Servicios Foundstone

Servicios de consultoría estratégicos y prácticos sobre seguridad, prestados por expertos independientes

Descubra los servicios Foundstone

Riesgo y cumplimiento de normativas

Corrija las deficiencias del programa de seguridad de la información con la asesoría de confianza de expertos independientes. Evalúe las políticas actuales, cree nuevos programas que respondan a los objetivos del cumplimiento de las normativas y prepárese de forma rentable para hacer frente a posibles emergencias de seguridad.

Obtenga más información >

Protección de la infraestructura

Identifique todas las vulnerabilidades de su infraestructura y proteja aquellas áreas que plantean un mayor riesgo para su empresa.

Obtenga más información >

Seguridad de software

Identifique los problemas de seguridad del software en las primeras etapas del desarrollo mediante los servicios de modelado de amenazas de Foundstone.

Obtenga más información >

Respuesta ante incidentes

Responda con rapidez a las brechas en la seguridad y minimice los daños y los periodos de inactividad causados por los ataques. Acceda a los servicios de urgencia.

Obtenga más información >

Formación

Haga cursos de seguridad impartidos por instructores, de e-learning o personalizados.

Más información >

Nuestra historia

Nuestro equipo de élite formado por profesionales de la seguridad de la información le ayuda a estar preparado para combatir las amenazas avanzadas y defender la información crítica de su empresa. Tenemos la experiencia de haber prestado estos servicios a organizaciones de todos los tamaños y en todas las industrias.

Más información sobre nosotros

Publicaciones recientes

LIBRO BLANCO

Piense como un atacante: seis pasos para lograr una seguridad mejor

El primer paso y el más importante para cambiar el paradigma de la seguridad es conocer a los atacantes.

Lea el reporte >
LIBRO BLANCO

Codificación segura para aplicaciones Android

Descubra cómo proteger las aplicaciones Android con código escrito de forma segura.

Lea el reporte >
LIBRO BLANCO

Fruta madura al alcance de la mano: las cinco formas principales de hackear o ser hackeado

Vea qué métodos suelen utilizar los hackers para introducirse en las redes.

Lea el reporte >

Información sobre seguridad

Lea la información que proporcionan los expertos sobre amenazas emergentes, tendencias, contramedidas y los procedimientos recomendados para reforzar la postura de seguridad.

Lea el blog

Respuesta ante emergencias

¿Hay una brecha de seguridad en las redes? Con nuestros servicios profesionales podemos ayudar en mitad de una crisis de seguridad.

Obtenga ayuda ahora