Seguridad de la Información

shutterstock_191270423

Ciber Inteligencia

Para cubrir integralmente las necesidades de nuestros clientes, nuestro portafolio de servicios está conformado por las siguientes líneas de trabajo:

a. Centro de atención de incidentes de seguridad.
b. Estudio, coordinación y respuesta de amenazas.
c. Investigación y cacería de amenazas.
d. Analizamos el contexto organizacional, con el fin de garantizar de manera proactiva la Seguridad de la Información a través de la ciberinteligencia.
e. El Equipo Especial Tiger Team se encarga de Pruebas de Penetración y Análisis de Vulnerabilidad de tipo caja Negra, Gris y Blanca para:

i. Infraestructura
ii. Aplicaciones
iii. Móviles
iv. Análisis Forense
v. Revisión de Código
vi. Servicios de Ingeniería Social
vii. Redes Inalámbricas

f. Solución de ciberinteligencia que permite conocer proactivamente las amenazas a las que se encuentra expuesto tu organización mediante un monitoreo permanente del ciberespacio.

i. Cyber Threat Alert

– Seguimiento de vulnerabilidades.
– Notificaciones de noticias de ciberseguridad.
– Identificación de fuga de información.

ii. Deep Threat Analysis
– Monitoreo de amenazas (Malware, C&C, Blacklist, Exploit kit).

iii. Brand Protection
– Identificación y seguimiento de sitios phishing.
– Monitoreo de aplicaciones apócrifas.
– Identificación de credenciales comprometidas.

Servicios de Gestión de Procesos en Materia de Seguridad de la Información

– Servicio de Gestión del Modelo de Seguridad de la Información.
– Sistema de Gestión de Seguridad de la Información.
– Plan de Continuidad y Recuperación de Desastres (BCP y DRP).
– Servicio de Gestión de la Administración de Riesgos Asociados a la Seguridad de la Información.
– Servicio para la Actualización del Marco Normativo de Seguridad de la Información

shutterstock_718660804
shutterstock_191270423

Servicios Tecnológicos de Seguridad de la Información

Operación de los Servicios

– Control de Acceso a la Red
– Prevención de Fuga de Información
– Aseguramiento de Bases de Datos
– Cifrado de Discos Duros
– Administración de Vulnerabilidades Dinámicas y Estáticas
– Protección a Servidores Físicos y Virtuales
– Protección a DNS
– Modelado de Trafico para la SCJN
– Detección y Protección de Amenazas Avanzadas para la SCJN
– Protección para puntos finales de la SCJN
– Centro de Operaciones de Ciberseguridad

Servicios de Consultoría Especializada para Auditorias y Fortalecimiento de Controles de Seguridad

– Auditoría e Implantación de mejores prácticas de Seguridad
– Transferencia de conocimientos para el Desarrollo de Aplicaciones
– Difusión del Marco Rector de Seguridad de la Información