más servicios

Más Servicios

Ciberinteligencia Análisis de Vulnerabilidades a Infraestructura Evaluación de seguridad de activos tecnológicos identificados por dirección IP para identificar, cuantificar y priorizar vulnerabilidades.
AVI Metodología de Pruebas de Penetración
Ver servicio
Ciberinteligencia Análisis de Vulnerabilidades a Aplicaciones Evaluación de seguridad sobre aplicaciones web, APIs, nube y móviles iOS/Android para identificar y cuantificar vulnerabilidades.
AVA Metodología de Pruebas de Penetración a
Ver servicio
Ciberinteligencia Análisis Forense Digital Análisis forense de incidentes de ciberseguridad basado en metodologías NIST SP800-86, SANS FOR500, FOR508 y FOR526.
AFD NIST SP800-86, SANS FOR500, SANS FOR 508
Ver servicio
Ciberinteligencia Borrado Seguro de Información Proceso certificado de borrado seguro de datos en dispositivos de almacenamiento con certificado digital por unidad borrada.
BSI Metodología de borrado certificada, ISO:
Ver servicio
Ciberinteligencia Pruebas de Intrusión (Pentest) Ejercicios de hackeo ético para identificar y explotar vulnerabilidades en infraestructura o aplicaciones y visualizar el impacto real de un ataque.
PTS Metodología de Pruebas de Penetración Ge
Ver servicio
Ciberinteligencia Threat Hunting Enfoque proactivo para identificar potenciales compromisos de ciberseguridad dentro de la infraestructura, basado en TTPs e inteligencia de amenazas.
THU Mejores prácticas SANS Institute y NIST
Ver servicio
Ciberinteligencia Revisión ATM Evaluación integral de seguridad lógica, física y de red de cajeros automáticos con estándares PCI DSS, NIST, SANS 560, OSCP, ATMIA/GASA y OWASP.
ATM PCI DSS · NIST · SANS 560 · OSCP · ATMIA
Ver servicio
Ciberinteligencia Análisis Estático de Código (Caja Blanca) Identificación de vulnerabilidades en código fuente alineado a la metodología OWASP Code Review Guide, mediante herramientas automatizadas y validaciones manuales.
AEC Metodología OWASP Code Review Guide
Ver servicio
Ciberinteligencia Respuesta a Incidente Cibernético Soporte y acompañamiento durante incidentes de ciberseguridad para fortalecer la capacidad de respuesta y minimizar daños económicos, operativos y de imagen.
RIC NIST SP800-86, SANS FOR500, SANS FOR 508
Ver servicio
Ciberinteligencia Ciberinteligencia de Amenazas Monitoreo de fuga de información en Clear, Dark y Deep Web, seguimiento de ciberactores y detección de campañas de phishing o desprestigio.
CIA
Ver servicio
Ciberinteligencia Ciber Investigación Búsqueda exhaustiva y análisis profundo sobre ciber amenazas: actores, IOCs, IPs y dominios sospechosos, muestras de malware e identificación de huella digital.
CIN
Ver servicio
Ciberinteligencia Brand Protection Identificación de recursos públicos que intenten suplantar la identidad del cliente: perfiles apócrifos, apps no autorizadas y sitios de phishing.
BPR
Ver servicio
Consultoría Análisis de Impacto al Negocio (BIA) Modelo BIA basado en ISO 22301:2019, BCI, DRII y NIST para identificar procesos críticos e impacto de su interrupción.
BIA ISO 22301:2019, BCI, DRII y NIST
Ver servicio
Consultoría Análisis de Riesgos Identificación de riesgos de seguridad de la información sobre activos del cliente para implementar controles alineados a normas internacionales.
RAS
Ver servicio
Consultoría Servicio de Auditorías Especializadas Auditorías externas especializadas en SPEI, SPID, INDEVAL, PCI-DSS, Continuidad y Seguridad de la Información.
SAE SPEI, SPID, INDEVAL, PCI, Continuidad, S
Ver servicio
Consultoría Servicio de Concientización Programa para generar cultura de seguridad de la información entre el personal, considerando confidencialidad, integridad y disponibilidad.
SCO Metodología para Concientización
Ver servicio
Consultoría Servicio Consultoría Especializada Consultoría en procesos ITIL, clasificación de información, análisis de brechas, revisión NIST y PCI por hora.
SCE
Ver servicio
Aplicaciones Plataforma de Soporte Digital y Ciberseguridad Hogar Plataforma con antivirus, control parental, protección de identidad digital, soporte tecnológico y asesoría ante ciberacoso.
