No esperes a que suceda, realiza un
Gestión de Vulnerabilidades
Antes que los delincuentes informáticos tengan acceso y modifiquen o destruyan información confidencial siempre será mejor solucionar de manera proactiva problemas de seguridad URGENTES.
La gestión de vulnerabilidades es un proceso continuo de TI consistente en la identificación, evaluación y corrección de vulnerabilidades en los sistemas de información y las aplicaciones de una organización.
Más allá de la evaluación de las vulnerabilidades, categoriza los activos y clasifica las vulnerabilidades según el nivel de riesgo protegiendo infraestructuras de TI fundamentales frente a fallas de seguridad
Un programa de gestión de vulnerabilidades contribuye al cumplimiento de las normas del sector, como la norma ISO 27001.
En establecimientos que gestionen datos de tarjetas de crédito, las normas del sector de las tarjetas de pago (PCI) requieren el desarrollo y mantenimiento de sistemas y aplicaciones seguras como parte del programa de gestión de vulnerabilidades.
Test de Intrusión
Con experiencia de mas de 10 años en realizar ejercicios de test de intrusión en ambientes transaccionales, identificamos las fallas de seguridad antes que los delincuentes informáticos lo hagan.
Contamos con personal con experiencia en realizar test de intrusion que cumplan con los requerimientos de las normas PCI.
Ingeniería Social
Es un conjunto de técnicas que usan los cibercriminales para engañar a los usuarios incautos para que les envíen datos confidenciales, infecten sus computadoras con malware o abran enlaces a sitios infectados.
Scan de vulnerabilidades cumplimiento PCI
En alianza con la compañía Qualys (ASV), proveemos el servicio para la evaluación de vulnerabilidades con la más completa y actualizada base de conocimiento de vulnerabilidades de la industria.
Qualys es un proveedor certificado como ASV (Approved Scanning Vendor) por el PCI SSC.
WAS: Web Application Scanning, descubrimiento de estructura del sitio web, identifica vulnerabilidades de aplicaciones web basadas en OWASP10 (SQL injection, XSS etc.) identificación de información confidencial expuesta al público por la página web.
Scan de vulnerabilidad infraestructura
El escaneo de vulnerabilidades de seguridad es algo que debes realizar con regularidad para garantizar que la información y las aplicaciones permanezcan seguras.
Un escaneo de vulnerabilidades es un proceso automatizado que escanea elementos de una red, aplicación o dispositivo para buscar fallas de seguridad.
VM: Vulnerability Management, escaneo de vulnerabilidades, reportes agendados, sistema de tickets, inventario de aplicaciones, inventario de puertos y servicios.
POLICY COMPLIANCE: Permite realizar de manera automática el scan de políticas de configuración de componentes de sistema como sistemas operativos, equipos de seguridad perimetral y de red, etc. La herramienta dispone de templates para cumplimiento de regulaciones como ISO, COBIT, PCI DSS.
INVENTARIO DE CERTIFICADOS: Permite llevar el control de los certificados digitales realizando el inventario, vencimiento y características técnicas. Es un servicio sin costo para los certificados que son expuestos a internet.
Antes que los delincuentes informáticos tengan acceso y modifiquen o destruyan información confidencial