Proveedor líder en Soluciones de Cyber Seguridad

Soluciones Vanguardistas

Ofrecemos a nuestros clientes soluciones del más alto nivel hechas a la medida de sus organizaciones.

Conocimiento

Nuestros consultores cuentan con más de 10 años de experiencia en el ámbito de la seguridad de la información.

Ética

Cumplimos con los códigos internacionales de ISACA, EC-COUNCIL, SANS Institute e ISC2.

Nosotros

LFT Consulting, es un proveedor líder de soluciones de Ciber Seguridad, alta Disponibilidad y Código Abierto que sirve a clientes en gran parte de Latinoamérica. 

Ayudamos a nuestros clientes en el asesoramiento e implementación de soluciones de seguridad, comunicaciones unificadas, groupware entre otras basándonos siempre en los más altos estándares de calidad y mejores prácticas de seguridad buscando como finalidad minimizar los riesgos y aumentar la rentabilidad de su negocio.

¿Porqué Nosotros?

Confidencialidad
Aseguramos el uso adecuado de la información de nuestros clientes, a través de la firma de acuerdos de confidencialidad.

Conocimiento
Nuestros consultores cuentan con más de 10 años de experiencia en el ámbito de la seguridad de la información, alta disponibilidad de aplicaciones de misión crítica e implementación de sistemas de código abierto. Cuentan con las certificaciones más reconocidas del mercado, tales como CISSP, CEH, ECSA, GPEN, GCIH, OSCP, OSWP, OSCE, Security +, Linux + entre otras.

Ética
Cumplimos con los códigos internacionales de ISACA, EC-COUNCIL, SANS Institute e ISC2.

Experiencia
Nuestros consultores han participado en diversos proyectos para empresas de los sectores Financiero, Gobierno, Legal, Manufactura y Servicios dentro y fuera del país.

Independencia
No dependemos de ningún proveedor de software y/o herramientas, por lo que nuestras recomendaciones están basadas exclusivamente en las necesidades de nuestros clientes.

Enfoque
Preventivo / Detectivo / Correctivo.

Portafolio de

Servicios

LFT Consulting  tiene una reconocida trayectoria  en el mercado local y regional ofreciendo servicios de alta calidad tales como:

Instalamos, Configuramos y Aplicamos las mejores practicas de seguridad informática y alta disponibilidad en los productos Desknow Mail & Collaboration Suite y Zimbra Mail & Collaboration Suite.

Servicios de implementación de tecnológias basadas en código abierto corriendo sobre sistemas operativos Linux. Tales como CMS, CRM, ERP, Gateways Antispam / Antivirus, Firewalls, IDS/IPS, SIEM, WAF, entre otras.

Instalación, configuración, optimización e implementación de mejores prácticas de seguridad de plataformas virtuales en ambientes VMWARE, CITRIX (XEN SERVER) y Microsoft HYPER-V.

Pruebas de intrusión (Ethical Hacking) para redes, sistemas VoIP, WiFi, aplicaciones cliente servidor, aplicaciones web, aplicaciones móviles. Desarrolladas en modalidades de evaluaciones internas o externas o un mix de ambas. Utilizando metodologías internacionales como OSSTMM, OWASP, PTES e ISAAF.

Servicio que permite a nuestros clientes a un bajo coste identificar y clasificar las vulnerabilidades y/o riesgos inherentes a sus sistemas y/o aplicaciones para con esto poder desarrollar una estrategía de minimizar o mitigar estos riesgos.

Este servicio nace de la necesidad de nuestros clientes de implementar un framework o metodología de seguridad de la información que le permita identificar, corregir y mejorar de manera continua todo el riesgo tecnológico de su organización que pueda afectar los tres pilares fundamentales de seguridad que son la Disponibilidad, la Confidencialidad, y la Integridad de la información y los sistemas que la portan. Este programa incluye servicios como:

  • Definición y/o revisión de Políticas y Procedimientos de seguridad de la información.
  • Análisis de Vulnerabilidades de manera recurrente.
  • Corrección y/o remediación de hallazgos o debilidades de seguridad de la información.
  • Revisión de la estructura organizacional de tecnología de información.
  • Programa de concientización de seguridad de la información.
  • Revisión del diseño topológico de las redes orientado a la seguridad.
  • Revisión y/o definición de un modelo de seguridad de la información.
  • Revisión y/o definición de un modelo de monitoreo de la seguridad de la información.
  • Apoyo experto a incidentes de seguridad de la información.
  • Pruebas de intrusión.

