Soluciones

Servicios de Consultoría

SEGURIDAD EN SOFTWARE

Estrategia de Desarrollo Seguro basada en OWASP SAMM

Entrenamiento y formación de equipos expertos

Pentesting (Web, mobile, APIs, Infraestructura)

Remediación de vulnerabilidades (SAST & DAST)

Tecnologías (SAST, DAST, SCA, IAST, WAF, etc)

Modelado de Amenazas

Auditorías basadas en OWASP ASVS y MASVS

Políticas, Procesos y Procedimientos

Webinars y campañas de educación

GESTIÓN DE INCIDENTES DE CIBERSEGURIDAD

Estrategia de Desarrollo Seguro basada en OWASP SAMM

Creación de Playbooks

Simulacros, Ciberejercios o CyberRange

Monitoreo y Gestión (SOC 24×7 y CSIRT)

Forense Digital y Análisis de Malware

Cumplimiento Regulatorio

Auditorías de TI

Análisis de Riesgos

Creación de Políticas de respuesta a incidentes

Análisis de Vulnerabilidades y Penetration Testing

Application Security Center of Excellence (COE)

Procesos

Personas

Tecnologías

Incident Response Center of Excellence (CoE)

Procesos

GAP Analysis de Ciberseguridad

Análisis de Riesgos

Auditorías de TI

Definición de Estrategia de Ciberseguridad

Cumplimiento normativo ISO 27001

Cumplimiento normativo PCI-DSS

Cumplimiento normativo NIST

Creación y Revisión de procesos

Evaluaciones de planes de respuesta

Evaluación de planes de continuidad

Personas

Entrenamientos en técnicas de Hacking

Entrenamiento en Forense Digital

Campañas de Concientización

Gerenciamiento de Proyectos de Ciberseguridad

Creación de programas de entrenamiento

Simulacros y pruebas de planes

Tecnologías

SIEM

Sistemas de Deception

Honeypots

Análisis Avanzado de Malware (EDR)

WAF

Gestión de Vulnerabilidades IT

Gestión de TI (ITSM)