Estrategia de Desarrollo Seguro basada en OWASP SAMM
Entrenamiento y formación de equipos expertos
Pentesting (Web, mobile, APIs, Infraestructura)
Remediación de vulnerabilidades (SAST & DAST)
Tecnologías (SAST, DAST, SCA, IAST, WAF, etc)
Modelado de Amenazas
Auditorías basadas en OWASP ASVS y MASVS
Políticas, Procesos y Procedimientos
Webinars y campañas de educación
Estrategia de Desarrollo Seguro basada en OWASP SAMM
Creación de Playbooks
Simulacros, Ciberejercios o CyberRange
Monitoreo y Gestión (SOC 24×7 y CSIRT)
Forense Digital y Análisis de Malware
Cumplimiento Regulatorio
Auditorías de TI
Análisis de Riesgos
Creación de Políticas de respuesta a incidentes
Análisis de Vulnerabilidades y Penetration Testing
GAP Analysis de Ciberseguridad
Análisis de Riesgos
Auditorías de TI
Definición de Estrategia de Ciberseguridad
Cumplimiento normativo ISO 27001
Cumplimiento normativo PCI-DSS
Cumplimiento normativo NIST
Creación y Revisión de procesos
Evaluaciones de planes de respuesta
Evaluación de planes de continuidad
Entrenamientos en técnicas de Hacking
Entrenamiento en Forense Digital
Campañas de Concientización
Gerenciamiento de Proyectos de Ciberseguridad
Creación de programas de entrenamiento
Simulacros y pruebas de planes
SIEM
Sistemas de Deception
Honeypots
Análisis Avanzado de Malware (EDR)
WAF
Gestión de Vulnerabilidades IT
Gestión de TI (ITSM)
Quia voluptas sit asper aut oit aut fugit sed quia consequuntur magni nesciunt aorro…
Copyright ©2024