Conoce nuestro Ecosistema
de Ciberseguridad
Frente a las amenazas, que crecen día a día, la Ciberseguridad no puede funcionar como una suma de elementos aislados.
¿Cómo funciona nuestro Ecosistema de Ciberseguridad?
El Centro de Excelencia de Ciberseguridad de Gtd funciona como un ecosistema:
- Prevenir: Monitoreo de seguridad e infraestructura.
- Detectar: Gestión de vulnerabilidades y seguridad.
- Proteger: Plataformas de seguridad centralizadas, seguridad en la nube, entre otros.
Conoce nuestras Soluciones de Ciberseguridad
card_solución_prevencion_6_CyberSOC
CyberSOC
Monitoreo en tiempo real de amenazas de ciberseguridad: prepara, identifica y responde ante los incidentes cibernéticos. Ayuda a consolidar la transformación de tu organización desde una postura reactiva a una anticipativa.
card_solución_prevencion_2_CASB
CASB (Cloud Access Security Broker)
Los agentes de seguridad de acceso a la nube (CASB) ayudan a controlar y proteger el uso del software como servicio (SaaS) basado en la nube,permiten a las organizaciones aplicar sus políticas de seguridad y normativas de cumplimiento internas.
• Dar la capacidad a las organizacones para proporcionar información sobre el uso de aplicaciones basadas en la nube e identificar el uso no autorizado.
• Detección automática para detectar las aplicaciones en la nube que hay en uso e identificar las aplicaciones y los usuarios de alto riesgo, además de otros factores de riesgo clave.
• Capacidad para detectar y enviar alertas cuando se produce una actividad anómala de los usuarios para ayudar a detener las amenazas internas y externas.
card_solución_prevencion_3_Assessment_CIS_Control
Assessment CIS Control
Consiste en evaluar las políticas, procedimientos y controles de Ciberseguridad en base al estandar internacinal "CIS Controls". Estas mejores prácticas procesables para la defensa cibernética son formuladas por un grupo de expertos en tecnología de la información utilizando la información obtenida de ataques reales y sus defensas efectivas.
• Desarrollar una estructura fundamental para su programa de seguridad de la información, además de un marco para toda su estrategia de seguridad.
• Seguir un enfoque probado de gestión de riesgos para la ciberseguridad basado en la eficacia del mundo real.
• Concéntrese en el conjunto de medidas técnicas más eficaces y específicas disponibles para mejorar la postura de defensa de su organización.
• Cumpla fácilmente con otros marcos y regulaciones, incluido el marco de ciberseguridad NIST, ISO 27000, PCI DSS.
card_solución_prevencion_4_Assessment_Seguridad
Assessment Seguridad
Evaluación de los controles de seguridad de la Información, en base a la ISO 27001, para identificar las brechas y planes de acción y garantizar la seguridad de la información.
• Identificar el perfil actual y nivel de madurez de Seguridad de la organización.
• Desarrollar planes de acción a corto y largo plazo y un Roadmap de Seguridad.
• Averiguar los riesgos a los que está expuesta la información que maneja la empresa y después determinar lo que debe hacerse para impedir que se produzcan esos riesgos.
card_solución_prevencion_5_2FA_Autenticación_Segura
2FA Autenticación Segura
La autenticación de dos factores añade un segundo paso de verificación de la identidad durante el proceso de inicio de sesión para garantizar que se bloquee el acceso a la cuenta incluso si la contraseña se ve comprometida.
*Para cuentas online 2FA
• La autenticación de doble factor aumenta la seguridad de las cuentas, protegiéndolas de accesos no autorizados y promoviendo un mayor control sobre la privacidad de los datos personales.
• Previene que los atacantes pueden acceder a tu cuenta incluso si obtienen tu contraseña a través de un ataque de phishing.
card_solución_prevencion_1_Security_Awareness
Security Awareness
Campaña de concientización para el personal de las organizaciones, se basa en educación sobre prácticas vitales de seguridad, conocimiento sobre Ingeniería Social y vulnerabilidades, de manera perzonalizada a tu negocio.
• Permite comunicar políticas de seguridad a los usuarios.
• Contribuye en la defensa ante las amenazas de ingeniería social capacitando al usuario.
• Asegura el cumplimiento de políticas.
• Optimiza el perfil global de seguridad.
card_solución_prevencion_7_Antifraude_digital
Antifraude digital
Solución que tiene el propósito de monitorear el uso no autorizado de marca, dominios sospechosos y exposición de información en la Deep & Dark web, para prevenir antifraude digital.
• Permite identificar sitios web que pretendan suplantar o aprovechar la reputación de la marca o la imagen de la organización.
