Apoyamos a las compañías a comprender, gestionar y mejorar las defensas de seguridad cibernética para proteger la información y sus activos además de dar cumplimiento a las regulaciones y estándares requeridos. Nuestra filosofía de trabajo considera en el conocimiento de negocio de nuestros clientes, el sector económico, la atención personalizada y de alta calidad para la ejecución de estos. Además, nuestros expertos de TI proporcionan a su compañía un soporte para facilitar y dar continuidad a las operaciones de una forma agíl y rápida, siempre y cuando las mismas estén adecuadamente controladas. 

Nuestros servicios

Las pruebas funcionales permiten verificar el correcto funcionamiento del software y medir el nivel de eficacia y eficiencia; es decir, que los resultados o salidas del sistema sean exactamente los que están definidos en las especificaciones y los requerimientos definidos por el usuario. La salida o producto del módulo de software debe ser lo que el usuario exactamente espera y requiere. 

Se realizarán en módulos - componentes - aplicativos que el usuario defina, mediante la ejecución, revisión y retroalimentación de la funcionalidad del módulo a probar para verificar, que el resultado obtenido es igual a la función definida en los requerimientos de usuario, con los cuales fue diseñado el software, a través de esquema de pruebas que contempla el ciclo de entrada, proceso y salida, denominado esquema de Caja negra. Nuestras pruebas se basan en: 

  • Pruebas de Servicio Web. 
  • Pruebas de usabilidad. 
  • Pruebas No Funcionales. 
  • Pruebas de Recorrido de la Aplicación. 
  • Pruebas de análisis dinámico del código fuente. 

Ver más

Ayudamos a los clientes a definir e implementar sus estrategias cibernéticas, mejorar su resiliencia cibernética, identificar y defenderse de los riesgos cibernéticos y mitigar los ataques cibernéticos y las violaciones de datos. Nuestros servicios consideran: 

  • Ethical Hacking. 
  • Análisis de Vulnerabilidades. 
  • Consultoría de la Seguridad de la Información. 
  • Mesa de apoyo de TI. 

Ver más

Nuestro servicio incluye la evaluación de ambientes informáticos, incluyendo controles generales, controles de aplicación y procesos relacionados, basados principalmente en marcos de mejores prácticas como Cobit, ITIL, ISO 27001:2013. Nuestros servicios de auditoría de TI contribuyen a que las compañías gestionen adecuadamente los riesgos y controles informáticos, relacionados con la implementación y el uso de TI para el logro de los objetivos financieros, operativos y regulatorios del negocio. 

Ver más

Ayudamos a los clientes a trabajar junto con sus equipos legales y de TI para brindar una investigación y remediación coordinada, oportuna y eficiente a los eventos que han derivado producto de las vulnerabilidades cibernéticas. Nuestros servicios se basan en: 

  • Repuestas a los incidentes de seguridad de la información 
  • Ejercicios prácticos de preparación para incidentes cibernéticos (Tabletop) 
  • Evaluación de amenazas. 
  • Revisión de potestades y alcances de los colaboradores como terceros retirados. 
  • Adquisición y almacenamiento de datos forenses digitales. 

Las leyes de tratamiento de datos personales y habeas data establecidas en el país buscan la vinculación con normas internacionales como el GDPR. Estas normas, están definidas para todas las compañías que captan, almacenan y procesan datos personales, independientemente de su segmento operativo, tamaño o volumen de negocio. Nuestros servicios se basan en 

  • Evaluar la exposición sobre el mal uso de la información confidencial y privada. 
  • Establecer la vigencia de los datos personales empleados por su compañía. 
  • Determinar el impacto de la privacidad de los datos en el desarrollo de negocios. 
  • Diseñar el Programa Integral de Tratamiento de Datos. 
  • Formación y Monitoreo sobre el uso de los datos. 
  • Realizar el registro de sus bases de datos en los aplicativos de la Superintendencia de Industria y Comercio. 
  • Preparar a la compañía ante incidentes que afecten la información confidencial. 
  • Tercerización de la protección de datos.