QUIÉNES SOMOS
QUÉ HACEMOS
CONTÁCTANOS
Análisis de cumplimiento vs un marco normativo
Revisión a nivel cumplimiento en un área, a elegir entre los marcos: ISO27001:2005, CobIT ó ITIL basada en entrevistas y/o cuestionarios.
Análisis de vulnerabilidades a dispositivos
Los análisis puede incluir la revisión de dispositivos tecnológicos (servidores, routers, firewalls o switches, etc).
Análisis forense
Atención en sitio y análisis forense de bitácoras de hasta 5 elementos (servidores, switches, routers, etc.).
Apoyo en el mantenimiento del sistema de gestión
Apoyo de un consultor para el mantenimiento anual del sistema de gestión, con el fin de cerrar brechas y actualizar controles que sean necesarios para la re-certificación de ISO 27001 y/o WLA.
Asesoramiento en sitio de consultores
Usted podrá solicitar la visita en sitio (D.F. y área metropolitana) de consultores en seguridad y tecnologías de información para resolver dudas específicas de ISO 27001, CobIT o WLA.
Atención a incidente de seguridad en la información
Atención y apoyo en sitio para el manejo del incidente de seguridad. Para determinar si se trata o no de un incidente de seguridad, el proveedor de seguridad realizará una serie de preguntas de filtro, antes de acudir a sitio, para declarar el incidente.
Auditorias independientes
Verificar el nivel de implementación de las normas, así como de los controles seleccionados en el Sistema de Gestión.
Consultas de seguridad mediante llamadas telefónicas
Usted podrá realizar llamadas telefónicas para consultas sobre temas específicos de seguridad, con una duración de no menos de 1 en el siguiente horario de lunes a viernes de 8:00 a.m. a 19:00 p.m.
Instalación de firewall
Servicio de instalación, configuración, consultoría y tareas técnicas de Firewall y configuración de hasta 20 reglas en el dispositivo de seguridad, que proteja a un segmento de red de hasta con 50 usuarios y con un "throughput" (rendimiento) menor a 200 Mbps.
Instalación de IPS o IDS
Servicio de instalación y configuración de un IPS ó IDS que incluye la consultoría y tareas técnicas para la instalación y configuración de hasta 20 reglas en el dispositivo de seguridad que proteja hasta 2 segmentos de red y con un "throughput" (rendimiento) menor a 200 Mbps.
Monitoreo a controles de seguridad
Seguimiento a la implementación de controles de seguridad, realizando un análisis grafico del nivel de implementación de cada control tecnológico.
Pruebas de penetración a dispositivos o sistemas
Prueba orientada a obtener la mayor penetración en un servicio y/o dispositivo especifico con el objeto de probar
su seguridad. Los Dispositivos a evaluar durante el ejercicio pueden ser...
Revisión de la arquitectura tecnológica de seguridad
La revisión debe incluir la consultoría y generación de recomendaciones de mejora de la arquitectura tecnológica de una zona de seguridad que esté integrada hasta por 3 componentes de seguridad.
Robustecimiento de seguridad a servidores
Endurecimiento de la configuración de parámetros del sistema operativo y aplicación de hotfixes/parches para eliminar vulnerabilidades de servidores con sistema operativo Windows ó UNIX ó Solaris ó HP-UX ó Linux Server. El robustecimiento es solamente a nivel sistema operativo en servidores stand-alone.
Sesiones de concientización
Sesiones educativas con el fin de dar a conocer o fortalecer el conocimiento que se tenga de la concientización de Sistemas de Gestión de Calidad, Seguridad de la información/WLA, Continuidad del Negocio.
Otros servicios
Contamos con servicios adicionales que satisfacen las necesidades tecnológicas, conócelos...
Puedes contactarnos
Vía telefónica
01 800 099 3226 / (01 55) 41 70 87 83
Vía e-mail
contacto@eccodigital.com.mx