YOUH
Ver servicio
Aplicaciones Plataforma de Soporte Digital y Ciberseguridad Empresa Básico Plataforma de ciberseguridad y soporte digital para empresas (plan básico) con Big Data, IA y Machine Learning.
YOUEB
Ver servicio
Aplicaciones Plataforma de Soporte Digital y Ciberseguridad Empresa Avanzado Plataforma de ciberseguridad y soporte digital para empresas (plan avanzado) con funcionalidades avanzadas de protección.
YOUEA
Ver servicio
Aplicaciones Sistema Integral de Gestión Empresarial Software Tabantaj con módulos de gestión documental, capital humano, capacitación, proyectos, normativa, riesgos y contratos.
TBT
Ver servicio
Aplicaciones Sistema de Gestión Contractual Software SaaS para gestión y auditoría de contratos con trazabilidad, colaboración y flujos de aprobación.
KAT
Ver servicio
Aplicaciones Plataforma E-learning LMS SaaS para creación y centralización de cursos empresariales, personalizable con subdominio, logo y marca.
KAN
Ver servicio
Aplicaciones Sistema de Gestión Normativa Software SaaS para implementar el ciclo de vida del SGSI, automatizar controles y documentar procesos ISO 27001.
GNR
Ver servicio
Aplicaciones Sistema de Gestión de Riesgos Software para registrar, monitorear y gestionar riesgos, controles, incidentes y planes de tratamiento de seguridad.
GRC
Ver servicio
Aplicaciones Sistema de Recursos Humanos Gestión de jornadas, incidencias, vacaciones, evaluaciones 360 y expedientes del personal en una sola plataforma.
GRH
Ver servicio
Aplicaciones Sistema de Gestión de Finanzas y Contable Software para registrar requisiciones, aprobaciones y datos financieros y contables de la empresa.
GFC
Ver servicio
SOC/NOC Monitoreo de Dispositivo Tipo NOC Supervisión y gestión integral de redes desde un NOC para asegurar disponibilidad y continuidad operativa (hasta 10 dispositivos).
MDN
Ver servicio
SOC/NOC Monitoreo de Dispositivo Tipo SOC Supervisión de seguridad desde un SOC para proteger activos digitales y asegurar cumplimiento de políticas (hasta 5 dispositivos).
MSO
Ver servicio
SOC/NOC Gestión de Componente de Seguridad Supervisión, administración, mantenimiento y optimización de todos los componentes de seguridad en la infraestructura tecnológica.
GCS
Ver servicio
SOC/NOC Assessment de Redes (Mapeo y Topología de Redes) Evaluación de infraestructura de red para identificar vulnerabilidades, optimizar rendimiento y generar topología de interconexión.
ASR
Ver servicio
SOC/NOC Mesa de Servicios Monitoreo de desempeño y signos vitales tecnológicos 24x7x365 para mantener continuidad operativa (hasta 80 tickets al mes).
MDS
Ver servicio
Soluciones Especiales Productos Microsoft Licenciamiento y soluciones Microsoft para organizaciones a través de Silent4Business como partner certificado.
PM
Ver servicio
Soluciones Especiales Solución de Seguridad Perimetral Protección de la red en sus puntos de entrada y salida con tecnologías que detectan y bloquean accesos no autorizados y ataques cibernéticos.
SSP
Ver servicio
Soluciones Especiales Solución de Protección de Endpoint (Antivirus, EDR) Protección de endpoints combinando antivirus con tecnologías avanzadas de detección y respuesta (EDR).
SPE
Ver servicio
Soluciones Especiales Solución de Protección de Aplicaciones y Portales WEB Protección de aplicaciones y portales web con WAF, anti-DDoS y controles que garantizan disponibilidad, integridad y seguridad.
SPA
Ver servicio
Soluciones Especiales Solución de Protección de Bases de Datos Salvaguarda de integridad, confidencialidad y disponibilidad de bases de datos con controles de acceso y monitoreo de actividad.
SPBD
Ver servicio
Soluciones Especiales Solución de Protección de Identidades Salvaguarda de identidades digitales corporativas con IAM, PAM, MFA y detección de anomalías de acceso.
SPI
Ver servicio
Soluciones Especiales Solución de Prevención de Fuga de Información Solución DLP para proteger datos sensibles contra pérdida, robo o exposición en tránsito, en reposo y en uso.
PFI
Ver servicio
Soluciones Especiales Solución de Correlación de Eventos Visión centralizada de eventos de seguridad mediante tecnología SIEM para detección y respuesta proactiva a amenazas.
SCEV
Ver servicio