Auditoría y Consultoría Tech
Crea la línea de base para comprender los procesos, la estructura y el flujo de datos de la empresa. Es un proceso de aprendizaje entre el equipo y el personal interno, desvelando la información que será el pilar del Plan de Transformación.
El equipo auditor utilizará diferentes técnicas y herramientas basadas en estándares internacionales como NIST CSF, ISO 27001, ISO 27005, ISO 22301, OWASP para plantear amenazas y oportunidades creando un mapa de riesgos.
Actividades sospechosas
Detección de ciber amenazas
Protecciones actuales
Analisis de recursos y herramientas
Capacidad de respuesta
Bloqueo de patrones maliciosos
Capacidad de la organización
Protocolos de actuación implantados
Análisis de Vulnerabilidades
El análisis de vulnerabilidades implica localizar, determinar la magnitud y priorizar cualquier falla en su ciberseguridad, antes de que esas fallas sean explotadas por los ciber delincuentes.
En el proceso, la evaluación de vulnerabilidades se realiza atendiendo al inventario de las políticas de ciberseguridad existentes para ayudar a mejorarlas actualizándolas con las vulnerabilidades detectadas.
Análisis Vertical
Network traffic analysis (NTA) es el proceso de interceptar, registrar y analizar los patrones de comunicación del tráfico de la red para detectar y responder a las amenazas a la seguridad.