Servicios

Security Operations Center – SOC

 

    • Operación 24/7
    • Monitoreo y correlación de eventos
    • Monitoreo de Marca en Profundidad
    • Respuesta y atención de incidentes
    • Monitoreo de disponibilidad

Detección Continua de Vulnerabilidades – DCV

 

    • Detección de puertos abiertos y vulnerabilidades
    • Documentación de planes de remediación
    • Escaneo desde la red interna y/o desde internet
    • Herramientas homologadas CVE
    • Dashboard en tiempo real con el estado de las vulnerabilidades
    • Ethical Hacking

SGSI / MSPI / ISO 27001

 

    • Implementación del SGSI como servicio vs como proyecto
    • Análisis GAP
    • Auditorías internas
    • Operación del SGSI
    • Acompañamiento a Organizaciones para obtener la certificación

Seguridad y Eficiencia en Home Office

 

    • Monitoreo de horario y duración de conexiones de los usuarios
    • Geolocalización y aplicaciones utilizadas por los usuarios
    • Reporte de información transferida
    • Patrones y tendencias para evaluar productividad y riesgos

Monitoreo de Marca en Profundidad

 

    • Detección de información confidencial expuesta en fuentes abiertas
    • Monitoreo de redes sociales y blogs
    • Detección de sitios web suplantados
    • Detección de cuentas corporativas comprometidas
    • Prevención de daño a la reputación de la entidad o sus colaboradores

Continuidad de negocio BCP & DRP – ISO 22301

 

    • Análisis de cumplimiento frente a ISO 22301 y buenas prácticas como BCI & DRII
    • Análisis de impacto en el negocio (BIA) y análisis de riesgos
    • Análisis y acompañamiento en la implementación de estrategias de recuperación
    • Establecimiento del gobierno de continuidad y manejo de crisis
    • Apoyo en la implementación de planes de continuidad de negocio (BCP)
    • Apoyo en la implementación de planes de recuperación ante desastres (DRP)

Cumplimiento

 

Diagnóstico, análisis de cumplimiento, adopción y apoyo en la implementación de buenas prácticas, regulaciones y estándares internacionales:

    • PCI DSS
    • ISAE 3402
    • Directiva presidencial 03 de 2021 (COL)
    • MinTIC – Resolución 05 de 2021 (COL)
    • Ley 1581 de 2012 – Protección de datos personales (COL)
    • Ley 1712 de 2014 – Transparencia y acceso a información pública (COL)
    • Circulares Superintendencia Financiera (COL)

Diagnóstico de seguridad

 

    • Diagnóstico y evaluación de seguridad sobre:
      • Procesos de negocio
      • Aplicaciones
      • Bases de datos
      • Sistemas operativos
      • Dispositivos de comunicaciones y redes
      • Centros de cómputo
    • Auditorías sobre procesos y/o sistemas de información
    • Auditorias de cumplimiento legal, contractual y regulatorio
    • Análisis forense

Capacitación y sensibilización

 

Es una realidad que las personas son el eslabón débil en la cadena de protección y seguridad de la información, sin embargo, las personas no suelen ser un elemento clave en el diseño y operación de los modelos de seguridad de las organizaciones. Por lo anterior hemos creado el concepto: “Modelos auto evolutivos de seguridad”, el cual se basa en construir sistemas de gestión y modelos de seguridad basados en el factor humano, orientados a la creación de una conciencia colectiva de seguridad que pueda ser incorporada fácilmente en la cultura organizacional.

 

    • Diseño e implementación del programa de sensibilización basado en técnicas de Coaching y PNL
    • Talleres y charlas
    • Estrategias de implementación
    • Diseño de material didáctico y actividades de apoyo
    • Cursos especializados

Digitalización documental

 

    • Apoyo en la definición de flujos documentales
    • Acompañamiento en la definición de tipos documentales
    • Implementación por fases
    • Digitalización
    • Tipificación e indexación
    • Gestión y control
    • Trazabilidad
    • Conformación dinámica de expediente digital
    • Cumplimiento de normas AGN