Somos una empresa especializada con 25 años de experiencia en ciberseguridad. Nuestro objetivo es proteger los activos de mayor valor en las organizaciones.

Por ello, ofrecemos soluciones personalizadas, adaptando sus compañías a las normativas de seguridad (con especial foco en la  LOPD y GDPR) y apostando en todo momento por un modelo basado en la prevención.

 
NUESTROS

SERVICIOS

CyberCheckup_Mesa de trabajo 1_edited.png

Servicios de Consultoría en Ciberseguridad

IR

Incident Response

DF

Digital Forensics

CSCA

Cybersecurity Consulting & Advisory

CRA

Cybersecurity Risk Assessment

Cybereye-01_edited.png

Servicios Administrados de Ciberseguridad

MSS

Managed Services

MDR

Managed Detection & Response

MCSS

Microsoft Cybersecurity Services

CI

Cyber Intelligence

 
4882066.jpg
4.png

INCIDENT RESPONSE

Es un acuerdo que hacemos con nuestros clientes para estar allí cuando tengan una brecha de seguridad de la información o un Incidente.

 

Esto permite a nuestros clientes planificar para lo peor y asegurar que expertos cualificados estén disponibles para investigar rápidamente y ayudar a resolver los incidentes de ciberseguridad.

 

Normalmente, un compromiso de IR Retainer implica un Acuerdo de Nivel de Servicio (SLA) que incluye una respuesta garantizada de 24 horas a cualquier Incidente declarado, así como un bloque de horas de servicios profesionales para realizar ejercicios de Preparación de Respuesta a Incidentes anualmente.

DIGITAL FORENSICS

El  Análisis Forense Digital se define como el conjunto de principios y técnicas que comprende el proceso de adquisición, conservación, documentación, análisis y presentación de evidencias digitales  y que llegado el caso puedan ser aceptadas legalmente en un proceso judicial.

 

Por evidencia digital se entiende al conjunto de datos en formato binario, esto es, comprende los ficheros, su contenido o referencias a éstos (metadatos) que se encuentren en los soportes físicos o lógicos del sistema atacado. Dentro del Análisis Forense Digital (en adelante AFD), podemos destacar las siguientes fases:

  • Identificación del incidente.

  • Recopilación de evidencias.

  • Cadenas de Custodia.

  • Preservación de la evidencia.

  • Análisis de la evidencia.

  • Documentación y presentación de los resultados.

Imagenes - Boletín.png

CYBERSECURITY CONSULTING & ADVISORY

Imagenes - Boletín-1.png

Tiene como objetivo el de brindar el acompañamiento en temas relacionados con la gestión (management) de la ciberseguridad y todo lo relacionado con las actividad focalizadas por parte de un Chief Information Security Officer (CISO), brindará el soporte, atención de requerimientos y seguimiento con las áreas técnicas y de negocio para garantizar el debido cumplimiento con regulaciones y estándares que así convengan al desarrollo de la organización sin descuidar el riesgo tecnológico y la salvaguarda de la confidencialidad, integridad y disponibilidad de la información procesada, transmitida y almacenada en la infraestructura tecnológica del cliente.

ALCANCE DEL SERVICIO

  • Entrenamiento y Concientización

  • Definición de Estrategia y Gobierno de Ciberseguridad

  • Evaluación de Riesgos

  • Cumplimiento Regulatorio y Normativo

  • Consultoría para implementación estratégica de sistemas de gestión alineados a los siguientes estándares internacionales:

 

  1. ISO/IEC 20000-1:2011

  2. ISO/IEC 31000:2018

  3. NIST CSF y CIS/SANS 20 CSC

  4. ISO/IEC 22301:2019

  5. ISO/IEC 27001:2013

CYBERSECURITY RISK ASSESSMENT

Red Team_Mesa de trabajo 1 copia 12.png

Los servicios de CyberCheckup aportan a la organización las capacidades de identificar el nivel de riesgo ante amenazas tecnológicas y cumplimientos normativos que pudiesen impactar de forma adversa al negocio, así como brindar las alternativas de solución que permitan mitigar dichos riesgos, de acuerdo con los requerimientos normativos o del sector aplicables al cliente, CYBERPEACE pondrá especial énfasis en la identificación de riesgos respecto a la confidencialidad, integridad y disponibilidad de la información en tránsito y en reposo en la infraestructura tecnológica de los clientes.

ALCANCE DEL SERVICIO

1 (un) ejercicio de Análisis de Vulnerabilidades y Pruebas de Penetración (Internas/Caja Gris) y Pruebas de Penetración (Externas/Caja Gris). Las Pruebas de Penetración contemplan y se ejecutarán de la siguiente manera:

 

  • Gestión de Vulnerabilidades.

