-
México CDMX, 06140
-
55 4040 8141
A CONTINUACIÓN DESCRIBIMOS NUESTROS PRINCIPALES SERVICIOS
¿Qué es un análisis de vulnerabilidades o Pentesting?
Por definición una vulnerabilidad informática se puede considerar como una debilidad de cualquier tipo que afecta o compromete la seguridad de un componente informático.
Ante todos estos factores, el análisis de vulnerabilidades es un servicio por medio del cual se comprueban a través de herramientas de software y servicios de consultoría la debilidad o fortaleza ante el conjunto de amenazas conocidas al día de la evaluación tanto para elementos externos (Servicios SAAS, Servicios de Cloud Computing, Servicios BYOD, Usuarios no autorizados, sniffers, robots, etc.) como para elementos internos (Usuarios, sistemas implementados, estaciones de trabajo, dispositivos móviles, sistemas operativos, etc.)
¿Cómo realizamos un análisis de aplicaciones web o móviles?
Nuestros análisis los realizamos en modalidades SAST o DAST bajo diferentes metodologías, incluyendo OWASP. La forma de realizar el análisis de sus aplicaciones web o móviles consta de 3 pasos básicos e identificamos las principales vulnerabilidades bajo el framework OWASP
Seguir Leyendo
¿Cómo realizamos un análisis de riesgo?
Nuestro equipo de auditorías lo forman profesionales de la seguridad con experiencia. Los integrantes del equipo poseen certificaciones de seguridad y formación especializada para el ejercicio de sus funciones, así como valores y ética profesional.
Basado en la experiencia técnica realizamos un diagnóstico de su infraestructura considerando la importancia de sus activos conforme al negocio de su empresa, disponiendo de información valiosa que nos permite determinar el grado de seguridad que se cuenta en el momento del inicio de proceso, determinando el nivel de riesgo proponemos las acciones necesarias
Implementación de ISO-IEC 27001
Ayudamos a las empresas y organizaciones en la implementación de controles de seguridad de la información, así como la implementación de un Sistema de Gestión de Seguridad de la Información.
En AMECI tenemos los expertos en 27001 que identifican las necesidades de las organizaciones y ponen en marcha programas y planes reales y alcanzables para cada tipo o sector
Seguir Leyendo
Sistema de gestión de Seguridad de la Información
La gestión de la seguridad de la información debe realizarse mediante un proceso sistemático, documentado y conocido por toda la organización.
Para garantizar que la seguridad de la información es gestionada correctamente, se debe identificar inicialmente su ciclo de vida y los aspectos relevantes adoptados para garantizar la Confidencialidad, Integridad y Disponibilidad.
Nuestro equipo de auditorías lo forman profesionales de la seguridad con experiencia. Los integrantes del equipo poseen certificaciones de seguridad y formación especializada para el ejercicio de sus funciones, así como valores y ética profesional. Realizamos la consultoría e implementación de un Sistema de Gestión de la Seguridad de la Información en su organización, enfocada a la realidad de su organización y adaptando los estándares a metas y acciones alcanzables.
Seguir Leyendo
Plan de recuperación ante desastres
Contar con un plan ante desastres que sea rápido y de bajo costo para poder recuperar los sistemas críticos IT sin incurrir en infraestructura costosa o un segundo site.
Un plan de recuperación ante desastres es la forma en como las empresas de cualquier tamaño y giro deben prepararse para recuperar su información y datos importantes ante cualquier evento negativo en contra del negocio.
Los eventos negativos en contra de las empresas pueden deberse a la falla de hardware, software, problemas en la red, daño físico provocado por fuego, inundaciones , o bien por errores humanos, además de los constantes ataques de los ciberdelincuentes que buscan información de valor para utilizarla ya sea vendiéndola a su competencia o utilizarla en algún tipo de secuestro virtual o ataques del tipo Ransomware.
Seguir Leyendo
Protección de datos personales en MÉXICO
Protección de información La ley debe ser cumplida por personas morales y personas físicas con actividad empresarial; garantizar la protección de datos es una obligación de todos y para lo cual se requiere la implementación de un Sistema de Gestión de Protección eficiente y confiable, además de las herramientas tecnológicas que garanticen la Disponibilidad, Integridad y Confidencialidad de la información.
Multas y sanciones en cumplimiento de la ley el Instituto Federal de Acceso a la Información y Protección de Datos podrá establecer sanciones en dinero a las personas o empresas en caso que ocurra una vulneración a la seguridad de los datos personales, hasta 2013 se había tenido sanciones de más de 60 millones de pesos
Seguir Leyendo
Servicios de infraestructura en la nube
Organizaciones de todo tipo, tamaño y sector utilizan la nube para una amplia gama de casos de uso, tales como respaldo de datos, recuperación de desastres, email, escritorios virtuales, desarrollo y prueba de software, análisis de big data y aplicaciones web con acceso para clientes.
Por ejemplo, las compañías del sector de la salud utilizan la nube para desarrollar tratamientos más personalizados destinados a los pacientes. Las compañías que prestan servicios financieros usan la nube para implementar estrategias de detección y prevención de fraudes en tiempo real. Los desarrolladores de videojuegos la usan para acercar sus creaciones online a millones de usuarios de todo el mundo.
Seguir Leyendo
Ingeniería Social / Phishing
La ingeniería social es una de las formas en las que los cibercriminales usan las interacciones entre personas para que el usuario comparta información confidencial. Ya que la ingeniería social se basa en la naturaleza humana y las reacciones humanas, hay muchas formas en que los atacantes pueden engañar, en línea o sin conexión.
Las tácticas que se basan en el miedo son las más populares entre los criminales, dado que presentan una situación en la que se debe actuar de inmediato y, normalmente, involucran una cuenta bancaria u otra cuenta en línea.
Esta táctica depende de que los usuarios tomen decisiones basadas en el miedo y en cómo se sienten, en lugar de pensar por un momento en la situación. Otras versiones de correos electrónicos simulan provenir de una figura de autoridad, como alguien de mayor jerarquía en la empresa que solicita su nombre de usuario y contraseña para poder acceder a un sistema.
Seguir Leyendo
Capacitación en 3 niveles: gerencial-técnica-usuarios
De acuerdo a las características de su empresa u organización, podemos ayudarle a realizar las acciones de capacitación adecuadas a cada área, lo que le permitirá concentrarse en los temas específicos en materia de seguridad de la información que mejor se adapten. El objetivo final se concentrará en cambiar los comportamientos y reducir el riesgo de sus usuarios y fortalecer el conocimiento y habilidades de sus encargados de TIC y áreas de seguridad internas.
Nuestras opciones son variadas, y la información es enfocada al requerimiento, lo que incrementará las probabilidades de que adopten nuevos hábitos.
Seguir Leyendo
PROTECCIÓN DE USUARIOS EN TIEMPO REAL
Los cibercriminales desarrollan mecanismos de ataque, los especialistas de ciberseguridad encuentran formas de contraatacar, los criminales dan con una forma para evadir las medidas preventivas y los desarrolladores encuentran nuevas tecnologías para proteger de nueva cuenta.
No es nada nuevo y es como ha funcionado esta industria desde finales de los noventa, desde las primeras amenazas que comprometieron al antecesor de la Internet, hasta las amenazas complejas de hoy en día.
Por este motivo es necesario que como empresa u organización se cuente con herramientas sofisticadas de monitoreo y contención de ataques. SU ANTIVIRUS YA NO FUNCIONA
Siguiente paso
Ahora que ya sabe quienes somos y conoce nuestros servicios, el siguiente paso es ponerte en contacto con nosotros