Gestión de la Seguridad de la Información
- Consultoría en Seguridad de la Información
- Consultoría en Seguridad de las Comunicaciones
- Plan Estratégico de Seguridad
- Análisis de Riesgos
- Concientización en Seguridad de la Información
- Gestión de Incidentes
- Seguridad en Cloud Computing
Cumplimiento / Análisis de Brecha (GAP)
- ISO/IEC 27001
- PCI-DSS
- Comunicación A-4609
- Ley de Protección de Datos Personales
- Ley de Propiedad Intelectual
- Política de Seguridad de la Información de la ONTI
- Governance (Buenas Prácticas)
Seguridad en el ciclo de vida de desarrollo del Software
- Análisis y Establecimiento de requerimientos de seguridad en aplicaciones
- Desarrollo e Implementación de Ciclos de Vida de Desarrollo de Software
- Ejecución de procesos de Modelado de Amenazas
- Testing de Aplicaciones (Análisis de Aplicativos en Tiempo de Ejecución)
- Análisis de Código Fuente
Análisis, Diseño e Implantación de Controles
- LAN & Wireless LAN Security
- Firewalls & Web Application Firewalls
- Routers & Switches
- Soluciones de Doble Factor de Autenticación
- Soluciones de Log Management & SIEM
- Soluciones de Gestión de Vulnerabilidades
Educación
- Certificaciones Internacionales (CISSP, CEH, CCSK, etc.)
- Seguridad Ofensiva (Ethical Hacking, Hacking Web Applications, etc.)
- Normas, Leyes & Regulaciones (PCI-DSS, ISO27001, etc.)
- Seguridad Para Desarrolladores
- Gestión/Organización de la Seguridad
- Seguridad en Cloud Computing
- Seguridad en Redes de Comunicaciones (Networking, WiFi, etc.)
- Aseguramiento de Sistemas y Plataformas
- Dictado de entrenamientos, talleres y seminarios (A medida)
- Desarrollo de Contenidos Educativos en Materia de Seguridad de la Información
- Desarrollo de Planes Integrales de Educación en Seguridad de la Información
Seguridad en las Operaciones
- Recursos Humanos para la Operación de Controles (ABM de Usuarios, Revisión de Logs, Implementación de Parches, Seguimiento y Control de Puntos de Auditoría, etc.)
- Gestión de Vulnerabilidades
- Gestión de Logs
- Gestión de Incidentes
- Análisis Forense
- Hardening (Endurecimiento) de Plataformas y Dispositivos
- Evaluaciones Técnicas de Seguridad:
- Evaluación de Vulnerabilidades (Vulnerability Assessment)
- Test de Intrusión Internos y Externos (Penetration Test)
- Auditoría de Aplicativos Web (Web Pentest)
- Auditoría de Código Fuente (Code Source Review)
- Evaluación de la Seguridad en las Comunicaciones (LAN/WAN, Wireless LAN, etc.)
- Spear Phishing e Ingeniería Social
Investigación, desarrollo e innovación
- Análisis, Diseño, Desarrollo y Coordinación de Proyectos Especiales
- Investigación sobre productos y/o tecnologías específicas
- Análisis, Diseño & Desarrollo de software específico