top of page

Nuestros Servicios

Consultorias

cyber-security-4497990_1280.webp
  • Apego a estándares.

  • BIA, BCP,DRP, TIA, AIA.

  • Creación, validación y madurez del plan de seguridad.

  • Gobierno y Cumplimiento.

  • Gestión de Riesgos.

CAPACITACIÓN Y ENTRENAMIENTO

cyber-security-4497990_1280.webp
  • Charlas de concientización en ciberseguridad

  • Arquitectura de Ciberseguridad

  • Diseño de e-learnings

RED TEAM

cyber-security-4497990_1280.webp
  • Pruebas de penetración

  • Ejercicios Tabletop

  • Efectividad de controles

GOBIERNO Y GESTION DE IDENTIDADES

cyber-security-4497990_1280.webp
  • Diseño e implementación de arquitecturas en nube o híbridas.

  • Gestión de accesos privilegiados.

cyber-security-4497990_1280.webp

TÉCNICOS

  • Optimización de licenciamientos

  • Hardening de Active Directory

  • Hardening de plataformas

IMPLEMENTACIÓN Y DESPLIEGUE

cyber-security-4497990_1280.webp
  • Reimplementaciones

  • Desplazamientos

  • Optimización de plataformas

SERVICIOS PROFESIONALES

cyber-security-4497990_1280.webp

ADMINISTRACIÓN DE TECNOLOGÍAS

  • Gestión de plataformas Microsoft y Google

  • Operación y monitoreo de nuestra oferta tecnológica 

  • Backups as a service

cyber-security-4497990_1280.webp

DETECCIÓN Y RESPUESTA

  • Threat Hunting / Insider Threats

  • Análisis de compromiso

  • Protección de marca

cyber-security-4497990_1280.webp

ADOPCIÓN Y MADUREZ DE SSDLC

  • Análisis de estado actual

  • Diseño de ruta critica

  • Gestión del cambio cultural

  • SAST, DAST as a Service

cyber-security-4497990_1280.webp

PRIVACIDAD Y PROTECCIÓN DE DATOS

  • Estrategias y procesos de Gobierno

  • Análisis de riesgos

  • Virtual DPO

  • Concientización

  • Adopción de tecnologías DLP

neon-5502633_1280.jpg
cyber-security-4497990_1280.webp

SEGURIDAD OT

  • Análisis de estado actual

  • Diseño de ruta critica

  • Arquitectura de seguridad

  • Implementación de modelos de seguridad

bottom of page