Ciberseguridad

PCG cuenta con un amplio portafolio de soluciones de ciberseguridad reconocidas por líderes de la industria.  Asesoramos a nuestros clientes de manera agnóstica en la selección de las herramientas acorde a las necesidades y perfil de la empresa. Algunas de las herramientas que ofrecemos son:

Antimalware EPP – Endpoint Protection Platform (EPP) es una herramienta que está considerada como la primera línea de defensa en un computador.  Sus mecanismos de seguridad en la identificación de malware, incorporación de reglas de cortafuegos (firewall), y categorización de sitios de navegación, contrarrestan la exposición del usuario a las amenazas cibernéticas.

EDR/XDR – Endpoint Detection & Response(EDR) y eXtended Detection Response (XDR) son tecnologías recientes que ayudan a las empresas en ampliar sus capacidades para la identificación de ataques cibernéticos que resultan complejos de detectar utilizando solamente herramientas básicas. Una de sus funcionalidades es la obtención de información vía telemetría y mapeo con frameworks como MITRE ATT&CK®. Asimismo, es la herramienta utilizada por expertos para la cacería de amenazas cibernéticas, análisis forense, y gestión de incidentes.

Data Loss Prevention (DLPe) – Herramienta tecnológica fundamental para prevenir la fuga de información crítica o sensitiva de una empresa. Sus funcionalidades ayudan a establecer controles en los canales de comunicación que regularmente se utilizan para extraer información.

Network Firewalls – Toda frontera de una infraestructura TI con el internet debe ser monitoreada y controlada por dispositivos especializados para tales fines. Con los cortafuegos de red (network firewalls) logramos obtener visibilidad de las aplicaciones de red que los usuarios internos utilizan, obtener visibilidad de los sitios de internet a los que navegan, e inspeccionar el contenido accedido en búsqueda de código malicioso que pudiese tener impacto en la empresa.

Email Security – El correo electrónico es un elemento fundamental en la comunicación de todas las empresas. Con soluciones de Email Security, incorporamos mecanismos para el bloqueo de ataques cibernéticos que pudiesen inhabilitar el servicio de correo electrónico o transportar virus informáticos.

Web Security – Herramienta de seguridad que ayuda a las empresas controlar la navegación de sus usuarios internos.  También ayuda a inspeccionar el contenido de los sitios y a prevenir infecciones de virus informáticos.

Plataformas de Concientización y Capacitación (SAT) – La educación en temas de ciberseguridad debe estar presente en todas las organizaciones, pues según investigaciones de mercado, el elemento más atacado en la actualidad es el usuario final. Con las plataformas SAT se pueden establecer programas de Security Awareness a fín de fortalecer el conocimiento del usuario final, y por ende reducir el riesgo.

Data Encryption – La información digital es el activo principal de un negocio y este debe estar protegido para mantener su integridad ante posibles incidentes. Las herramientas de cifrado (encryption) permiten a las empresas establecer mecanismos de protección a su información digital según criticidad.

SIEM – La tecnología SIEM está diseñada para aquellas organizaciones que desean centralizar la información obtenida de distintas fuentes de su infraestructura TI y lograr de manera temprana la identificación de posibles incidentes de seguridad. Asimismo, ayuda a cumplir con normas locales o estándares internacionales que requieren de este tipo de tecnologías.

SOAR – Security Orchestration, Automation, and Response (SOAR) es una solución para las empresas con madurez en sus operaciones de ciberseguridad pues ayuda a eficientizar las operaciones de las áreas de gestión de incidente mediante la automatización de flujos que típicamente son ejecutados de manera manual.

Gestión de Vulnerabilidades – En principio, una amenaza cibernética explota una vulnerabilidad tecnológica. Toda empresa que cuenta con infraestructuras TI debe tener programas de gestión de vulnerabilidades. Los programas de gestión de vulnerabilidades se apoyan en herramientas de análisis de vulnerabilidades como un pilar del programa.