Monitoreo

Brindamos una vista confiable del uso y comportamiento de los servicios proporcionados a través de un agente de monitoreo en los elementos de configuración sujetos al monitoreo.

Ofrecemos este servicio a instituciones y empresas pequeñas, medianas o grandes, permitiendo estar informado oportunamente de la disponibilidad de sus servicios, aplicaciones y elementos de configuración de sus Tecnologías de la Información y Comunicaciones. A través de este servicio se genera información y datos de cualquier eventualidad que se pueda presentar en su infraestructura, además de enviar notificaciones (alarmas y alertas) o ejecutar acciones inmediatas para restablecer los servicios.

Ofrecemos tres tipos de monitoreo:

Básico

  • Consumo de recursos de servidores y equipos de comunicaciones (CPU, memoria, disco, disponibilidad, ancho de banda).
  • Disponibilidad y tiempos de respuesta de portales web.

Avanzado
Incluye los servicios del monitoreo básico más:

  • Instalación de un agente de monitoreo.
  • Métricas avanzadas de aplicaciones y bases de datos.

De negocio
Incluye los servicios del monitoreo avanzado más:

  • Monitoreo de servicios de negocio para registro y reportes de niveles de cumplimiento de SLA’s.

Hackeo ético y pruebas de penetrabilidad

Ofrecemos a nuestros clientes la posibilidad de realizar las actividades de un hacker, pero de forma ética, para brindar soluciones concretas y efectivas.

Nuestro objetivo es brindar a nuestros clientes un informe detallado sobre:

  • Los puntos vulnerables o problemas derivados de la instalación de un software no personalizado o configurado de forma errónea.
  • Versiones de sistemas operativos.
  • La falta de parches.
  • Software desactualizados, obsoletos o maliciosos.

Monitoreo hacktivista

El objetivo de este servicio es verificar si el portal o algún servicio de nuestros clientes está en la mira para ser atacado por grupos hacktivistas. De ser así, se le notificará y daremos puntual seguimiento al monitoreo.

Para ello, realizamos actividades de inspección en internet, en portales hacktivistas, foros underground, noticias de seguridad, canales de comunicación hacktivistas y redes sociales para conocer los ataques pasados, los ataques que actualmente se están realizando y cuáles serán los próximos.