En esta sección podrás consultar todos nuestros artículos.
Los ciberdelincuentes que se hacen pasar por las entidades en correos electrónicos con fallos gramaticales con el objetivo de que las víctimas instalen un malware en sus dispositivos.
Ya sea para conocer qué información estás facilitando a posibles ciberdelincuentes como para saber qué imagen estás dando a las empresas que puedan buscar perfiles como el tuyo
Recomienda a los consumidores "priorizar" dispositivos a la venta en tiendas 'online' con sede en Europa. Un estudio demuestra que pueden espiarte y robarte información si tienes dispositivos intelige
El servicio consta de los análisis de vulnerabilidades y/o pruebas de penetración sobre los servicios, aplicaciones, código fuente, bases de datos o infraestructura de red del cliente, en donde se provee la generación de reportes sobre las condiciones de seguridad actuales en la infraestructura analizada.
Este servicio consiste en un taller de valoración que nos permite identificar la situación actual del cliente con respecto a los diferentes controles de seguridad de su información y buenas prácticas de la industria. La solución brinda amplia visibilidad en las 5 fases principales de prevención de incidentes de seguridad: identificar, proteger, detectar, responder y recuperar.
Servicios de consultoría para la implementación de sistemas de gestión de seguridad de la información (ISO 27001 & NIST), creación de equipos de respuesta a incidentes de seguridad de la información, planes de continuidad ante incidentes de seguridad informática, levantamiento, clasificación de información, capacitaciones técnicas en ethical hacking, respuesta a incidentes, análisis forenses, entre otros.
Nuestras soluciones tecnológicas nos permiten cubrir las 5 funciones del marco de Ciber Seguridad de la NIST (National Institute of Standards and Technology), que van desde la identificación de activos y riesgos, pasando por los controles de identidad, protección y monitoreo de los datos, y llegando hasta soluciones que nos permitan contener las amenazas, responder a ellas y recuperarse en el menor tiempo posible.
Si requieres más información contáctanos.