Skip links

Consultoría

En un entorno empresarial cada vez más competitivo y con el auge de las amenazas, ayudamos a nuestros clientes a establecer la estrategia tecnológica más adecuada para su negocio bajo una perspectiva de eficiencia, flexibilidad y consecución de los objetivos de la organización.

Consultoría en 3 niveles:

Gobierno

Plan Director de Seguridad
Madurez de la seguridad
Certificación ISO 27001
Consultoría GRC
Oficina de seguridad
Concienciación

Auditoría

Hacking ético
Test de intrusión
Cloud
Configuraciones técnicas
Pentesting de aplicacioens
Análisis de código

Continuidad y disponibilidad

Impacto en el negocio
Análisis de riesgos

Plan Integral de Seguridad

Una visión holística

Identificar el nivel de seguridad.

Identificar el nivel de seguridad.

Identificar los riesgos existentes sobre los activos.

Definir controles, políticas y manuales de seguridad.

Recomendar la adecuación organizativa.

Seguimiento, monitorización y medición del sistema.

Gestión de continuidad del negocio.

Definir la hoja de ruta.

Conocer y planificar las inversiones y costes.

Asegurar el cumplimiento a nivel legal.

SGSi

Abarca el diseño, implantación y mantenimiento de un conjunto de procesos para gestionar eficientemente la accesibilidad de la información, buscando asegurar la confidencialidad, integridad y disponibilidad de los activos de información minimizando a la vez los riesgos de seguridad de la información

Plan Director de Seguridad

Un Plan Director de Seguridad consiste en la definición y priorización de un conjunto de proyectos en materia de seguridad de la información con el objetivo de reducir los riesgos a los que está expuesta la organización hasta unos niveles aceptables, a partir de un análisis de la situación inicial.

Cuadro de Mandos

Representación operacional y efectiva de la organización en cuanto a ciberseguridad. Cálculo global de KPIs como modelo formal a partir del cual medir el grado de madurez. Sirve como base para la toma de decisiones a futuro sobre la priorización de los próximos pasos a dar. Los resultados serán comparables en el tiempo, pudiendo comprobar mes a mes el estado, evolución y tendencias. Servirá de base para la presentación de información a la Alta Dirección.

Hacking Ético

Identificación y comprobación de las vulnerabilidades de los sistemas de protección de la organización con el fin de poder generar a posteriori un plan de mitigación de estas brechas de seguridad. Se persigue tener una instantánea del nivel de protección y seguridad de las direcciones IP, sistemas, y servicios que dispone el cliente, y auditar de una manera gradual la posibilidad de realizar ataques informáticos de manera que servicios o datos sensibles manejados por el cliente puedan verse accedidos, afectados o comprometidos.