SEGURIDAD
Tema necesario para cualquier Empresa o Persona de hoy!
No tienes nada que esconder, pero tienes todo para Proteger
El mundo de la seguridad es tan amplico, lamentablemente las presonas y las empresas solo piensan en la seguridad despues que paso un incidente, ya cuando el daño o el trauma ocurrio.
Se proactivo, no reactivo! De eso se trata la Seguridad
La seguridad se clasifica en muchos aspectos que explicaremos a continuación.

Seguridad y Gestión de Riesgos
En este campo, se analiza y gestiona una tabla de posibilidades y probabilidades, de riesgo que una maquinaria, o una persona pueda causar algun tipo de incidente y daño a otras personas o activos.
Esto es fundamental para tener una guia de acciones preventivas que puede ayudar a grandes gastos, inecesarios en el futuro.

Seguridad de activos
Ofrecemos asesoria e instalacion de sistemas de seguridad perimetricas como:
-
Camara de video vigilancia
-
Control de Accesso
-
Alarmas contra robo o incendio
-
Domotica
-
Seguimiento de Activo

Arquitectura e Ingeniería de Seguridad
La arquitectura de seguridad empresarial ESA representa un acercamiento holistico de incorporar bloques de seguridad en toda la empresa enfocandoce en goles claves como:
-
Servicios de control de acceso
-
Servicio de control de frontras
-
Servicios de integridad
-
Servicio criptográfico
-
Servicio de auditoría y Monitoreo

Comunicaciones y Seguridad de Redes
-
Modelos de interconexión de sistemas abiertos (OSI) y protocolo de control de transmisión/protocolo de Internet (TCP/IP)
-
Redes de protocolo de Internet (IP) (por ejemplo, seguridad de protocolo de Internet (IPSec), protocolo de Internet (IP) v4/6)
-
Protocolos seguros
-
Implicaciones de los protocolos multicapa
-
Protocolos convergentes (p. ej., canal de fibra sobre Ethernet (FCoE), interfaz de sistemas informáticos pequeños de Internet (iSCSI), protocolo de voz sobre Internet (VoIP))
-
Microsegmentación (por ejemplo, redes definidas por software (SDN), red de área local extensible virtual (VXLAN), encapsulación, red de área amplia definida por software (SD-WAN))
-
Redes inalámbricas (por ejemplo, Li-Fi, Wi-Fi, Zigbee, satélite)
-
Redes celulares (por ejemplo, 4G, 5G)
-
Redes de distribución de contenido (CDN)

Gestión de identidad y acceso (IAM)
-
Gestión de identidad y acceso
-
Control de acceso
-
Protección de activos físicos y lógicos
-
Modos de acceso
-
Gestión de la Identificación y Autenticación de Personas y Dispositivos

Evaluación y pruebas de seguridad
-
Diseñar y validar estrategias de evaluación, prueba y auditoría.
-
Interno
-
Externo
-
Tercero
Realizar pruebas de control de seguridad.
Recopilar datos de procesos de seguridad (p. ej., datos técnicos y administrativos).
Analice los resultados de las pruebas y genere informes
Llevar a cabo o facilitar auditorías de seguridad

Operaciones de seguridad
Entender y cumplir con las investigaciones.
Recolección y manejo de evidencia
Informes y documentación
Técnicas de investigación
Herramientas, tácticas y procedimientos de análisis forense digital
Artefactos (por ejemplo, computadora, red, dispositivo móvil)
Llevar a cabo actividades de registro y monitoreo.
Detección y prevención de intrusiones
Información de Seguridad y Gestión de Eventos (SIEM)
Monitoreo continuo
Monitoreo de salida
Gestión de registros
Inteligencia de amenazas (p. ej., feeds de amenazas, búsqueda de amenazas)
Análisis de comportamiento de usuarios y entidades (UEBA)

Evaluación y pruebas de seguridad
-
Diseñar y validar estrategias de evaluación, prueba y auditoría.
-
Interno
-
Externo
-
Tercero
Realizar pruebas de control de seguridad.
Recopilar datos de procesos de seguridad (p. ej., datos técnicos y administrativos).
Analice los resultados de las pruebas y genere informes
Llevar a cabo o facilitar auditorías de seguridad

Seguridad de desarrollo de software
-
Comprender e integrar la seguridad en el ciclo de vida de desarrollo de software (SDLC)
-
Metodologías de desarrollo (p. ej., Agile, Waterfall, DevOps, DevSecOps)
-
Modelos de madurez (por ejemplo, modelo de madurez de capacidad (CMM), modelo de madurez de garantía de software (SAMM))
-
Operación y mantenimiento
-
Gestión del cambio
-
Equipo de Producto Integrado (IPT)
Identificar y aplicar controles de seguridad en ecosistemas de desarrollo de software
Evaluar la eficacia de la seguridad del software
Evaluar el impacto de seguridad del software adquirido
Definir y aplicar pautas y estándares de codificación segura
-
Como expertos en seguridad ofrecemos una solida base de conocimientos que ayudan a los clientes a evitar perdidas de vidas humanas, o perdidas economicas analizando aspectos y riesgos que ayudan a la optimizacion de procesos de cualquier tipo de empresa o vida privada.
Consulta
Nosotros nos enficamos en la seguridad, para darle los servicios que solicitan de forma eficiente.
Contacto directo.
Tel: +56952394409
email: cissp@duck.com