T I C   D E F E N S E

Servicios

Ciberseguridad Especializada

  • Seguridad de cómputo en la nube
  • Implementación de sistemas DevSecOps
  • Estrategias de seguridad para enfrentar amenazas avanzadas a Tecnologías Operacionales "OT"
  • Seguridad en el Internet de las Cosas "IoT" y Protección de Datos
  • Seguridad en el Internet Industrial de las Cosas "IIoT"
  • Ciberseguridad a ecosistemas Móviles (cifrado de voz y datos, protección contra ataques dirigidos)
  • BIGDATA para el análisis predictivo de incidentes cibernéticos
  • Generación de simulaciones para la prevención a través de Deep Learning e Inteligencia Artificial
  • Sistemas Blockchain para la detección de fraudes horizontales y verticales
  • Kubernetes Network Security

Awareness and Training

  • Programa de Concientización Organizacional
  • Universidad Virtual (contenidos educativos de ciberseguridad con enfoque estratégico, táctico y operativo)

Capacitación Especializada en Ciberseguridad (Seminarios, Cursos, Talleres, Diplomados)

Simuladores de Ataques Cibernéticos (APT, Phishing, Malware, Ransomware, Infraestructura Crítica)

Centro de Inteligencia, Control y Comando Cibernético

  • Centro de Operaciones de Ciberseguridad "CYBERSOC" con Detección, Análisis y Respuesta Gestionada "MDR"
  • Machine Learning para la detección de anomalías y la identificación de vulnerabilidades cognitivas
  • BIGDATA para el análisis y procesamiento de más de 800 millones de logs por minuto
  • Live Attack Intelligence: ¿Dónde? Geolocalización, ¿Por qué? Contexto, ¿Qué? Impacto de ataque, ¿Cómo? Vector de ataque y Forense, ¿Quién? Identificación, ¿Cuándo? Ventana de atención
  • Threat Hunting
  • Equipo de Respuesta ante Emergencias Informáticas "CERT"
  • Inteligencia de fuentes: Abiertas (OSINT), Señales (SIGINT), Humana (Humint)
  • Análisis de comportamiento para controlar la ciberseguridad
  • Protección Digital de la Identidad Corporativa Mediante el Análisis de Ciberamenazas
  • Administración de la Seguridad de: Aplicaciones, Información, ENDPOINT, Móvil, Nube, Perímetro, Red de Datos y Servidores

Gobierno, Riesgos y Cumplimiento "GRC"

  • Análisis y Gestión de Riesgos para la Resiliencia Digital Institucional "Cyber Risk Assessment"
  • Cumplimiento Regulatorio
  • Implementación y Gestión del Gobierno de Seguridad de la Información
  • Diseño del Plan Director Global de Seguridad
  • Análisis de Impacto en el Negocio (BIA)
  • Plan de Continuidad de Negocio (BCP)
  • Plan de Contingencia y recuperación ante desastres (DRP)
  • Metodología de Gestión de Crisis y Criterios y condiciones de activación de un BCP
  • Análisis de Riesgos en Infraestructura IT
  • Protección de Datos Personales
  • Healthacare Security
  • PCI Services
  • Supply Chain Security

Centro de Servicios de Ciberseguirdad

  • Ethical Hacking y Análisis de Vulnerabilidades
  • RED TEAM, BLUE TEAM AND PURPLE TEAM
  • Auditoría de seguridad y test de intrusión internos y externos
  • Ingeniería Social
  • Gestión del fraude y ciberdelitos.
  • Auditoría de código fuente y Ciclo de Vida de Desarrollo Seguro "SDLC"
  • Análisis Estático y Dinámico de Aplicaciones Web & Móvil
  • Forense Digital
  • Hardening de Seguridad
  • Revisión de Infraestructuras de sistemas de control: SCADA, MPLS, etc
  • Revisión de Seguridad Mainframes, SOs, BBDD, Red, etc
  • Análisis Tecnologías de comunicación: WiFi, NFC, VoIP, etc
  • Análisis de entornos: SAP, Navision, ERP, etc
https://www.ticdefense.com/