•
Estrategia y desarrollo del marco normativo de seguridad:
-
Conformación de la función de seguridad.
-
Proceso de gestión del Comité de Seguridad.
-
Desarrollo de políticas y procedimientos de seguridad.
• Evaluación de la seguridad de la información:
-
Análisis de vulnerabilidades y pruebas de penetración.
-
Análisis de riesgos.
-
Análisis forense.
-
Evaluación de arquitecturas de seguridad.
-
Verificación de cumplimiento.
-
Pruebas de ataques masivos a portales y Data Center.
-
Administración de la continuidad de negocio:
-
Análisis de impacto.
-
Definición de estrategias de continuidad.
-
Elaboración de planes.
-
Definición de pruebas de continuidad de negocio y tecnología.
-
Disaster Recovery Planning
(DRP).
-
Definición del Sistema de Gestión de Seguridad de la Información (SGSI):
-
Determinación de brechas.
-
Identificación de requerimientos.
-
Definición de los elementos necesarios establecidos en la norma ISO-27000 para la instauración del Sistema de Gestión.
• Arquitectura y procesos de seguridad.
-
Implementación, actualización y soporte operativo del Manual Administrativo de Aplicación General en las materias de Tecnologías de la Información y Comunicaciones y de la Seguridad de la Información: MAAGTICSI.
-
Evaluación de la situación actual.
-
Diagnóstico de la situación actual.
-
Definición de la estrategia del modelo de procesos.
-
Definición de la estructura documental.
-
Capacitación y transferencia de conocimiento.
-
Implementación.
-
Operación.
-
Planes de tratamiento de riesgos.
• Mediciones y monitoreo de indicadores clave de seguridad.
• Auditoría y análisis de cumplimiento.
• Seguridad de la información y gestión de eventos (
SIEM
).
• Visibilidad y control.
• Estrategia y evaluación de identidades.
• Autenticación de doble factor.
• Administración de accesos e identidades.
•
Correo seguro.
• Soluciones de filtrado de contenido.
• Apps for business.
• Auditoría, monitoreo y protección de bases de datos.
• Servicios de diseño e implementación para:
-
Clasificación de la información.
-
Cifrado de contenidos.
-
Soluciones para la prevención de pérdida de datos.
-
Borrado seguro.
-
Seguridad en base de datos.
-
Protección de Endpoint.
-
Seguridad en móviles.
-
Firewall de aplicaciones.
-
Firewall de bases de datos
.
-
Firewall de archivos.
-
Gestión del tráfico web.
-
Seguridad en servidores.
-
Seguridad en ambientes virtuales.
-
Evaluación de la seguridad de los aplicativos.
• Administración y aprovisionamiento de infraestructura de seguridad:
-
Firewall de Nueva Generación (NGFW).
-
Sistema de Prevención de Intrusos de Nueva Generación (NGIPS).
-
Ciberseguridad y Protección contra malware.
-
Filtro web.
-
Protección de correo electrónico.
-
Gestión del Dispositivo de Software como Servicio (
SaaSDevice Management
).
-
Análisis de código.
• Administración y almacenamiento de eventos de seguridad.
• CCTV (Circuito Cerrado de Televisión).
• Control de acceso.
• Sistemas de detección de incendios.
• Sistemas de protección perimetral.