Infraestructura Tecnológica
Implementación y Administración de los sistemas tecnológicos actuales, como centros de datos, servidores, PCs, Redes y Bases de datos.
Seguridad de la Información
Auditoria de sistemas de información y de seguridad.
Servicios en la nube
Soluciones en la nube sobre Amazon Web Services(AWS) para alojar sus datos y aplicaciones. Aprovisionar infraestructura, escritorios virtuales, backups y soluciones de contingencia.

SEGURIDAD

Security 2

IT READY ofrece servicios de seguridad informática, compuestos por Ethical Hacking, Gestión de vulnerabilidades y Análisis GAP, Auditorias y Consultorías.

  • Profesionales certificados en metodologías y guías internacionales de alta calidad,
  • Identificación de los problemas de seguridad reales de su organización.
  • Combinamos metodologías propias y guías como OSSTMM, OWASP.

Identificar los problemas de seguridad, basándose en el conocimiento del negocio y los posibles puntos débiles que tenga la organización.

Realizar explotación de las vulnerabilidades detectadas a partir de los escaneos y presentar los resultados y la correspondiente evidencia, así como el análisis detallado de acuerdo al impacto frente a las actividades del negocio y a la operación de la compañía. Pruebas de intrusión específicas que mostraran en mayor grado los niveles de riesgo a los cuales se encuentra expuesta la compañía.

Elaborar procesos para obtener soluciones reales a los retos técnicos de seguridad de la información, mediante la identificación y clasificación de los activos dentro de las organizaciones. Posteriormente la detección y priorización de las vulnerabilidades o falencias de seguridad y finalmente acompañamiento a cada uno de los administradores con el fin de buscar alternativas de mitigación para cada una de las debilidades de seguridad.

Implementación de medidas preventivas para contrarrestar ataques maliciosos, actuando de forma legal y conforme a la ley, realizando pruebas de intrusión o ataques controlados que conlleve a un diagnóstico del estado actual y aplicar las recomendaciones dadas por medio de un plan de remediación apropiado y que se ajuste a los objetivos de la organización. 

Determinar el grado de Cumplimiento en la organización de la Implementación sobre Seguridad de la Información en base a la norma ISO 27001/27002.

  • Recopilación de información.
  • Análisis de la documentación existente.
  • Programación de entrevistas.
  • Desarrollo de cuestionarios y análisis de resultado.
  • Proceso de relevamiento de información mediante entrevistas