Reportar incidente o solicitar ayuda. LLamenos ahora!

[email protected]

Servicios de Proyecto Aurora

Desde PROYECTO AURORA (ONG) buscamos ofrecer servicios adecuados a las necesidades actuales de Ciberseguridad que permitan a todo tipo de organizaciones protegerse del contexto global de amenazas cibernéticas

Gestión de Operaciones de Ciberseguridad y Monitoreo (SOC)

Desde nuestro Centro de CiberInteligencia (CIC) brindamos un conjunto de soluciones que son complementarias, modulares y escalables, diseñadas para brindar a nuestros asociados la capacidad de IDENTIFICAR, PROTEGER, DETECTAR, RESPONDER y RECUPERAR a amenazas avanzadas. Se trata de un equipo multidisciplinario que trabaja 24x7x365. El CIC actualmente se encuentra en proceso de certificación ISO/IEC 27001 e ISO 9001.

Centro de Respuesta ante Incidentes de Ciberseguridad (CSIRT Proyecto Aurora)

Un equipo especializado acompaña a las organizaciones en todo el proceso de preparación, prevención, monitoreo, detección, análisis, contención y recuperación de incidentes. Se realiza un acompañamiento completo desde fases iniciales hasta resolución de incidentes.

Implementación de Normativas y Buenas Prácticas Internacionales

El equipo de profesionales certificado de Proyecto Aurora realiza implementaciones, auditorías y certificaciones de las más importantes normativas y buenas prácticas internacionales como ISO 27001, ISO 27032, ISO 22301, NIST, GDPR y SWIFT CSP.

Escaneo de vulnerabilidades y Pruebas de Penetración de Infraestructura y Aplicaciones

Ofrecemos servicios de escaneo continuo de vulnerabilidades, gestión de parches y servicios de hacking ético, web application penetration testing, mobile application penetration testing e ingeniería social

Revisión de Seguridad en Código Fuente y Programación Segura

Nuestro servicio de revisión de código se integra en el ciclo de vida de desarrollo, acompaña a equipos de DevOps a incorporar seguridad al igual que aquellos equipos que han incorporado metdologías ágiles de desarrollo y necesitan experos en seguridad de aplicaciones para identificar riesgos como para programar de forma segura.

Forense Digital, Análisis de Malware y apoyo a Investigaciones con OSINT

Ofrecemos un laboratorio forense digital que cumple con los estándares internacionales para la cadena de custodia y procedimientos de manejo de evidencia. Profesionales dedicados al laboratorio forense analizan dispositivos móviles así como cualquier tipo de equipamiento electrónico que requiera ser analizado. Un equipo especializado en análisis de malware permite investigar y realizar ingeniería reversa de piezas complejas. El equipo de investigación colabora en proyectos donde las fuentes de datos abiertas puedan ofrecer ayuda en investigaciones.

¿Desea contactarse con Proyecto Aurora?

Complete el formulario y nos contactaremos de inmediato.

Novedades

Noticias, eventos, novedades y alertas internacionales

OWASP Mobile Security Testing Guide

Guía de prueba de seguridad móvil de OWASP (MSTG)

La versión 1.1.3 del MSTG es un manual completo para pruebas de seguridad de aplicaciones móviles e ingeniería inversa para probadores de seg

OWASP Secure Coding Practices Quick Reference Guide

Lista de verificación de prácticas de codificación segura de OWASP

Validación de entrada 1. Realizar toda la validación de datos en un sistema confiable (por ejemplo, el servidor) 2. Identifique todas

Cuadrante mágico de Gartner para pruebas de seguridad de aplicaciones

DevSecOps, el diseño moderno de aplicaciones web y las brechas de alto perfil están ampliando el alcance del mercado AST. Los líderes

Revisión de código HACER y NO

Aquí hay una lista de puntos de discusión que codifican los revisores; los desarrolladores pares deben tener en cuenta. Esta lista no es exhau

OWASP Code Review Guide

Guía de revisión de código OWASP 2.0

Bienvenido a la segunda edición del Proyecto de Guía de Revisión de Código de OWASP. La segunda edición actualiza la exitosa Guía de revis

Diseño de referencia de DoD Enterprise DevSecOps

Resumen ejecutivo Las prácticas de adquisición y desarrollo de software heredado en el DoD no brindan la agilidad para implementar un nuevo s