We have designed the best solutions for you to choose the best protection plan for your needs.
Básico
PYME
Corporativo
Premium
Respuesta a incidentes cibernéticos
Investigación de incidentes
Reportes
Generación de reporte de vulnerabilidades
Reportes de Administración del riesgo
Informes de indicadores de calidad y seguridad cibernética
Creación de reportes para hacer mejor uso de la información en todos los niveles del negocio
Reporte mensual de actividades del sistema
Manejo de Servicios de Seguridad cibernética
Protección de estaciones de trabajo
Protección de infraestructura
Monitoreo de Amenazas Cibernéticas
Administración y gestión de actualizaciones
Administrador de herramientas de Seguridad Cibernética
Monitoreo de vulnerabilidades
Investigación de incidentes cibernéticos
Prevención de perdida de datos
Inteligencia de amenazas cibernéticas
Admiración de políticas de navegación web
Administración y gestión centralizado de copias de seguridad
Monitoreo de copias de seguridad 24/7.
Restauración de Copias de Seguridad e imágenes de servidores y estaciones de trabajo
Plan de recuperación de desastres
Simulacro de ataques cibernéticos
Implementación de ambiente de recuperación de desastres
Administración de contraseñas
Administración de sistemas de identidad
Protección de identidad y monitoreo contra robo y suplantación de identidad
Manejo de Políticas de contraseña
Control de Acceso basado en roles y permisos
Protección de cuentas administrativas
Capacitación en seguridad informática
Simulaciones de ataques, como phishing para explicar los riesgos de una manera mas realista.
Entrenamiento en diferentes tipos de amenazas, tanto internas como externas
Realizar mediciones y seguimientos del programa de capacitación dentro de la compañía
Respuesta a incidentes cibernéticos
Capacitación y concientización para respuesta a incidentes Cibernéticos
Manejo de Políticas, estándares y sistema de Seguridad (ISO 27001, NIST)
Servicios de riesgo y cumplimiento
PCI DSS (Tarjetas de crédito – Nivel Global)
GDPR (Política de privacidad obligatoria en la Unión Europea)
Ley 1581 / 2012 (Política de privacidad obligatoria en Colombia)
ISO27001 (Estándar de seguridad de la información a nivel global)
NIST
Manejo de activos de TI y documentación
Inventario de Información
Manejo de Inventario de estaciones de trabajo, Servidores, dispositivos móviles e infraestructura de redes
Administración de procesos de seguridad
Gestión de Documentación de TI
Reportes
Informes de cumplimiento de normas
Manejo de riesgos cibernéticos
Evaluación de impacto
Administración de Vulnerabilidades
Modelo de amenazas
Administración y gestión del riesgo Cibernético
Manejo de normatividad y cumplimiento
Documentación, políticas y procedimientos para cumplir con los requisitos de auditoría interna y externa
Planes de mejora e implementación de controles
Asesoría del sistema de gestión de Seguridad
Arquitectura de seguridad empresarial
Gobierno, riesgo y cumplimiento de seguridad de la información
Preparación y acompañamiento en el proceso de la norma ISO 27001
Análisis de madurez del sistema de gestión de la seguridad
Consultoría en seguridad informática
Seguridad de Correo electrónico
Administración de Firewalls y seguridad de red
Manejo de Servicios de Seguridad cibernética
Asesoría legal informática
Respuesta a incidentes cibernéticos
Básico
- Respuesta a incidentes cibernéticos
- Investigación de incidentes
- Reportes
- Generación de reporte de vulnerabilidades
- Reportes de Administración del riesgo
- Informes de indicadores de calidad y seguridad cibernética
- Creación de reportes para hacer mejor uso de la información en todos los niveles del negocio
- Reporte mensual de actividades del sistema
- Manejo de Servicios de Seguridad cibernética
