Monitoreo continuo de
Seguridad

Primero, revisar vulnerabilidades en equipos es el comienzo; segundo, revisar vulnerabilidades en tráfico de red, eventlog y syslog de equipos conectados. Todo esto desde una sola consola.

Seguridad administrada

Tenemos los procesos prediseñados y ajustables a los procesos preexistentes, es decir, que podemos ir desde un análisis de vulnerabilidades, hasta la gestión del área de seguridad de su información, adaptándonos a su sistema.

Servicio de
gestión de vulnerabilidades

Este es el punto de partida de todo proceso de seguridad. Revise nuestra propuesta de gestión de vulnerabilidades, para que tenga en cuenta cómo hacerlo y en qué periodo de tiempo.

Auditorías de
cumplimiento

Existen amenazas que no se pueden ver con un análisis de vulnerabilidades, por ende, entran en juego las auditorías, es decir, lo que existe versus lo que debe ser.

Consultorías en
ciberseguridad

Nuestras soluciones, involucran todos los componentes que hacen parte del manejo de la información, alineándolos con las normativas y mejoras prácticas existentes para la protección de datos.

Pruebas de hacking ético
(Pentesting)

Sabemos que muchas empresas hacen pentesting, pero no todas tienen personal con experiencia que ha desarrollado proyectos para Avianca, Ecopetrol, MinHacienda, MinComercio entre otros.

Soporte Red Hat
/ Centos

Soporte especializado sobre sistemas operativo Red Hat y Centos. Nuestro personal tiene basta experiencia en esta línea de Linux y puede apoyarle en tareas de soporte y mantenimiento.

Recuperación
de desastres. DRP

Objetivo: planear cómo recuperarse en caso de que se materialice una falla o ataque, con un diseño, implementación y pruebas de Planes de Recuperacion de Desastres DRP.