Ciberseguridad
Complete el formulario para conocer el precio de esta solución.
Visión General
El enfoque de ciberseguridad de GBM se basa en la creencia de que cada organización tiene desafíos de ciberseguridad únicos, por lo que es necesario desarrollar un plan de seguridad personalizado, que incluya un marco guía para el desarrollo, la implementación y la gestión de un programa de seguridad cibernética eficaz.
Esto permite cubrir todos los aspectos de seguridad empresarial con prioridades para guiar las inversiones en personas, procesos y tecnología.
Nuestros servicios cubren el ciclo de vida completo de la gestión de riesgos cibernéticos, desde la asesoría en consultoría estratégica e implementación de tecnología hasta los servicios de seguridad administrados y la respuesta a incidentes.
Nuestro portafolio en Ciberseguridad
- Escaneos continuos o mensuales.
- Escaneo administrado o de autoservicio.
- Escaneo de vulnerabilidades internas y externas.
- Soporte de llamadas de servicio por mes.
- Informes mensuales detallados.
- Informes y recomendaciones de remediación.
- Escaneos específicos bajo demanda por mes.
- Validación de vulnerabilidades e identificación de falsos positivos.
- Priorización de vulnerabilidades según el impacto comercial y el riesgo técnico.
- Verificación del cumplimiento de las políticas de seguridad definidas por la organización.
- Supervisión y mantenimiento 24/7 de su programa de vulnerabilidade
- Monitorización continua.
- Investigaciones forenses avanzadas.
- Prevención de explotación de fallas.
- Prevención de actividad maliciosa.
- Inteligencia global de amenazas.
- Búsqueda proactiva de IoC.
- Evaluación de la reputación de archivos.
- Análisis de malware estático y dinámico.
- Identificación y análisis de vulnerabilidades.
- Control de epidemias & Aislamiento de endpoint.
- Detener brechas y bloquear el malware.
- Protección contra ransomware.
- Protección contra ataques File-less.
- New Generation Anti-virus (NGAV).
- Endpoint Detection & Response (EDR).
- Sandboxing.
- Monitoreo 24/7 sobre amenazas antes de que el daño este hecho.
- Eventos por segundo ilimitado.
- Diseño y configuración de casos de uso.
- Soporte operativo 24/7 del sistema.
- Compilaciones & ajustes ágiles para reducir los falsos positivos.
- Monitoreo continuo de ofensas.
- Correlación de eventos y vulnerabilidades.
- Análisis e investigación de incidentes.
- Análisis de comportamiento de usuarios.
- Alertas y ofensas procesables.
- Alertas de incidentes para equipos de seguridad internos.
- Reportes continuos y bajo demanda.
- Priorización de eventos basada en el riesgo.
- Acceso a información de ciberinteligencia.
- Detección de datos gratis por 90 días.
- ML & Artificial Intelligence.
- Recomendaciones técnicas y de procesos.
- Plataforma habilitada 24/7.
Advisory Services
Enfoque en la amenaza y diseñados para sus necesidades especiales de seguridad.- Security Maturity Assessment.
- NIST Cybersecurity Framework.
- ISO/IEC 27001.
- Security Controls Assessment.
- Cloud Security Architecture Assessment.
- Penetration Testing.
- Black, Grey & White Box.
- Network Infrastructure Testing.
- Wireless Testing.
- Remote Working Assessment.
- Web & Mobile security Testing.
- Social Engineering.
- Spear Phishing.
- Business Email Compromise.
- Application Security Testing.
- Static Application Security Testing.
- Dynamic Application Security Testing
- Emergency Incident Response.
- Cyber Forensics.
Cloud Security
Gestiona la seguridad de sus plataformas nube, con automatización y optimización.- Seguridad con postura para entornos AWS, Azure, GCP y Kubernetes.
- Detectar configuraciones erróneas.
- Modelar y aplicar políticas estándar de oro.
- Reversión automatizada de modificaciones no autorizadas.
- Visualización de activos en la nube, configuraciones de red, topología de red, firewalls y más.
- Optimizar DevSecOps.
- Proteger el tráfico hacia la nube y dentro de ella de ciberamenazas avanzadas.
- Autorización bajo demanda para elevación de privilegios.
- Aplicación del principio de privilegio mínimo.
- Escaneo de vulnerabilidades.
- Hallazgos de riesgo detallados con recomendaciones.
Security Technology
Construir su entorno tecnológico óptimo de seguridad con un enfoque de arquitectura.- Diseñamos, construimos y ejecutamos entornos de tecnología de seguridad.
- Soluciones de seguridad líderes.
- IBM, Cisco, Microsoft, f5, Tenable, Radware, FireEye, Checkpoint, AppGate, Checkmarx.