- Protección de estaciones de trabajo
- Protección de infraestructura
- Monitoreo de Amenazas Cibernéticas
- Administración y gestión de actualizaciones
- Administrador de herramientas de Seguridad Cibernética
- Monitoreo de vulnerabilidades
- Investigación de incidentes cibernéticos
- Prevención de perdida de datos
- Inteligencia de amenazas cibernéticas
- Admiración de políticas de navegación web
Administración y gestión centralizado de copias de seguridadMonitoreo de copias de seguridad 24/7.Restauración de Copias de Seguridad e imágenes de servidores y estaciones de trabajo
Plan de recuperación de desastresSimulacro de ataques cibernéticosImplementación de ambiente de recuperación de desastres
Administración de contraseñasAdministración de sistemas de identidadProtección de identidad y monitoreo contra robo y suplantación de identidadManejo de Políticas de contraseñaControl de Acceso basado en roles y permisosProtección de cuentas administrativas
Capacitación en seguridad informáticaSimulaciones de ataques, como phishing para explicar los riesgos de una manera mas realista.Entrenamiento en diferentes tipos de amenazas, tanto internas como externasRealizar mediciones y seguimientos del programa de capacitación dentro de la compañía
Respuesta a incidentes cibernéticosCapacitación y concientización para respuesta a incidentes Cibernéticos
Manejo de Políticas, estándares y sistema de Seguridad (ISO 27001, NIST)Servicios de riesgo y cumplimientoPCI DSS (Tarjetas de crédito – Nivel Global)GDPR (Política de privacidad obligatoria en la Unión Europea)Ley 1581 / 2012 (Política de privacidad obligatoria en Colombia)ISO27001 (Estándar de seguridad de la información a nivel global)NIST
Manejo de activos de TI y documentaciónInventario de InformaciónManejo de Inventario de estaciones de trabajo, Servidores, dispositivos móviles e infraestructura de redesAdministración de procesos de seguridadGestión de Documentación de TI
ReportesInformes de cumplimiento de normas
Manejo de riesgos cibernéticosEvaluación de impactoAdministración de VulnerabilidadesModelo de amenazasAdministración y gestión del riesgo CibernéticoManejo de normatividad y cumplimientoDocumentación, políticas y procedimientos para cumplir con los requisitos de auditoría interna y externaPlanes de mejora e implementación de controles
Asesoría del sistema de gestión de SeguridadArquitectura de seguridad empresarialGobierno, riesgo y cumplimiento de seguridad de la informaciónPreparación y acompañamiento en el proceso de la norma ISO 27001Análisis de madurez del sistema de gestión de la seguridad
Consultoría en seguridad informáticaSeguridad de Correo electrónicoAdministración de Firewalls y seguridad de redManejo de Servicios de Seguridad cibernéticaAsesoría legal informáticaRespuesta a incidentes cibernéticos
PYME
- Respuesta a incidentes cibernéticos
- Investigación de incidentes
- Reportes
- Generación de reporte de vulnerabilidades
- Reportes de Administración del riesgo
- Informes de indicadores de calidad y seguridad cibernética
- Creación de reportes para hacer mejor uso de la información en todos los niveles del negocio
- Reporte mensual de actividades del sistema
- Manejo de Servicios de Seguridad cibernética
- Protección de estaciones de trabajo
- Protección de infraestructura
- Monitoreo de Amenazas Cibernéticas
- Administración y gestión de actualizaciones
- Administrador de herramientas de Seguridad Cibernética
- Monitoreo de vulnerabilidades
- Investigación de incidentes cibernéticos
- Prevención de perdida de datos
- Inteligencia de amenazas cibernéticas
- Admiración de políticas de navegación web
- Administración y gestión centralizado de copias de seguridad
- Monitoreo de copias de seguridad 24/7.
