top of page

GREENETICS SOLUCIONES S.A proporciona soluciones que satisfacen  las necesidades de las organizaciones en el ámbito de la Ciberseguridad y Tecnología de la Información. A través de sus diferentes líneas de negocios hace llegar a sus clientes soluciones correctas, completas y personalizadas.

Nuestros Servicios

Consultoría en Seguridad Informática

 

Es el servicio más integral proporcionado, ya que abarca todos los niveles de la planeación, el hacer, el verificar y el actuar, relacionados con la seguridad de la información.

 

Esta línea de negocios consiste en asesorías a la medida a nuestros clientes al respecto de productos, procesos y personas que apoyen y trabajen de forma continua, todos los aspectos de implementación, mantenimiento y mejoramiento de los sistemas de seguridad.

 

Entre los aspectos más relevantes de las asesorías que cubre esta línea de negocios, se encuentran los siguientes:

 

  • Adquisición de sistemas de seguridad perimetrales a la medida.

  • Implementación y mantenimientos de SGSI (Sistemas de Gestión de Seguridad de la Información).

  • Análisis y tratamiento de Riesgos Tecnológicos.

  • Software propietario y de código abierto (Open Source) relacionado con seguridad tecnológica.

  • Certificaciones en seguridad informática y auditoria de sistemas.

  • Normas relacionadas con certificaciones de SGSI y buenas prácticas de seguridad informática.

  • Seguridad y Legalidad (Normatividades Jurídicas relacionadas con seguridad de la información).

  • Impactos y cuidados ante pruebas de penetración del tipo Ethical Hacking.

 

Todas nuestras consultorías son realizadas por personal calificado y experto en el área de tecnologías de seguridad de la información y telecomunicaciones y son llevadas a la práctica de forma específica y a la medida, con respecto a las necesidades de nuestros clientes.

GESTIÓN DE LA SEGURIDAD

 

  • PLAN: Asesoramiento en la planificación de la seguridad de la información

  • ORGANIZACIÓN: Evaluación y diseño de la Organización de la Seguridad

  • POLÍTICAS: Desarrollo, adecuación e implementación de Políticas, Normas y Procedimientos de Seguridad

  • ESTÁNDARES TÉCNICOS: Definición e implementación de estándares de seguridad técnicos en sistemas operativos, bases de datos, servicios y aplicaciones

  • INFRAESTRUCTURA: Evaluación y diseño de la infraestructura de seguridad (redes y plataforma)

  • PROCEDIMIENTOS: Evaluación, diseño e implementación de procedimientos de seguridad de la información

  • RIESGOS: Análisis de riesgos de tecnología y operacionales

  • CLASIFICACIÓN: Clasificación de la información

  • SEGREGACIÓN DE FUNCIONES: Definición de controles de segregación de funciones

EVALUACIÓN DE LA SEGURIDAD

 

  • CONTROLES GENERALES: Evaluación de los controles generales de seguridad en la organización

  • TEST DE INTRUSIÓN: Realización de test de intrusión interno y externo (Ethical Hacking)

  • AUDITORÍA: Auditoría de sistemas de información

  • PLATAFORMA: Evaluación de la seguridad de sistemas operativos, bases de datos y entornos virtuales

  • APLICACIONES: Evaluación de la seguridad de aplicaciones y servicios

  • EVENTOS: Monitoreo de eventos de seguridad

  • INDICADORES: Elaboración de indicadores de seguridad de la información

  • MADUREZ: Análisis del nivel de madurez de seguridad de la información de la organización

  • INCIDENTES: Análisis de incidentes de seguridad

FRAUDE

 

  • PREVENCIÓN : Evaluación y definición de controles de prevención de fraude

  • DETECCIÓN: Implementación de alarmas indicadoras de posibilidad de fraude

  • TRATAMIENTO: Análisis de incidentes de seguridad

     

CONTINUIDAD DE NEGOCIOS

 

  • BIA: Desarrollo de un BIA (Business Impact Analysis)

  • BCM: Elaboración del Plan de Continuidad de Negocios

  • ESTRATEGIA: Elaboración de Estrategias de Contingencia y Recuperación

  • DRP: Elaboración de Planes de Recuperación de Desastres

  • PRUEBAS: Evaluación y pruebas de planes de contingencia y recuperación de sistemas

COMPLIANCE

 

  • GAP: Análisis de GAP de la Organización en relación con Regulaciones y Estándares Internacionales (*)

  • ISMS: Implementación de un SGSI (Sistema de Gestión de Seguridad de la Información) – ISO 27.001

  • CUMPLIMIENTO: Adecuación de los controles o medidas de seguridad para el cumplimiento con regulaciones y estándares (*)

EVALUACIÓN DE LA SEGURIDAD

 

  • PLAN: Desarrollo de planes de concientización de usuarios.

  • CAPACITACIÓN: Desarrollo de cursos técnicos y funcionales para la implementación de las políticas, procedimientos y estándares de seguridad de la información en la organización

  • EVALUACIÓN: Evaluación del nivel de concientización de usuarios mediante pruebas de ingeniería social

bottom of page