• Prevención de fraudes online en detectar nombres de dominio sospechosos que puedan tener un uso fraudulento y que podrían ser utilizados para campañas de phishing, spear-phishing, distribución de malware, entre otros.
card_solución_prevencion_8_complemento_SDWAN
Complementos de Seguridad SD-WAN
Incorpora el monitoreo de eventos de seguridad, basado en casos de uso reales y en línea con las prácticas de la industria.
card_solución_detección_1_Antiddos
AntiDDoS
AntiDDoS es un servicio de protección contra ataques volumétricos distribuidos (DDoS) ofreciendo detección oportuna de un ataque, tomando como base el comportamiento usual de tráfico del negocio, monitoreo en tiempo real detectando patrones inusuales potencialmente nocivos.
· Permite la continuidad del negocio detectando y bloqueando tráfico anómalo que viene en volumen desde el internet hacias las infraestructura publicada en el internet.
card_solución_detección_2_Análisis_de_vulnerabilidades
Análisis de Vulnerabilidades
El servicio de análisis de vulnerabilidades permite la identificación de falencias y riesgos de seguridad que pueda experimentar su infraestructura tecnológica a nivel de servicios, software implementado, aplicaciones web entre otros.Con el objetivo de emitir recomendaciones que permitan a las organizaciones planificar sus acciones de remediación.
• Permite entender los niveles de riesgos a los que se encuentran las organizaciones.
• Protege a la organización a corto y largo plazo, minimizando la aparición de problemas de manera anticipada.
• Catalogan las vulnerabilidades de acuerdo a su nivel de criticidad para hacer el tratamiento de manera priorizada.
card_solución_detección_3_Análisis_forense
Análisis forense
Permite evaluar el sistema operativo de un activo después de un incidente de seguridad para lograr conocer el origen o causante y proporcionar las medidas necesarias.
• Permite a las organizaciones extraer, preservar y analizar evidencias cuando se produce una brecha de seguridad en sistemas informáticos, redes, dispositivos móviles, correos electrónicos o discos duros, entre otros.
• Estas evidencias pueden servir como medios de prueba en un proceso judicial.
card_solución_detección_4_Ethical_Hacking
Ethical Hacking
Son una práctica para descubrir las deficiencias relativas de seguridad y vulnerabilidades del sistema informático, red o aplicación web encontrando que un atacante podría explotar.
card_solución_detección_5_Red_Team
Red Team
Evaluar y mejorar la protección, la detección y la respuesta ante incidentes mediante un servicio continuo de ataques reales a los activos de información.
-
Identificar las oportunidades de mejora a implementar.
-
Evalua si las mejoras en la seguridad corporativa son efectivas.
-
Permite medir el nivel de protección, detección y respuesta frente a los ataques efectuados.
card_solución_protección_1_Seguridad_Gestionada
Seguridad Gestionada
Protege tu red interna contra accesos no autorizados usando nuestra solución de Seguridad gestionada que cuenta con distintas capas de protección para tu máxima seguridad.
Administración de firewalls , soporte y monitoreo que resuelve los distintos incidentes de seguridad.
• Cuenta con equipamiento de seguridad perimetral NGFW (Next generation firewall), filtros antivirus, web filter, control de aplicaciones para que asegures tu continuidad operacional.
• Protege tu red interna frente a los constantes riesgos, amenazas, ataques externos de virus e intrusiones.
• Permite configurar accesos VPN SSL para un teletrabajo seguro.
card_solución_protección_2_WAF
Web application Firewall (WAF)
Permite proteger los servidores de aplicaciones web de las organizaciones contra ataques cibernéticos, usando tecnologia dedicada para esta función.
• Protege la disponibilidad del servicio y evita la aparición de brechas de seguridad e infecciones de malware.
• Permite a las organizaciones cumplir los requisitos normativos , además de ofrecer la seguridad y visibilidad.
card_solución_protección_3_Protección EDR
Protección EDR
Detección y respuesta en tiempo real contra amenazas cibernéticas avanzadas diseñada para proteger dispositivos finales, como computadoras de escritorio, laptops y servidores con el uso de funciones de IA y aprendizaje automático.
• Detección y prevención de amenazas avanzadas.
• Administración centralizada.
• Detectar y desactivar amenazas en tiempo real.
• Respuesta automática y remediación.
card_solución_protección_4_Antispam
Antispam
Protege y controla el correo electrónico entrante y saliente. Esta solución emplea aprendizaje automático y técnicas de detección multicapa para identificar y bloquear el correo electrónico malicioso.
• Identifica correos fraudulentos realizando bloqueos preventivos y evitar su entrega al usuario.
• Filtrado de virus evitando que hagas clic en enlaces indeseados o que se descarguen archivos automáticos que transmitan cualquier tipo de malware a tu ordenador.
• Reduce el consumo de ancho de banda al bloquear el spam mejorando la productividad