- Restauración de Copias de Seguridad e imágenes de servidores y estaciones de trabajo
- Plan de recuperación de desastres
- Simulacro de ataques cibernéticos
- Implementación de ambiente de recuperación de desastres
Administración de contraseñasAdministración de sistemas de identidadProtección de identidad y monitoreo contra robo y suplantación de identidadManejo de Políticas de contraseñaControl de Acceso basado en roles y permisosProtección de cuentas administrativas
Capacitación en seguridad informáticaSimulaciones de ataques, como phishing para explicar los riesgos de una manera mas realista.Entrenamiento en diferentes tipos de amenazas, tanto internas como externasRealizar mediciones y seguimientos del programa de capacitación dentro de la compañía
Respuesta a incidentes cibernéticosCapacitación y concientización para respuesta a incidentes Cibernéticos
Manejo de Políticas, estándares y sistema de Seguridad (ISO 27001, NIST)Servicios de riesgo y cumplimientoPCI DSS (Tarjetas de crédito – Nivel Global)GDPR (Política de privacidad obligatoria en la Unión Europea)Ley 1581 / 2012 (Política de privacidad obligatoria en Colombia)ISO27001 (Estándar de seguridad de la información a nivel global)NIST
Manejo de activos de TI y documentaciónInventario de InformaciónManejo de Inventario de estaciones de trabajo, Servidores, dispositivos móviles e infraestructura de redesAdministración de procesos de seguridadGestión de Documentación de TI
ReportesInformes de cumplimiento de normas
Manejo de riesgos cibernéticosEvaluación de impactoAdministración de VulnerabilidadesModelo de amenazasAdministración y gestión del riesgo CibernéticoManejo de normatividad y cumplimientoDocumentación, políticas y procedimientos para cumplir con los requisitos de auditoría interna y externaPlanes de mejora e implementación de controles
Asesoría del sistema de gestión de SeguridadArquitectura de seguridad empresarialGobierno, riesgo y cumplimiento de seguridad de la informaciónPreparación y acompañamiento en el proceso de la norma ISO 27001Análisis de madurez del sistema de gestión de la seguridad
Consultoría en seguridad informáticaSeguridad de Correo electrónicoAdministración de Firewalls y seguridad de redManejo de Servicios de Seguridad cibernéticaAsesoría legal informáticaRespuesta a incidentes cibernéticos
Corporativo
- Respuesta a incidentes cibernéticos
- Investigación de incidentes
- Reportes
- Generación de reporte de vulnerabilidades
- Reportes de Administración del riesgo
- Informes de indicadores de calidad y seguridad cibernética
- Creación de reportes para hacer mejor uso de la información en todos los niveles del negocio
- Reporte mensual de actividades del sistema
- Manejo de Servicios de Seguridad cibernética
- Protección de estaciones de trabajo
- Protección de infraestructura
- Monitoreo de Amenazas Cibernéticas
- Administración y gestión de actualizaciones
- Administrador de herramientas de Seguridad Cibernética
- Monitoreo de vulnerabilidades
- Investigación de incidentes cibernéticos
- Prevención de perdida de datos
- Inteligencia de amenazas cibernéticas
- Admiración de políticas de navegación web
- Administración y gestión centralizado de copias de seguridad
- Monitoreo de copias de seguridad 24/7.
- Restauración de Copias de Seguridad e imágenes de servidores y estaciones de trabajo
- Plan de recuperación de desastres
- Simulacro de ataques cibernéticos
- Implementación de ambiente de recuperación de desastres
- Administración de contraseñas
- Administración de sistemas de identidad
- Protección de identidad y monitoreo contra robo y suplantación de identidad
- Manejo de Políticas de contraseña
- Control de Acceso basado en roles y permisos
- Protección de cuentas administrativas
- Capacitación en seguridad informática
- Simulaciones de ataques, como phishing para explicar los riesgos de una manera mas realista.