  • Pruebas de Penetración (Pentest), Externas.

  • Pruebas de Penetración (Pentest), Internas.

  • OSINT y Ejercicios de Ingeniería Social.

  • Auditoria de Código (Estático / Dinámico) y aplicaciones Móviles.

6.png

MANAGED SERVICES

8.png

SERVICIO DE MONITOREO Y GESTIÓN DE DISPOSITIVOS

Security Monitoring: Mediante el correlacionador de eventos (SIEM) dimensionado para centralizar y correlacionar todo el tráfico derivado de las fuentes provenientes de la infraestructura y componentes de seguridad del cliente. Adicionalmente se contemplan los servicios de gestión de dispositivos, es decir, el SOC de CYBERPEACE adquiere la custodia y administración de los dispositivos de seguridad implementados en el cliente con el objetivo de mantener una correcta operación y contención de cualquier amenaza que se observada durante la entrega de los servicios de monitoreo de la infraestructura tecnológica del cliente.

Actividades dentro la entrega de este servicio se contempla:

  • Monitoreo de actividad sospechosa

  • Alertamiento de actividad sospechosa

  • Monitoreo de comportamientos anómalos en la red (UBA)

  • Monitoreo de entidades y usuarios anómalos en la red (UEBA)

  • Altas, Bajas, Cambios (ABC) de las configuraciones, reglas y políticas en los dispositivos dentro del alcance del servicio.

  • Mantenimiento, soporte, manejo de incidentes, escalación de casos a 2do, 3er nivel y al fabricante de la solución.

  • Actualizaciones, respaldos, y mejora continua de las configuraciones de los dispositivos administrados por el SOC.

  • Monitoreo de la disponibilidad y performance de los dispositivos administrados por el SOC.

MANAGED DETECTION & RESPONSE

Los servicios Gestionados de Detección y Respuesta (MDR), son una gama de servicios especializados de siguiente generación, que emplean Machine Learning (ML) y la ejecución de Playbooks (PB), entregados en esquemas 24x7x365, de alta disponibilidad y escalabilidad desde el Security Operation Center (SOC) de CYBERPEACE.

 

Proporcionamos a las organizaciones servicios de detección y respuesta de amenazas antes, durante y después de ser identificadas, así como acceso al equipo elite multidisciplinar de cazadores, investigadores, forenses y analistas de ciberseguridad, mismos que son responsables de monitorear y supervisar todos los eventos generados en la infraestructura de red.

 

CYBERPEACE  presenta los servicios avanzados de ciberseguridad que representan un mayor requerimiento por nuestros clientes. Estos servicios son fácilmente implementados desde el punto de vista del marco de trabajo de Detección y Respuesta alineado a NIST y MITRE ATT&CK.

 

INTRODUCCIÓN

Empleando plataformas de nueva generación que utilizan aprendizaje de maquina e inteligencia artificial, los servicios de CyberSOC, ofrece una gama de alcances con base en el requerimiento de los clientes, ya sea que su infraestructura sea On-premises o en Cloud, CYBERPEACE cuenta con los conocimientos, experiencia y la oferta adecuada para garantizar una correcta operación de seguridad alienada a las mejores prácticas y estándares internaciones al contar con nuestro MDR SOC certificado en ISO 27001:2013 en el proceso core de respuesta y manejo de incidentes de ciberseguridad, hemos alineado nuestros servicios con base en los tiempos y fases en los que un atacante o una amenaza realizan para intentar acceder de forma no autorizada a las infraestructuras de los cliente mediante la detección y respuesta gestionados.

Portadas horizontales - Cyberpeace(1).png

DETECCIÓN

RESPUESTA

Temprana

Tardía

Coordinada

Inmediata

Incidente

de

Seguridad

Evite el impacto de amenazas conocidas anticipandose a ellas.

Encuentre APT que pasen desapercibidas y expongalas.

Monitoreo en tiempo real centralizado de todos sus dispositivos.

Respuesta y manejo de incidentes.

Recuperación, mitigación de vulnerabilidades y hardening.

Estrategias de soporte en el manejo de incidentes.

ALCANCE DEL SERVICIO

 

Servicio de Correlación de Eventos

Correlación de eventos se dará la monitorización, consolidación y análisis de logs y auditorias de sistema mediante modelos de aprendizaje de máquina que son generados en múltiples fuentes de datos con un fin específico, brindar servicios Gestionados de Detección y Respuesta (MDR) ante incidentes de ciberseguridad.

