Servicios avanzados en Seguridad Informática

Contamos con servicios de monitoreo y respuesta continua a incidentes de seguridad, servicios especializados en análisis de riesgos y tráfico de red, entre otros.

Monitoreo y Respuesta Continua a Incidentes de Seguridad

Proveen a los clientes un análisis integral de su postura de seguridad permitiéndole detectar huecos en la operación, visibilidad y detección de amenazas avanzadas, dirigidas, móviles y tradicionales.

Servicios Especializados en Análisis de Riesgos y Tráfico de Red

Buscamos que las organizaciones tengan conocimiento del nivel de exposición en el que se encuentran, diseñando un servicio de análisis que ofrece la información del estado que guardan los equipos de escritorio, servidores y demás elementos de la red de cómputo.

Análisis de riesgos relacionado con amenazas

Visibilidad del tráfico de red

Análisis de tráfico de internet estableciendo políticas de uso de ancho de banda

Análisis de vulnerabilidades en aplicativos web, data center y equipos de escritorio

Seminarios sobre nuevas amenazas y de actualización de tecnologías para mantener a su personal actualizado

Identificación de la información sensible y confidencial

Determinamos una estrategia preventiva de fuga de la misma

Análisis del nivel de seguridad

Abarcamos las 7 capas de la red y ayudamos a determinar una postura de seguridad

Implementación de herramientas para administración y cumplimiento de regulaciones

Implementación de herramientas de gestión de infraestructura de TI

Las herramientas se apegan a las mejores prácticas de ITIL (Service Desk, Asset Management, Software Metrix, Software Delivery, Power Management, Patch Management).

Servicios administrados

Ayudamos de manera preventiva en la gestión y control de las tecnologías con las que cuenta una empresa a través de expertos en administración de las soluciones haciendo más fácil responder a las solicitudes y complejidades de TI.

Nuestros servicios se enfocan a la rentabilidad y aprovechamiento de la tecnología tomando en cuenta el modelo de negocio de las corporaciones, así como los requerimientos en cuestión de TI.

Garantizamos el expertise del personal que gestiona las soluciones dentro de la red evitando el costo de certificar al personal interno.

Creamos una sinergia que permite obtener las fortalezas de cada una de las partes para asegurar una operación exitosa y segura en lugar de sustituir su personal de TI.

Debido a las necesidades de operación que las empresas puedan tener, la gestión puede entregarse de dos formas:

Gestión compartida

Servicio mediante el cual Nova comparte con el cliente la gestión y responsabilidad de la operación de los productos de seguridad a administrar.

Gestión completa

Servicio mediante el cual el personal de Nova toma el control total de la operación y la gestión de los productos integrados a la plataforma de seguridad sin injerencia por parte del cliente.

servicios

Atención primer nivel de incidentes de operación consola

Atención de solicitudes de cambio configuración

Quality Assessment de Configuración (QA)

Soporte técnico de 1ero y 2do nivel por parte de Nova y 3er nivel por el fabricante

entregables

Reporte de eventos de seguridad

Reporte de estado de las consolas

Reporte de solicitudes atendidas

Pruebas de penetración

Nuestras pruebas consisten en determinar las debilidades de seguridad, probar el cumplimiento de las políticas de seguridad de su empresa, la conciencia de seguridad de sus empleados y la capacidad de su organización para identificar y responder a los incidentes de seguridad.

Cumplimiento con normas y regulaciones exigidas por diferentes organismos, marcos o legislaciones como: Banco de México, CNBV, ISO27001, PCI, SAT, SPEI, entre otros.

Análisis de Aplicaciones Web

Detección de vulnerabilidades en las aplicaciones web tomando como base el TOP 10 OWASP y corrección de las vulnerabilidades expuestas.

Análisis Dinámico

Escaneo dinámico profundo sobre las aplicaciones expuestas o no a internet, detección de vulnerabilidades y corrección de las mismas antes que un atacante las descubra.

Análisis Estático

Revisión del código fuente, antes o después de liberar la aplicación a producción. Detección de vulnerabilidades desde la raíz.

Ataques Informáticos

Los ataques pueden ser manuales y automatizados con la combinación de diferentes técnicas dirigidas a los activos de la organización. Confirmación de vulnerabilidades y corrección de las mismas.

Análisis de Vulnerabilidades

Escaneo profundo de sus activos de red y detecte huecos de seguridad en sus firewall, switches, servidores, estaciones de trabajo, protocolos de red y sistemas operativos.

Consulta a nuestros expertos

+52 (55) 5524 8908
contacto@novasistemas.com.mx

Déjanos tus datos si tienes alguna pregunta o quieres conocer cómo podemos ayudarte a mejorar los procesos de tu empresa con nuestras soluciones y servicios.

Regístrate para recibir nuestro boletín​ de noticias

© 2019 Ingeniería Aplicada Nova SA de CV