- Entrenamiento en diferentes tipos de amenazas, tanto internas como externas
- Realizar mediciones y seguimientos del programa de capacitación dentro de la compañía
- Respuesta a incidentes cibernéticos
- Capacitación y concientización para respuesta a incidentes Cibernéticos
Manejo de Políticas, estándares y sistema de Seguridad (ISO 27001, NIST)Servicios de riesgo y cumplimientoPCI DSS (Tarjetas de crédito – Nivel Global)GDPR (Política de privacidad obligatoria en la Unión Europea)Ley 1581 / 2012 (Política de privacidad obligatoria en Colombia)ISO27001 (Estándar de seguridad de la información a nivel global)NIST
Manejo de activos de TI y documentaciónInventario de InformaciónManejo de Inventario de estaciones de trabajo, Servidores, dispositivos móviles e infraestructura de redesAdministración de procesos de seguridadGestión de Documentación de TI
ReportesInformes de cumplimiento de normas
Manejo de riesgos cibernéticosEvaluación de impactoAdministración de VulnerabilidadesModelo de amenazasAdministración y gestión del riesgo CibernéticoManejo de normatividad y cumplimientoDocumentación, políticas y procedimientos para cumplir con los requisitos de auditoría interna y externaPlanes de mejora e implementación de controles
Asesoría del sistema de gestión de SeguridadArquitectura de seguridad empresarialGobierno, riesgo y cumplimiento de seguridad de la informaciónPreparación y acompañamiento en el proceso de la norma ISO 27001Análisis de madurez del sistema de gestión de la seguridad
Consultoría en seguridad informáticaSeguridad de Correo electrónicoAdministración de Firewalls y seguridad de redManejo de Servicios de Seguridad cibernéticaAsesoría legal informáticaRespuesta a incidentes cibernéticos
Premium
- Respuesta a incidentes cibernéticos
- Investigación de incidentes
- Reportes
- Generación de reporte de vulnerabilidades
- Reportes de Administración del riesgo
- Informes de indicadores de calidad y seguridad cibernética
- Creación de reportes para hacer mejor uso de la información en todos los niveles del negocio
- Reporte mensual de actividades del sistema
- Manejo de Servicios de Seguridad cibernética
- Protección de estaciones de trabajo
- Protección de infraestructura
- Monitoreo de Amenazas Cibernéticas
- Administración y gestión de actualizaciones
- Administrador de herramientas de Seguridad Cibernética
- Monitoreo de vulnerabilidades
- Investigación de incidentes cibernéticos
- Prevención de perdida de datos
- Inteligencia de amenazas cibernéticas
- Admiración de políticas de navegación web
- Administración y gestión centralizado de copias de seguridad
- Monitoreo de copias de seguridad 24/7.
- Restauración de Copias de Seguridad e imágenes de servidores y estaciones de trabajo
- Plan de recuperación de desastres
- Simulacro de ataques cibernéticos
- Implementación de ambiente de recuperación de desastres
- Administración de contraseñas
- Administración de sistemas de identidad
- Protección de identidad y monitoreo contra robo y suplantación de identidad
- Manejo de Políticas de contraseña
- Control de Acceso basado en roles y permisos
- Protección de cuentas administrativas
- Capacitación en seguridad informática
- Simulaciones de ataques, como phishing para explicar los riesgos de una manera mas realista.
- Entrenamiento en diferentes tipos de amenazas, tanto internas como externas
- Realizar mediciones y seguimientos del programa de capacitación dentro de la compañía
- Respuesta a incidentes cibernéticos
- Capacitación y concientización para respuesta a incidentes Cibernéticos
- Manejo de Políticas, estándares y sistema de Seguridad (ISO 27001, NIST)
- Servicios de riesgo y cumplimiento
- PCI DSS (Tarjetas de crédito – Nivel Global)
- GDPR (Política de privacidad obligatoria en la Unión Europea)
- Ley 1581 / 2012 (Política de privacidad obligatoria en Colombia)
- ISO27001 (Estándar de seguridad de la información a nivel global)
- NIST
- Manejo de activos de TI y documentación
- Inventario de Información
- Manejo de Inventario de estaciones de trabajo, Servidores, dispositivos móviles e infraestructura de redes
- Administración de procesos de seguridad
- Gestión de Documentación de TI
- Reportes
- Informes de cumplimiento de normas
- Manejo de riesgos cibernéticos
- Evaluación de impacto
- Administración de Vulnerabilidades
- Modelo de amenazas
- Administración y gestión del riesgo Cibernético
- Manejo de normatividad y cumplimiento
- Documentación, políticas y procedimientos para cumplir con los requisitos de auditoría interna y externa
- Planes de mejora e implementación de controles
- Asesoría del sistema de gestión de Seguridad
- Arquitectura de seguridad empresarial
- Gobierno, riesgo y cumplimiento de seguridad de la información
- Preparación y acompañamiento en el proceso de la norma ISO 27001
- Análisis de madurez del sistema de gestión de la seguridad
Consultoría en seguridad informáticaSeguridad de Correo electrónicoAdministración de Firewalls y seguridad de redManejo de Servicios de Seguridad cibernéticaAsesoría legal informáticaRespuesta a incidentes cibernéticos