Cyber Security Services

Identificación y explotación de vulnerabilidades

Servicio de análisis de vulnerabilidades y pruebas de penetración en red externa/interna, identificación de debilidades en aplicaciones web, aplicaciones de escritorio (Thick Apps), móviles e infraestructura de telecomunicaciones.

Cyber Maturity Level

Ejercicio para fortalecer las capacidades de ciberseguridad en las organizaciones identificando y priorizando actividades de mejora en procesos de seguridad con el fin de mejorar el nivel de madurez Cyber.

Phishing

Servicio de phishing avanzado a un grupo de personas para la concientización a los usuarios ya que los usuarios son el eslabón más débil y/o validar controles de la organización, ejercicio ideal para tratar de evadir los controles de la organización

Office 365

Servicio idea para el análisis completo de O365, cubriendo como puntos los controles de configuración para un O365 bien configurado al igual unas pruebas técnicas para validar que no existan vulnerabilidades conocidas 

Análisis de vulnerabilidades

y pruebas de penetración

Diariamente se descubren vulnerabilidades en los sistemas que son aprovechadas inmediatamente por amenazas tanto externas como internas de las organizaciones.

La capacidad de identificar vulnerabilidades es un proceso de seguridad que debe garantizar que los activos se encuentren en el menor riesgo posible. 

El servicio de análisis de vulnerabilidades y pruebas de penetración permite la detección preventiva de deficiencias de seguridad tanto en redes externas (internet) como interna, identificación de debilidades en aplicaciones web, aplicaciones de escritorio (Thick Apps), móviles e infraestructura de telecomunicaciones.
 

Cyber
Maturity
Level

Las organizaciones hoy en día dependen del funcionamiento seguro y confiable de su infraestructura tecnológica y de la información crítica  que almacena en ella. Actualmente, las amenazas cibernéticas son cada vez más sofisticadas y aprovechan la complejidad de la infraestructura tecnológica para poner en riesgo puntos vitales de la organización, tales como, reputación ante sus clientes, su economía financiera y afectaciones en el cumplimiento de leyes.

Por ello, la gestión de riesgos de seguridad cibernética debe ser una actividad prioritaria en la operación de una organización.

Para fortalecer la capacidad de ciberseguridad en las organizaciones, es importante cubrir los siguientes objetivos a través de un ejercicio de Cyber Maturity Level:

  • Identificar y priorizar actividades de mejora en ciber seguridad dentro de un proceso continuo y repetible

  • Describir su objetivo deseado para cubrir las necesidades de ciber seguridad en su empresa.

  • Describir el nivel actual del Ciber seguridad.

  • Crear un plan de proyectos para reducir y gestionar mejor los riesgos tecnológicos de seguridad cibernética

Phishing

CYBER ARK es una de las empresas más grandes de ciberseguridad quien  hizo una investigación a más de 1300 profesionales de TI, el cual se describió que el 56% de las organizaciones identificaron que las campañas de phising son su mayor riesgo de seguridad.

Con el fin de robustecer una organización se realizan simulaciones de phishing a un segmento de la organización para sacar estadisticas de cuantos empleados no cuentan o tienen el conocimiento de las estafas vía mail que realizan los ciber atacantes.

Al igual las pruebas se pueden enfocar en pruebas avanzadas de phishing esto con el fin de tratar de evadir todos los controles de seguridad de la organización y poder enseñar como un ciber atacante podría comprometer algún sistema.
 

Office 365

Muchas organizaciones compran licencias de O365 y sin duda alguna es una de los servicios más completos, pero mucho ignoran la configuración de todos los aplicativos.

El ejercicio consiste en la revisión de la seguridad sobre los servicios del ambiente tecnológico de Microsoft Office 365. Para contar con un alcance de las pruebas, se dividen en pruebas técnicas y revisión de configuraciones. 

Puntos a revisar:

  • Microsoft Office E3

  • Microsoft Office E5

  • Exchange online

  • Microsoft Office ATP

  • Azure Information Protection Básic

ESTÁS A UN PASO DE TU PRÓXIMA CERTIFICACIÓN...

MODELO DE ENSEÑANZA


Nuestro modelo de enseñanza tiene como propósito generar un ambiente que facilite el aprendizaje de nuestros estudiantes, donde se busca estimular, aplicar y colaborar para asimilar el conocimiento.

APRENDIZAJE

 

Facilitar y potenciar su aprendizaje, generando habilidades y actitudes propicias para asimilar el conocimiento de las prácticas en la Gestión de Servicios de TI, por medio de metodologías de aplicación práctica, colaboración y activación.

PROCESO DE ENSEÑANZA

 

Información del participante, para adecuar ejemplos y preguntas que se harán durante el curso. 
Identificación de canales y estilos de aprendizaje, para lograr adecuar la impartición para maximizar el aprendizaje.
Evaluación y desarrollo del curso, para realizar ajustes y mejoras en el mismo.

CONOCIMIENTO

 

Afianzar de manera consistente el conocimiento acerca de la Gestión de Servicios de TI. 
Asimilar cómo poder adoptar las mejores prácticas bajo diferentes contextos. 
Intercambiar experiencias reales con nuestros consultores. 
Proponer mejoras en su organización al reflexionar acerca de la aplicación de los conocimientos.

NUESTROS VALORES

CERCANÍA 

Disponibilidad, acompañamiento, empatía y atención personalizada.

CALIDAD

En todo lo que hacemos y ofrecemos, comenzando con el servicio a nuestros clientes, hasta el más mínimo detalle en ser un facilitador para lograr sus metas.

COMPROMISO

Hacer las cosas bien. Así de simple: hacerlas en tiempo y forma, consistente y recurrentemente