases de datos .
  • Firewall de archivos.
  • Gestión del tráfico web.
  • Seguridad en servidores.
  • Seguridad en ambientes virtuales.
  • Evaluación de la seguridad de los aplicativos.  
Infraestructura de seguridad:

•   Administración y aprovisionamiento de infraestructura de seguridad:

  • Firewall de Nueva Generación (NGFW).
  • Sistema de Prevención de Intrusos de Nueva Generación (NGIPS).
  • Ciberseguridad y Protección contra malware.
  • Filtro web.
  • Protección de correo electrónico.
  • Gestión del Dispositivo de Software como Servicio ( SaaSDevice Management ).
  • Análisis de código.

•   Administración y almacenamiento de eventos de seguridad.

Seguridad física:

•   CCTV (Circuito Cerrado de Televisión).

•   Control de acceso.

•   Sistemas de detección de incendios.

•   Sistemas de protección perimetral.

Nuestras Soluciones

Seguridad

Cloud Computing

Redes

Seguridad Física

Arquitectura Empresarial

Administración de Proyectos


Contacto