Actividades dentro la entrega de este servicio se contempla:

  • Onboarding de fuentes de datos

  • Análisis de fuente de datos

  • Generación de Casos de Uso

  • Mantenimiento y Soporte a conectores

  • Creación de Tableros de Mando

 

Servicio de Anticipación de Amenazas

Anticipación de Amenazas. Nuestros servicios de Inteligencia de Amenazas se basan en la recopilación de información en particular el intercambio de indicadores de compromiso (IoC) empleando feeds o fuentes de información tanto abiertas como cerradas de las cuales dotan a los servicios del MDR SOC de la inteligencia necesaria para la anticipación de amenazas conocidas, todo centralizado en una plataforma que provee la habilidad de registrar y guardar toda la evidencia.

 

Actividades dentro la entrega de este servicio se contempla:

  • Onboarding de fuentes de datos

  • Onboarding de las identidades digitales

  • Afinación de plataforma

  • Monitoreo de IoC

  • Monitoreo Clear, Dark y Deep Web

 

Servicio de Cacería de Amenazas

Threat hunting. También conocido como los servicios de defensa cibernética activa. Es el proceso de búsqueda proactiva e iterativa a través de redes para detectar y aislar amenazas avanzadas que evaden las soluciones de seguridad existentes. Esto contrasta con las medidas tradicionales de protección de amenazas, como los firewalls, los sistemas de detección y prevención de intrusos (IDS/IPS), análisis de malware (seguridad informática) y los sistemas SIEM, que generalmente implican una investigación de datos basados en evidencia después de que ha habido una alerta de una amenaza potencial, o actividad sospechosa.

Actividades dentro la entrega de este servicio se contempla:

  • Definición de fuentes de datos

  • Activación de plataforma y agentes

  • Matriz de contacto y alertamiento

  • Proceso operativo de cacería de amenazas

MICROSOFT CIBERSECURITY SERVICES

22.png

Con base en la nueva generación de estrategias de Zero Trust la cual asume que todo está en una red abierta y no fiable, incluso los recursos que se encuentran detrás de los firewalls de la red corporativa. El modelo de Confianza Cero opera sobre el principio de "no confiar en nadie, verificar todo". La capacidad de los atacantes para saltarse los controles de acceso convencionales está acabando con cualquier ilusión de que las estrategias de seguridad tradicionales sean suficientes. Al dejar de confiar en la integridad de la red corporativa, la seguridad se refuerza.

 

En la práctica, esto significa que ya no asumimos que una contraseña es suficiente para validar a un usuario, sino que añadimos la autenticación multifactor para proporcionar comprobaciones adicionales. En lugar de conceder acceso a todos los dispositivos de la red corporativa, los usuarios sólo pueden acceder a las aplicaciones o datos específicos que necesitan.

ALCANCE DEL SERVICIO

En el modelo de Confianza Cero, todos los elementos trabajan juntos para proporcionar seguridad de extremo a extremo. Estos seis elementos son los pilares fundamentales del modelo de confianza cero, con base en estos pilares entregamos una gama de servicios de consultoría, implementación, afinación, gestión y monitoreo de las plataformas y herramientas de Microsoft Cybersecurity:

  • Microsoft Defender for Identity.

  • Microsoft Defender por EndPoint & Server.

  • Microsoft Cloud App Security.

  • Microsoft Information Protection & Defender for Office 365.

  • Microsoft Azure Defender.

  • Microsoft Azure Sentinel.

CYBER INTELLIGENCE

Anticipación de Amenazas. Nuestros servicios de Inteligencia de Amenazas se basan en la recopilación de información en particular el intercambio de indicadores de compromiso (IoC) empleando feeds o fuentes de información tanto abiertas como cerradas de las cuales dotan a los servicios del MDR SOC de la inteligencia necesaria para la anticipación de amenazas conocidas, todo centralizado en una plataforma que provee la habilidad de registrar y guardar toda la evidencia.

Actividades dentro la entrega de este servicio se contempla:

  • Onboarding de fuentes de datos

  • Onboarding de las identidades digitales

  • Afinación de plataforma

  • Monitoreo de IoC

  • Monitoreo Clear, Dark y Deep Web

17.png
 
 
 
 
 
 
 

¿NECESITAS AYUDA?

CONTACTA A UN ASESOR

Ciudad de México

 

Periférico Sur 3395, Jardines del Pedregal, Tlalpan, 14120 Ciudad de México, CDMX.

Nuevo León

 

Humberto Junco Voigt 2307, Valle Oriente, 66269 San Pedro Garza García, N.L.

Cuernavaca

 

Avenida Morelos 178 Int C 1, Centro, 62000, Cuernavaca, Morelos.

Lunes a viernes de 9:00 a 18:00 horas.

REDES SOCIALES
  • Facebook
  • LinkedIn
  • YouTube
  • Twitter
  • Instagram
ACERCA DE CYBERPEACE
iso-27001-1024x1024.png
índice.png
Network_Security_Badge.png
PCNSE.png