- Consultoría en Gobierno en Línea
- Consultoría en Seguridad de la Información y Protección de datos para entidades públicas
- Consultoría en Políticas de Acceso a la Información Pública (Ley 1712 de 2014)
- Consultoría en gestión de Documento electrónico y Sede electrónica
- Asesoría para la compra de servicios en la nube
- Asesoría Jurídica y tecnológica en uso de medios electrónicos
- Asesoría para procesos de gestión documental electrónica
- Asesoria para empresas Fintech
- Consultoría para el uso de Firmas digitales y Electrónicas
- Comunicaciones electrónicas seguras y certificadas
- Comercio Electrónico
- Cifrado de Datos
- Notificación por medios electrónicos
- Asesoría jurídica en proyectos informáticos
- Acompañamiento jurídico para el desarrollo de aplicaciones móviles,
- Asesoría técnica y jurídica Startup, emprendimientos.
- Asesoría Legal para Emprendimiento de acuerdo a los riesgos del servicio
- Auditoría legal para proyectos tecnológicos
- Redacción de Contratos para proyectos de tecnología
- Asesoría en Delitos Informáticos
- Asesoría uso, gestión de Bitcoin (Monedas Digitales)
- Protección al Consumidor Electrónico
- Derechos de autor en el mundo digital
Servicio mediante el cual se identifican vulnerabilidades sobre aplicaciones web. Las pruebas son ejecutadas bajo los lineamientos de OWASP (Open Web Application Security Project) y la metodología PTES.
Se ofrecen pruebas:
- Caja blanca
- Caja gris
- Negación de servicio
- Auditoria de contraseñas
- Monitoreo de seguridad de la red
- Pruebas sobre aplicaciones AWS
Servicio mediante el cual se identifican vulnerabilidades en cualquier tipo de dispositivos de red mediante el uso de herramientas especializadas. Se puede realizar de forma autenticada para poder determinar con mayor certeza la existencia de vulnerabilidades. Los resultados obtenidos son clasificados y analizados para determinar la exposición de riesgo actual tanto por vulnerabilidad como por dispositivo. La información entregada incluye las posibles opciones de remediación para las vulnerabilidades encontradas.
Servicio mediante el cual se realiza una auditoría sobre la visibilidad de una empresa o persona en Internet con una técnica llamada OSINT “Open source inteligence gathering” (recolección de información de fuentes abiertas). El propósito de esta actividad es identificar falencias en el momento de publicar documentos, servicios, información personal en Internet y en la creación de cuentas en redes sociales u cualquier otro tipo de página.
A través de los documentos publicados y las fuentes de información libres se busca recopilar: Nombres, teléfonos, extensiones telefónicas, nombres de usuarios, direccionamiento IP interno, estructura organizacional, direcciones de correo electrónico, proveedores, familiares, gustos, redes sociales, además de cualquier otra información potencialmente sensible.
El OSINT es una eficaz herramienta para recopilar todo tipo de información, la cual puede ser utilizada para tareas como realización de perfiles de seguridad, estudios psicológicos, evaluar tendencias de mercado, auditorias en temas de seguridad de la información o conocer sobre la identidad digital y reputación online de personas, entre otras.
Existe una gran variedad de herramientas para la adquisición, procesamiento y análisis de la información. La recopilación de datos e información a gran escala, el análisis y visualización conllevan el uso de distintas herramientas, algunas libres y otras con versiones pago, que son usadas dependiendo de la necesidad y de la forma en la que se quieran utilizar los datos.
Con nuestro servicio de OSINT, una empresa o persona podrán entender su exposición en fuentes públicas y entender los riesgos.
Servicio mediante el cual se manipula una persona para tomar una acción que puede o no estar dentro de sus mejores intereses. Esto puede incluir acceder a información personal o confidencial, instalaciones físicas o lograr que realice alguna u otra actividad. La interacción puede realizarse vía telefónica, email o personal, en las cuales se simulan las actividades de un atacante malicioso, con el fin de identificar las falencias del personal ante este tipo de ataques y sus posibles consecuencias. Las pruebas se realizan bajo la metodología de The Social Engineering Framework.
Servicio mediante el cual se realiza la explotación de vulnerabilidades en aplicaciones móviles sobre plataformas iOS y ANDROID, con el fin de determinar los riesgos. Nos basamos en metodologías como OWASP, y distintas herramientas open source.
Servicio mediante el cual se realiza la explotación de vulnerabilidades para lograr penetrar las defensas de un sistema o servicio, con el fin de encontrar y capturar información restringida, confidencial o de gran valor comercial. Se simulan las actividades de un atacante malicioso para medir las capacidades de respuesta, los controles existentes y las vulnerabilidades presentes en los diferentes dispositivos de red. Las pruebas se realizan bajo la metodología PTES (Penetration Testing Execution Standard). Se entregan informes detallados con los hallazgos, la información obtenida, el riesgo actual en la empresa y las vulnerabilidades.