Análisis Forense digital
  • Análisis forense digital de computadores y dispositivos móviles, drones, IOT, dispositivos como Amazon, Alexa y Google Home
  • Métodos lógicos y físicos de adquisición de dispositivos que ejecutan iOS, Android, Windows Phone, Windows Mobile, Blackberry, Bada, Symbian OS o que no tienen ningún sistema operativo (teléfonos con funciones).
  • Extracción y recuperación de datos de medios y tarjetas SIM, usb drives, memorias externas.
  • Formateo seguro de medios de almacenamiento.
  • Recuperación de información (Data Recovery).
  • Peritaje informático forense (delitos informáticos).
  • Soporte en la investigación de mala conducta de empleados, ciberacoso, robo de información de propiedad exclusiva y otros incidentes.
Análisis de Malware
  • Análisis de correos de phishing (Suplantación de identidad)
  • Ransomware (Secuestro de información)
  • Virus
  • Gusanos 
  • Trojan horse
  • Rootkit 
  • Backdoor
Asistencia inmediata
  • Soporte 24/7 ante la detección de ataques cibernéticos
Ciberseguridad
  • Diagnóstico y determinación de vulnerabilidades y amenazas.
  • Capacitación a ejecutivos, personal técnico y administrativo.
  • Socialización del proceso con los directivos de la organización.
Marketing Digital
  • Creación y manejo de plataformas sociales para figuras públicas y organizaciones.
Seguridad en redes sociales y preservación de la privacidad
  • Capacitación para unidades educativas.
  • Implementación de políticas para evitar delitos cibernéticos como ciberacoso, cyberbullying.
  • Asesoramiento para padres o tutores.
  • Diagnóstico y acompañamiento para el  uso seguro de plataformas sociales para figuras públicas y organizaciones.
  • Manejo correcto de las redes sociales para evitar robos, estafas y otros crímenes cibernéticos.
Seguridad Informática
  • Ejecución de Auditorías de Seguridad Informática (ISO 27001 – ISO 27002).
  • Elaboración, implementación y socialización de Políticas de cumplimiento de la normativa vigente.
  • Pruebas de ingeniería social.
  • Test de intrusión externos e internos (Penetration Test), para ayudar a identificar los problemas, debilidades y vulnerabilidades en el manejo de la información.
  • Capacitación para el proceso de toma de conciencia a los colaboradores de la organización.
Soluciones de TI
  • Asesoramiento para la adquisición y upgrade de equipos.
  • Instalación, configuración y administración de servidores.
  • Configuración e instalación de arreglos de discos en servidores
  • Instalación y administración de servidores virtuales
  • Soporte y asistencia técnica 24/7
  • Capacitación para el uso correcto de los recursos informáticos