

Ciber Inteligencia
Para cubrir integralmente las necesidades de nuestros clientes, nuestro portafolio de servicios está conformado por las siguientes líneas de trabajo:
a. Centro de atención de incidentes de seguridad.
b. Estudio, coordinación y respuesta de amenazas.
c. Investigación y cacería de amenazas.
d. Analizamos el contexto organizacional, con el fin de garantizar de manera proactiva la Seguridad de la Información a través de la ciberinteligencia.
e. El Equipo Especial Tiger Team se encarga de Pruebas de Penetración y Análisis de Vulnerabilidad de tipo caja Negra, Gris y Blanca para:
i. Infraestructura
ii. Aplicaciones
iii. Móviles
iv. Análisis Forense
v. Revisión de Código
vi. Servicios de Ingeniería Social
vii. Redes Inalámbricas
f. Solución de ciberinteligencia que permite conocer proactivamente las amenazas a las que se encuentra expuesto tu organización mediante un monitoreo permanente del ciberespacio.
i. Cyber Threat Alert
– Seguimiento de vulnerabilidades.
– Notificaciones de noticias de ciberseguridad.
– Identificación de fuga de información.
ii. Deep Threat Analysis
– Monitoreo de amenazas (Malware, C&C, Blacklist, Exploit kit).
iii. Brand Protection
– Identificación y seguimiento de sitios phishing.
– Monitoreo de aplicaciones apócrifas.
– Identificación de credenciales comprometidas.
Servicios de Gestión de Procesos en Materia de Seguridad de la Información
– Servicio de Gestión del Modelo de Seguridad de la Información.
– Sistema de Gestión de Seguridad de la Información.
– Plan de Continuidad y Recuperación de Desastres (BCP y DRP).
– Servicio de Gestión de la Administración de Riesgos Asociados a la Seguridad de la Información.
– Servicio para la Actualización del Marco Normativo de Seguridad de la Información


Servicios Tecnológicos de Seguridad de la Información
Operación de los Servicios
– Control de Acceso a la Red
– Prevención de Fuga de Información
– Aseguramiento de Bases de Datos
– Cifrado de Discos Duros
– Administración de Vulnerabilidades Dinámicas y Estáticas
– Protección a Servidores Físicos y Virtuales
– Protección a DNS
– Modelado de Trafico para la SCJN
– Detección y Protección de Amenazas Avanzadas para la SCJN
– Protección para puntos finales de la SCJN
– Centro de Operaciones de Ciberseguridad
Servicios de Consultoría Especializada para Auditorias y Fortalecimiento de Controles de Seguridad
– Auditoría e Implantación de mejores prácticas de Seguridad
– Transferencia de conocimientos para el Desarrollo de Aplicaciones
– Difusión del Marco Rector de Seguridad de la Información