PÓLIZAS DE SOPORTE

soportetécnico
Soporte Técnico
Soporte técnico
diseño
Implementación Inicial de Firewall
Implementación Inicial de Firewall

CUMPLIMIENTO NORMATIVO

cyber
Cyber Security Audit Controls
Consiste en una revisión a profundidad de los controles críticos de seguridad, con la finalidad de determinar las deficiencias de la actual postura de la organización.
cumplimientoPCI
Cumplimiento PCI DSS
Revisión a profundidad de los controles críticos de seguridad, con la finalidad de determinar las deficiencias de la actual postura de seguridad informática.
iso
Sistema de Gestion ISO / IEC 27001
Especifica los requisitos necesarios para establecer, implementar, monitorear y mejorar un Sistema de Gestión de Seguridad de Información.
analisisdebrecha
Análisis de Brecha de Seguridad TI
Permite tener un diagnóstico de las prácticas de seguridad de la información con las que cuenta el cliente basándonos en las mejores prácticas de la industria.
analisisderiesgos
Análisis y Gestión de Riesgos
Consiste en un proceso continuo y total de identificar, controlar, y eliminar o minimizar eventos inciertos que puedan afectar los recursos de TI.

ANÁLISIS DE SEGURIDAD

Pruebas de Penetración
Se busca explotar activamente las vulnerabilidades de seguridad para obtener información relevante.
analisisvulnerabilidades
Análisis de Vulnerabilidad
Permite conocer el impacto real de un ataque informático.v
remediación
Remediación de Vulnerabilidades
Consiste en identificar, remediar y verificar que las diferentes vulnerabilidades de los sistemas que se hayan mitigado.
análisiscódigo
Análisis de Código Fuente
Las pruebas de revisión del código son un ejercicio que permite identificar posibles defectos del código desde una perspectiva de seguridad.
wireless
Wireless Security Assessment
Ofrece a las organizaciones obtener recomendaciones de su tecnología de red inalámbrica con el menor riesgo posible.
hacknoid
Hacknoid
Vigila tu ambiente tecnológico, pruebas de vulnerabilidad en toda la red.