
La ciberseguridad se define como la protección de activos de información, a través del tratamiento de amenazas que ponen en riesgo la información que es procesada, almacenada y transportada por los sistemas de información que se encuentran interconectados.
Servicios:
- Análisis de Amenazas y Mitigación de Vulnerabilidades: Análisis de toda la plataforma TI en busca de vulnerabilidades y recomendación de plan de mitigación.
- Test de Intrusión/Ethical Hacking: Conjunto de prácticas que tienen como objetivo detectar y explotar vulnerabilidades en plataformas TI.
La Seguridad de la Información se define como la preservación de la confidencialidad, integridad y disponibilidad de la información (ISO 27000). La cual se logra implementando un conjunto de validaciones adecuadas en la organización, que incluyen políticas, procesos y procedimientos más una correcta Gestión de Riesgos y controles orientados en determinar ¿Qué Información quiero proteger?, ¿Por qué protegerla?, ¿De qué protegerla? Y ¿Cómo protegerla en mi organización?
Servicios:
- Consultoría de Seguridad de la Información:
Proporcionamos orientación y apoyo en el diseño, generación e implementación SGSI, políticas, procedimientos y controles de Seguridad de la Información. Además, proporcionamos lineamientos para gestionar los riesgos en referencia a Seguridad de la Información, verificando la criticidad de los activos de información, así como sus amenazas y vulnerabilidades. - Auditorias:
Proporcionamos apoyo para realizar auditorías de Seguridad de la Información en lo que respecta a Procesos, Procedimientos, Controles y Riesgos, considerando un proceso cíclico y evolutivo en estos.
Apoyar en la implementación de recomendaciones derivadas de auditorías pasadas de seguridad para subsanar no conformidades levantadas.

NOTICIAS
Conytec celebra 20 años
Este 29 de septiembre del 2023, cumplimos 20 años como Conytec, y alcanzar este hito nos brinda un momento lleno…
Navegando por los espejismos operativos: descubre la...
En un escenario empresarial en constante evolución y marcado por la digitalización, nos vemos confrontados con múltiples desafíos que demandan…
CMDB: El punto de conexión entre TI...
Conecta TI y el negocio, maximizando el valor con una Gestión de la Configuración y Activos del Servicio respaldada por…
Acceso seguro en la Nube: La protección...
Encontrar el equilibrio adecuado entre la gestión de accesos y el entorno de la nube es fundamental para aprovechar los…
Diferencias y dependencias de la Gestión de...
Es muy común mezclar o confundir las funcionalidades de la Gestión de Activos con la Gestión de la Configuración (CMDB),…
Descubre el poder de las recomendaciones de...
Descubre cómo el Navegador de Controles de Seguridad Críticos de CIS puede convertirse en uno de tus aliados imprescindibles para…
"Completitud del inventario: El primer paso en...
es importante estar al día de la normativa en ciberseguridad como es la ISO 27.001, CIS Controls y contar con…
¿La CMDB de ITIL y la Agilidad...
Hace décadas que entendemos el concepto de “Time to Market” como gran directriz de las decisiones en tecnología. Hoy este…