GREENETICS SOLUCIONES S.A proporciona soluciones que satisfacen las necesidades de las organizaciones en el ámbito de la Ciberseguridad y Tecnología de la Información. A través de sus diferentes líneas de negocios hace llegar a sus clientes soluciones correctas, completas y personalizadas.
Nuestros Servicios
Consultoría en Seguridad Informática
Es el servicio más integral proporcionado, ya que abarca todos los niveles de la planeación, el hacer, el verificar y el actuar, relacionados con la seguridad de la información.
Esta línea de negocios consiste en asesorías a la medida a nuestros clientes al respecto de productos, procesos y personas que apoyen y trabajen de forma continua, todos los aspectos de implementación, mantenimiento y mejoramiento de los sistemas de seguridad.
Entre los aspectos más relevantes de las asesorías que cubre esta línea de negocios, se encuentran los siguientes:
-
Adquisición de sistemas de seguridad perimetrales a la medida.
-
Implementación y mantenimientos de SGSI (Sistemas de Gestión de Seguridad de la Información).
-
Análisis y tratamiento de Riesgos Tecnológicos.
-
Software propietario y de código abierto (Open Source) relacionado con seguridad tecnológica.
-
Certificaciones en seguridad informática y auditoria de sistemas.
-
Normas relacionadas con certificaciones de SGSI y buenas prácticas de seguridad informática.
-
Seguridad y Legalidad (Normatividades Jurídicas relacionadas con seguridad de la información).
-
Impactos y cuidados ante pruebas de penetración del tipo Ethical Hacking.
Todas nuestras consultorías son realizadas por personal calificado y experto en el área de tecnologías de seguridad de la información y telecomunicaciones y son llevadas a la práctica de forma específica y a la medida, con respecto a las necesidades de nuestros clientes.
GESTIÓN DE LA SEGURIDAD
-
PLAN: Asesoramiento en la planificación de la seguridad de la información
-
ORGANIZACIÓN: Evaluación y diseño de la Organización de la Seguridad
-
POLÍTICAS: Desarrollo, adecuación e implementación de Políticas, Normas y Procedimientos de Seguridad
-
ESTÁNDARES TÉCNICOS: Definición e implementación de estándares de seguridad técnicos en sistemas operativos, bases de datos, servicios y aplicaciones
-
INFRAESTRUCTURA: Evaluación y diseño de la infraestructura de seguridad (redes y plataforma)
-
PROCEDIMIENTOS: Evaluación, diseño e implementación de procedimientos de seguridad de la información
-
RIESGOS: Análisis de riesgos de tecnología y operacionales
-
CLASIFICACIÓN: Clasificación de la información
-
SEGREGACIÓN DE FUNCIONES: Definición de controles de segregación de funciones
EVALUACIÓN DE LA SEGURIDAD
-
CONTROLES GENERALES: Evaluación de los controles generales de seguridad en la organización
-
TEST DE INTRUSIÓN: Realización de test de intrusión interno y externo (Ethical Hacking)
-
AUDITORÍA: Auditoría de sistemas de información
-
PLATAFORMA: Evaluación de la seguridad de sistemas operativos, bases de datos y entornos virtuales
-
APLICACIONES: Evaluación de la seguridad de aplicaciones y servicios
-
EVENTOS: Monitoreo de eventos de seguridad
-
INDICADORES: Elaboración de indicadores de seguridad de la información
-
MADUREZ: Análisis del nivel de madurez de seguridad de la información de la organización
-
INCIDENTES: Análisis de incidentes de seguridad
FRAUDE
-
PREVENCIÓN : Evaluación y definición de controles de prevención de fraude
-
DETECCIÓN: Implementación de alarmas indicadoras de posibilidad de fraude
-
TRATAMIENTO: Análisis de incidentes de seguridad
CONTINUIDAD DE NEGOCIOS
-
BIA: Desarrollo de un BIA (Business Impact Analysis)
-
BCM: Elaboración del Plan de Continuidad de Negocios
-
ESTRATEGIA: Elaboración de Estrategias de Contingencia y Recuperación
-
DRP: Elaboración de Planes de Recuperación de Desastres
-
PRUEBAS: Evaluación y pruebas de planes de contingencia y recuperación de sistemas
COMPLIANCE
-
GAP: Análisis de GAP de la Organización en relación con Regulaciones y Estándares Internacionales (*)
-
ISMS: Implementación de un SGSI (Sistema de Gestión de Seguridad de la Información) – ISO 27.001
-
CUMPLIMIENTO: Adecuación de los controles o medidas de seguridad para el cumplimiento con regulaciones y estándares (*)
EVALUACIÓN DE LA SEGURIDAD
-
PLAN: Desarrollo de planes de concientización de usuarios.
-
CAPACITACIÓN: Desarrollo de cursos técnicos y funcionales para la implementación de las políticas, procedimientos y estándares de seguridad de la información en la organización
-
EVALUACIÓN: Evaluación del nivel de concientización de usuarios mediante pruebas de ingeniería social