SEGURIDAD

Tema necesario para cualquier Empresa o Persona de hoy!

No tienes nada que esconder, pero tienes todo para Proteger

El mundo de la seguridad es tan amplico, lamentablemente las presonas y las empresas solo piensan en la seguridad despues que paso un incidente, ya cuando el daño o el trauma ocurrio. 

Se proactivo, no reactivo! De eso se trata la Seguridad

La seguridad se clasifica en muchos aspectos que explicaremos a continuación.

Seguridad y Gestión de Riesgos

En este campo, se analiza y gestiona una tabla de posibilidades y probabilidades, de riesgo que una maquinaria, o una persona pueda causar algun tipo de incidente y daño a otras personas o activos.

Esto es fundamental para tener una guia de acciones preventivas que puede ayudar a grandes gastos, inecesarios en el futuro.

Seguridad de activos

Ofrecemos asesoria e instalacion de sistemas de seguridad perimetricas como:

  • Camara de video vigilancia

  • Control de Accesso

  • Alarmas contra robo o incendio

  • Domotica

  • Seguimiento de Activo

Arquitectura e Ingeniería de Seguridad

La arquitectura de seguridad  empresarial ESA representa un acercamiento holistico  de incorporar bloques de seguridad  en toda la empresa enfocandoce en goles claves como:

  • Servicios de control de acceso

  • Servicio de control de frontras

  • Servicios de integridad

  • Servicio criptográfico

  • Servicio de auditoría y Monitoreo

Comunicaciones y Seguridad de Redes

  • Modelos de interconexión de sistemas abiertos (OSI) y protocolo de control de transmisión/protocolo de Internet (TCP/IP)

  • Redes de protocolo de Internet (IP) (por ejemplo, seguridad de protocolo de Internet (IPSec), protocolo de Internet (IP) v4/6)

  • Protocolos seguros

  • Implicaciones de los protocolos multicapa

  • Protocolos convergentes (p. ej., canal de fibra sobre Ethernet (FCoE), interfaz de sistemas informáticos pequeños de Internet (iSCSI), protocolo de voz sobre Internet (VoIP))

  • Microsegmentación (por ejemplo, redes definidas por software (SDN), red de área local extensible virtual (VXLAN), encapsulación, red de área amplia definida por software (SD-WAN))

  • Redes inalámbricas (por ejemplo, Li-Fi, Wi-Fi, Zigbee, satélite)

  • Redes celulares (por ejemplo, 4G, 5G)

  • Redes de distribución de contenido (CDN)

Gestión de identidad y acceso (IAM)

  • Gestión de identidad y acceso

  • Control de acceso

  • Protección de activos físicos y lógicos

  • Modos de acceso

  • Gestión de la Identificación y Autenticación de Personas y Dispositivos

Evaluación y pruebas de seguridad

  1. Diseñar y validar estrategias de evaluación, prueba y auditoría.

  • Interno

  • Externo

  • Tercero

Realizar pruebas de control de seguridad.

Recopilar datos de procesos de seguridad (p. ej., datos técnicos y administrativos).

Analice los resultados de las pruebas y genere informes

Llevar a cabo o facilitar auditorías de seguridad

Operaciones de seguridad

Entender y cumplir con las investigaciones.

Recolección y manejo de evidencia

Informes y documentación

Técnicas de investigación

Herramientas, tácticas y procedimientos de análisis forense digital

Artefactos (por ejemplo, computadora, red, dispositivo móvil)

Llevar a cabo actividades de registro y monitoreo.

 

Detección y prevención de intrusiones

Información de Seguridad y Gestión de Eventos (SIEM)

Monitoreo continuo

Monitoreo de salida

Gestión de registros

Inteligencia de amenazas (p. ej., feeds de amenazas, búsqueda de amenazas)

Análisis de comportamiento de usuarios y entidades (UEBA)

Evaluación y pruebas de seguridad

  1. Diseñar y validar estrategias de evaluación, prueba y auditoría.

  • Interno

  • Externo

  • Tercero

Realizar pruebas de control de seguridad.

Recopilar datos de procesos de seguridad (p. ej., datos técnicos y administrativos).

Analice los resultados de las pruebas y genere informes

Llevar a cabo o facilitar auditorías de seguridad

Seguridad de desarrollo de software

  1. Comprender e integrar la seguridad en el ciclo de vida de desarrollo de software (SDLC)

    • Metodologías de desarrollo (p. ej., Agile, Waterfall, DevOps, DevSecOps)

    • Modelos de madurez (por ejemplo, modelo de madurez de capacidad (CMM), modelo de madurez de garantía de software (SAMM))

    • Operación y mantenimiento

    • Gestión del cambio

    • Equipo de Producto Integrado (IPT)

    Identificar y aplicar controles de seguridad en ecosistemas de desarrollo de software

    Evaluar la eficacia de la seguridad del software

    Evaluar el impacto de seguridad del software adquirido

    Definir y aplicar pautas y estándares de codificación segura

Como expertos en seguridad ofrecemos una solida base de conocimientos que ayudan a los clientes a evitar perdidas de vidas humanas, o perdidas economicas analizando aspectos y riesgos que ayudan a la optimizacion de procesos de cualquier tipo de empresa o vida privada.

    Consulta

    Nosotros nos enficamos en la seguridad, para darle los servicios que solicitan de forma eficiente.

    Contacto directo.

    Tel: +56952394409

    email: cissp@duck.com