
Security Awareness
En la mayoría de los casos, los riesgos los sistemas informáticos comienzan con en el desconocimiento que tienen las personas sobre los vectores de ataque a los que son vulnerables. La concienciación en materia de seguridad de la información, o Security Awareness, permite a las organizaciones capacitar a su personal para identificar las técnicas más actuales que usan los hackers contra las personas para ganar acceso a la Información Confidencial, tales como la Ingeniería social, Phishing, Spear Phishing, Vishing y Suplantación de Identidad; de tal manera que puedan reconocer posibles ataques y disminuir los riesgos.
Auditoria de sistema de seguridad de la información
Se valora el nivel de cumplimiento de la implementación de los controles de seguridad contra estándares gubernamentales, internacionales, industriales o internos. Una Auditoría de seguridad permite encontrar y atender desviaciones o incumplimientos que pueden derivar en pérdida de certificaciones, confianza y competencia. En el aspecto más básico, el cumplimiento de controles especificados en estándares permite a la organización proteger a los activos de información de acuerdo con las mejores prácticas nacionales e internacionales en materia de seguridad de la información:
- ISO 27000
- PCI DSS
- NIST 800
- MAAGTICSI


Análisis de Riesgos
El análisis de riesgos permite a la organización identificar, categorizar y evaluar los riesgos internos y externos a los que se encuentran expuestos los sistemas de información o los controles de seguridad. La organización puede entonces generar un plan de contramedidas preventivas y correctivas que permitan disminuir los riesgos a un nivel aceptable y poder evitar impactos graves.
Análisis de Penetración (Pentesting)
En el análisis de penetración se usan técnicas y herramientas que permiten identificar, analizar y explotar las vulnerabilidades de los sistemas informáticos. En este sentido, el analista ejecuta las tareas de un hacker y permite conocer la efectividad de los controles de seguridad, los impactos de que la vulnerabilidad sea explotada, o incluso conocer nuevas vulnerabilidades. Es de especial interés los análisis a los sistemas web y a las aplicaciones móviles, ya que la mayoría de los sistemas se han migrado a esos ecosistemas y pueden ser susceptibles a Cross-Site scripting, Inyección de código, Cross-site Request Forgery, y ataques de repetición entre otros.
