1. Identificar y priorizar riesgos y vulnerabilidades.
2. Evaluar el grado de efectividad de los controles implementados.
3. Detectar brechas y vulnerabilidades novedosas o que fueron pasadas por alto.
4. Demostrar auditoría y mejora continua para aumentar el nivel de madurez de los procesos vigentes.
5. Diseñar una estrategia de ciberseguridad.
Evaluación de vulnerabilidades.
Prueba de penetración.
Ejercicio de hacking ético.
Evaluación de instancias en la nube.
Phishing -correos electrónicos-
Vishing -llamados telefónicos-
Smishing -mensajes de texto-
Deep fakes -engaños mediante IA-
QRishing -obtención de métricas mediante QRs-
Tailgating -intrusión física a oficinas y espacios físicos-
Baiting -Generación de archivos inofensivos para ser utilizados en pendrives y discos extraíbles-
Encuestas de concientización de seguridad
Los análisis de procesos son utilizados por los departamentos de auditoría y compliance para identificar brechas de cumplimiento con normas y exigencias de terceras partes.
Tipos de evaluación:
Análisis de brechas.
Auditorías.
‹› Suscríbete a nuestro
{ newsletter }