Análisis

  • Nivel de madurez empresarial.
  • Servicios críticos y su exposición al público.
  • Dispositivos conectados a la red (Routers, TV’s, celulares, entre otros) y sus posibles vulnerabildades.
  • Ethical Hacking con metodologías de caja negra, caja gris y caja
    blanca, a las arquitecturas críticas.

Implementación

  • Esquema de Seguridad de la Información (ISO 27001), basado en buenas
    prácticas.
  • Equipos de Monitoreo (Cámaras, Software, etc) para disponibilidad de servicios e infraestructura (NOC) y para incidentes de seguridad (SOC).

Recuperación

  • Recuperación de información en discos duros externos, interno,
    y USB’s que sean ilegibles o no se puedan acceder.
  • Archivos o sistemas infectados por Ransomware (Accesos directos, archivos
    ocultos, secuestros de información, etc).

Charlas

  • La Seguridad Informática un tema de todos y para todos.
  • Concienciación a empresas sobre el buen uso de la información y
    los servicios informáticos.
  • Concienciación sobre la seguridad informática y su impacto legal con el COIP.
  • La seguridad de nuestros dispositivos electrónicos.

Cursos virtuales y presenciales

  • Introducción a la seguridad Informática.
  • Administración de soluciones perimetrales.
  • Hardening y buenas prácticas de aseguramiento.
  • Seguridad en IOT’s.
  • Retos de los CEO en la gestión empresarial.
  • Implementación de SGSI.
  • Ethical Hacking, herramientas y metodologías.
  • Introducción a Wifislax.
  • Hacking ético con Parrot.
  • Ingeniería social con OSINT.
  • Hacking redes sociales.
  • Payloads con Kali Linux.
  • Análisis forense con CAINE.

Contacto