Pentesting

¿Conoce el nivel de riesgo en Ciberseguridad de su organización? Si no es así, su empresa podría estar en peligro de sufrir un ciberataque, la evaluación de riesgos de Ciberseguridad puede ayudar Identificando y evaluando los controles de seguridad existentes, proporcionar recomendaciones sobre controles adicionales para reforzar la postura de Ciberseguridad y Ciberdefensa, mediante diferentes pruebas se exponen vulnerabilidades que pasarían desapercibidas.

Compliance

El cumplimiento normativo es quizás la actividad más importante que realiza una empresa. Si una organización no cumple con las normas, entonces podría enfrentar sanciones y en el peor de los casos, incluso podría dejar de existir. El cumplimiento puede ser de naturaleza regulatoria o puede implicar reglas de cumplimiento internas de las empresas. En DEFCON desarrollamos programas de auditoría que ayudan a su organización a evaluar el nivel de cumplimiento.

SOC - CSIRT

Los riesgos y las amenazas a las que se enfrentan las organizaciones aumentan exponencialmente. Para defenderse de cualquier tipo de ciberataque, ofrecemos los servicios más avanzados de monitoreo de riesgos de seguridad y respuesta a incidentes a través de nuestro D-CSIRT. Desarrollamos ejercicios de simulación para la capacitación permanente tanto de los equipos de respuesta a Incidentes como de la Alta Dirección en Toma de Decisiones

Entrenamiento

Contamos con diferentes escenarios y temas de entrenamiento en diferentes nivles, desde lo más bpasico hasta lo más avanzado, los cuales se traducen en componente crítico en la protección del activo más importante de una organización: sus datos. La formación de los colaboradores para lograr identificar, responder, analizar y erradicar posibles vulnerabilidades en los diferentes escenarios cibernéticos, son elementos críticos de la seguridad de la red.

DEFCON CIBERSEGURIDAD... ¡RECARGADA!

Bienvenido al nuevo hogar de DEFCON Cyber Security. Abriendo oficialmente nuestras puertas a principios de 2016 y armados con más de 20 años de experiencia, quedó claro desde el principio que nuestro enfoque En los pequeños detalles es lo que nos separa de la competencia. Combinando soluciones de seguridad ofensiva y defensiva nuestro objetivo desde el principio ha sido reducir el riesgo, prevenir la pérdida de datos y restaurar la tranquilidad.

QUIENES SOMOS

Nuestros Servicios

Seguridad Ofensiva

El panorama actual de las amenazas digitales tiene que ver con la defensa: Firewalls, End Points, antivirus, cifrado, parches, actualizaciones, etc. ¿De qué sirve todo esto si no se prueba? De eso se trata la Seguridad Ofensiva: realizar pruebas de penetración en el mundo real para determinar el verdadero estado de la seguridad dentro de una organización. Recuerde, si la tecnología fuera segura las brechas no ocurrirían.

  • Ethical Hacking
  • Escaneo de Vulnerabilidades
  • Análisis de código
  • Red Team
  • Blue Team

SOC - CSIRT

Definimos, implantamos y monitoreamos los ciberincidentes desde el perímetro de la red. Utilizamos modernas tecnologías de correlación de eventos. Cubrimos las tres áreas estándar de un SOC/CSIRT: equipo de profesionales altamente capacitados; procesos eficientes y probados, y tecnologías adecuadas y de última generación. Como diferencial, nuestro servicio incluye una cuarta área: información de Contexto de Negocio.

  • Respuesta a CiberIncidentes
  • Monitoreo de Activos de Información 7*24
  • Reportes Continuos
  • Implementación Ágil

Entrenamiento

Los recursos de capacitación en Ciberseguridad y Respuesta a Ciberincidentes de DEFCON brindan a todos los niveles de la organización las habilidades y el conocimiento que necesitan para proteger los datos y sistemas críticos de su organización. Defcon proporciona el material necesario para que sus colaboradores cuenten con herramientas para asegurar que siempre se cuente con el Talento para satisfacer las necesidades de seguridad actuales y futuras.

  • Ciber Ejercicios de Simulación
  • Entrenamiento a Alta Gerencia
  • Toma de Decisiones
  • Manejo de Incidentes

Análisis Forense

La tecnología es un componente esencial en casi todos los litigios. Para construir un caso sólido y cumplir con los procedimientos para la obtención de evidencia, los litigantes deben comprender las diversas maneras en que se puede almacenar y recuperar la información. Buscar un dato específico en una hoja de cálculo, o un simple correo electrónico, puede ser desalentador, pero Crucial.

  • Recuperación de Evidencia
  • Análisis de Informes
  • Peritazgo Jurídico
  • Experto Técnico

Defensa en Profundidad

Consiste en proteger una red con una serie de mecanismos de tal manera que si un mecanismo falla, otro ya estará en su lugar para frustrar un ataque. Teniendo en cuenta el número de atacantes y la variedad de métodos de ataque disponibles, no existe un único método para proteger con éxito una red. Aprovechar la estrategia de defensa en profundidad reducirá el riesgo de que el ataque tenga éxito.

  • Next Generation Firewalls
  • Web - Email - Seguridad de Red
  • DLP
  • Database Security

Compliance

Compliance es un componente crítico de cualquier programa de seguridad. Nuestro servicio se guía por la regla que dice "Confiamos pero verificamos". El concepto es que debemos obtener evidencia del cumplimiento de las políticas, estándares, leyes, regulaciones, etc. establecidas, para poder emitir los certificados adecuados según se requiera. Nuestro Servicio se caracteriza por su agilidad y efectividad.

  • ISO 27001:2013
  • Circulares SFC
  • Riesgo Normativo
  • Ciberincidentes

150 USD

COSTO DE CADA DATO PERDIDO

3,9 MIILONES USD

COSTO PROMEDIO DE UN INCIDENTE

280 DÍAS

Tiempo promedio de resolver un Ciberincidente

USD -360.000

Reducción de costos si los colaboradores se encuentran entrenados

Dónde Encontrarnos

DEFCON SAS

Carrera 13 No 93- 12 Oficina 304, Edificio Ejecutivo Plaza
Bogotá D.C.

Colombia

Tel: 305-3071620

Email: hola@defcon.com.co
Web: www.defcon.com

TOP