Servicio de consultoria para la recolección de evidencia digital, luego de que se ha dado un evento de seguridad. La informática forense se encarga de analizar sistemas informáticos en busca de evidencia que colabore a llevar adelante una causa judicial o una negociación extra judicial. Dicho de otra forma son las técnicas de capturar, procesar e investigar la información procedente de sistemas informáticos utilizando una metodología con el fin de que pueda ser utilizada ante las autoridades competentes.

Servicio para identificación y detección de cámaras, microfonos y equipos de espionaje ocultos.

Somos partners autorizados de Confidentia la plataforma de defensa más poderosa y versátil del mundo contra toda clase de amenazas móviles. Protección con cifrado militar de la data en reposo y tránsito del Móvil incluyendo llamadas, SMS, Chats, Emails, etc.

Servicio de consultoría que se basa en la implementación de las mejores prácticas y estándares de seguridad de la industria de los sistemas operativos, bases de datos y aplicaciones. Nos especializamos en el endurecimiento de los siguientes tipos de sistemas:

  • Basados en Linux (Red Hat, CentOS, Debian, Ubuntu, Suse).
  • Basados en Unix (AIX, HPUX).
  • Basados en Windows (Windows Server 2003, 2008, 2012).
  • Sun Solaris.

Servicio que permite a las organizaciones identificar malas prácticas de programación o codificación en aplicaciones tanto desarrolladas en casa como desarrollos de terceros. Ideal para identificar sentencias fraudulentas en las aplicaciones (Backdoors, capturas de datos, funciones ocultas, entre otras).

La auditoría de certificación se divide en dos etapas. La primera se destina a la revisión y evaluación de la documentación existente sobre la normativa. Mientras, en la segunda (auditoría principal) se verifica que los procesos, procedimientos y actividades documentados se cumplen en la práctica y están conformes con los requisitos de ISO 27001. Contamos con Auditores expertos en la norma para ayudar a nuestros clientes a estar en conformidad con el proceso y lograr a través de un ente certificador esta certificación internacional de gran prestigio.

Los sistemas de control distribuido (DCS) y los de Supervisión, Control y Adquisición de Datos (SCADA) son críticos para la continuidad de las operaciones de las industrias de misión crítica tal es el caso de: Empresas del Sector de Energía Eléctrica, Trasporte Metro, Canal de Panamá, Distribución de Agua Potable, Hospitales, Plantas de Procesamiento, entre otros. La evaluación de estos sistemas son importantes tanto para la seguridad de las personas que operan en la Planta y la continuidad de las operaciones, por lo cual requieren evaluaciones exhaustivas e integrales de riesgos, incluyendo a la infraestructura tecnológica que los soporta. Nuestro equipo de profesionales se encuentra certificado internacionalmente como GIAC GICSP (Global Industrial Cyber Security Professional) por el SANS Institute de EE.UU. Asimismo, nuestros profesionales cuentan con experiencia evaluando riesgos de ciberseguridad en redes de control.

Plataforma de nube robusta y de bajo coste de adquisición, mantenimiento y operación que permite asegurar sus portales o sitios web contra los ataques comunes y avanzados listados en el OWASP Top 10. Permite la identificación y bloqueo de ataques de Denegación de servicios de aplicaciones y volumétricos. Nos da completa visibilidad de lo que sucede con sus aplicaciones web logrando detectar sitios que han sido comprometidos previamente.

A través de este servicio podemos monitorear todo el internet (Deep Web, Dark Web, Black Markets, Redes Sociales, Buscadores, Newsgroup, etc) buscando patrones y comportamientos maliciosos sobre nuestros clientes y sus activos digitales. Podemos predecir ataques de DDoS/DoS, Ingeniería Social, Spear Phishing, APT´s, 0 Days, entre otros.

Identificación de documentos robados, passwords expuestos, aplicaciones vulnerables, malas prácticas de seguridad. Identificación y apoyo en la mitigación de campañas de desprestigio sobre una marca o empresa. Identificación de equipos comprometidos, código fuente o patentes robadas.

Apoyo experto en como protegerse de las amenazas identificadas o futuros ataques.

Acreditaciones

Internacionales

CPTS Certified Penetration Testing Specialist

CEH Certified Ethical Hacker (EC-COUNCIL)

ECSA EC-Council Certified Security Analyst

Comptia Security+ Comptia Linux+

GCIH GIAC Certified Incident Handler

GPEN GIAC Certified Penetration Tester

CISSP Certified Information Security Professional (ISC2)

OSCP Offensive Security Certified Professional

OSWP Offensive Security Wireless Professional

OSCE Offensive Security Certified Expert

+
Clientes Satisfechos
+
Sistemas Protegidos
+
Ataques Detenidos

Contáctenos

    Estamos en

    PH Alsacia Towers
    Torre 1, Ofic 1303

    Tel/Fax: (507) 393-1169

    Apartado Postal: 0832-0588