Main menu:
A.1 Test de Penetración, objetivo buscar todo tipo de vulnerabilidades en todo el entorno corporativo de la red (servidores, estaciones de trabajo, estructura física de la red, estructura de software)A.2 Auditoría de Aplicaciones Web, objetivo buscar todo tipo de vulnerabilidades en relación de usuarios externos a las aplicaciones orientadas en E-commerce y web2.0A.3 Auditoría de Políticas de Seguridad y su respectiva Configuración, objetivo identificar las debilidades y fortalezas del entorno corporativo de la red (servidores, estaciones de trabajo, estructura física de la red, estructura de software) basado en sus políticas y configuraciones. Este proceso comprende tres fases, Levantamiento de Evidencia, Análisis de Evidencia e Informe finalA.4 Encriptación de Dispositivos, Laptops, discos duros, memorias, etc.
B.1 Investigación Forense, objetivo una vez acontecido el siniestro buscar y reconstruir los eventos para identificar las vulnerabilidades y determinar los daños colateralesB.2 Recuperación de contraseñasB.3 Recuperación de datos, eliminados accidentalmente o no desde el sistema operativo
C.1 Eliminación de Malware, virus, Spyware, etc.C.2 Instalación de software, distintos del Sistema OperativoC.3 Instalación de Sistema Operativo, cualquier plataformaC.4 Optimización de Sistema OperativoC.5 Respaldo de Información (Back up), cualquier plataformaC.6 Planificación y Ejecución de Redes Estructuradas, por medio de cable, inalámbricas e híbridas con estándar internacionalC.7 Planes de Mantenimiento Preventivo a nivel de Hardware, para empresas y hogaresC.8 Planes de Soporte Técnico a nivel de Hardware y Software, no incluye el costo de piezas o dispositivos periféricos a cambiar o reemplazar ni el costo de licencias de programas o sistemas operativos
E.1 Licencias, Antivirus, Sistemas Operativos, Software de SeguridadE.2 Equipo de Cómputo, para gobierno, empresas y hogaresE.3 Accesorios, periféricos, gadgetsE.4 Equipo de Redes, alámbrico e inalámbricoE.5 Equipo de Potencia, UPS, reguladores de voltaje, etc.E.6 Equipo de Seguridad y Control, Vehicular, domiciliar, personal, hospitalario, etc.
D.1 Asesoría, en la adquisición e implementación de hardware y/o softwareD.2 Capacitación de Personal, en las áreas requeridas
D.1 Store