- Enfoque en arquitectura de ciberseguridad y no de producto.
- Consultores de tecnología, ingenieros y asesores de seguridad.
- Programa integral de evaluaciones de tecnología y Health Check.
- Validaciones continuas de efectividad y duplicidad de soluciones de seguridad.
- Diseño de arquitectura, implementación de tecnología de seguridad y optimización.
- Sustitución y migración de tecnología.
- Automatización y orquestación
Somos un clúster regional en Ciberseguridad
Los servicios de seguridad se expande alrededor de la Región. Contamos con una cobertura regional e integral para todos nuestros clientes.
9 Datacenters, cada uno es un nodo de continuidad y seguridad.
Única red de Datacenters interconectados en cada país de Centro América y República Dominicana.
Nodos de seguridad integrados en las diferentes oficinas regionales.
Brindamos albergue Seguro a ambientes productivos, de desarrollo y de recuperaciónde desastres.

Somos desarrollo Integral
¡Conviértase en un experto de ciberseguridad con nosotros!
Identificación
Análisis de los conocimientos, habilidades y destrezas del personal con el objetivo de identificar oportunidades de desarrollo. Servicio gratuito.Desarrollo Entrenamientos
Ejecutivo y Tecnicos con acceso a Certificaciones internacionales, aprenda a través de tácticas prácticas y escenarios reales. Programas intensivos y Completos de más de 120 horas.Innovación
Enfocados en las tendencias de Formación y habilidades de los profesionales de Ciberseguridad en los diferentes campos, (Informática Forense para criminólogos, Aspectos Jurídicos sobre la Protección de datos, etc).GBM Cloud Attack Simulation
Mediante los servicios Free Security Assessment y GBM Cloud Security Assessment, en GBM ejecutamos una serie de simulaciones en su entorno de nube y presentamos el estado de su ciberseguridad.
La evaluación le permite conocer su exposición a los ataques de día cero, la fuga de datos por cripto minería, entre otras amenazas avanzadas para la nube.
Le entregamos un resumen, explicaciones y remediación para cada vulnerabilidad y riesgo detectado.

Free Security Assessment
Identificación de riesgos y visibilidad de amenazas
Alcance
Evaluación de la seguridad externa e interna mediante la monitorización y protección de los DNS’s externos de la organización.
Acciones
Para este servicio GBM activara nuestra plataforma de Security Internet Gateway as a Services por al menos 60 días.
Entregable
Los entregables consisten en los reportes semanales de vulnerabilidad, acciones de bloqueo de posibles ataques, vigilancia de brechas durante la navegación de los usuarios
Alcance
Estado actual de la seguridad del endpoint mediante nuestro servicio EPaaS en 50 endpoint de categoría C-Level o relacionados con servicios críticos.
Acciones
Identificamos las debilidades, fallas y violaciones de seguridad del endpoint, así como deficienciasen los controles de detección y protección de amenazas.
Entregable
Reporte del nivel de riesgo y vulnerabilidad, así como recomendaciones para mejorar la postura de seguridad para cada endpoint.
Alcance
Análisis de amenazas para email Office 365 mediante la detección rápida de brechas de seguridaden las bandejas de entrada.
Acciones
Esta evaluación consiste en encontrar vulnerabilidades de seguridad e identificar si las amenazas son malware, URL maliciosas, spam o graymail.
Entregable
El análisis identifica cuántos buzones infectados se encontraron y el tipo de amenazas para proporcionar una mejor visibilidad de amenazas de correo a la organización.
Obtenga un Free Security Assessment
GBM Cloud Security Assessment
Identificación de riesgos y visibilidad de amenazas
- Verificar la automatización de los activos y servicios de la nube
- Brindar visualización y evaluación de la postura de seguridad.
- Detección de errores de configuración.
- Verificación de mejores prácticas de seguridad en la nube.
- Validación de alineación con marcos de cumplimiento.•Gestión de la seguridad durante el proceso de revisión.
- Detalle de riesgos de ciberseguridad por nivel de severidad
- Reglas y políticas vulnerables y con fallos
- Descripción técnica de la falla de seguridad.
- Recomendaciones técnicas para subsanar las fallas reportadas.
- Detalle de los resultados de seguridad positivos y correctamente parametrizados.
- Debe tener un entorno de nube con credenciales (Azure, Aws, Google).
- Crear una cuenta en la plataforma CSPM.
- Iniciar el proceso de “Onboarding” en el CSPM.
- Crear las políticas de lectura y/o escritura en el portal del proveedor de nube.
- Duración de al menos de 20 minutos.
Obtenga un GBM Cloud Security Assessment