Home

Algunas empresas que nos han elegido

Privacy Officer y Privacy Consultant
Esquema CDP según ISO/IEC 17024:2012
European Privacy Auditor
Esquema de certificación ISDP©10003 según ISO/IEC 17065:2012
Auditor
Según la norma UNI 11697:2017
Lead Auditor ISO/IEC 27001:2022
Según la norma ISO/IEC 17024:2012
Delegado de Protección de Datos
Según la norma ISO/IEC 17024:2012
Anti-Bribery Lead Auditor Expert
Según la norma ISO/IEC 17024:2012
ICT Security Manager
Según la norma UNI 11506:2017
IT Service Management (ITSM)
Según la Fundación ITIL
Ethical Hacker (CEH)
Según EC-Council
Network Defender (CND)
Según EC-Council
Computer Hacking Forensics Investigator (CHFI)
Según EC-Council
Penetration Testing Professional (CPENT)
Según EC-Council

Cualificaciones profesionales

¡Manténgase al día de la actualidad mundial!

Seleccionar los temas que le interesan:
CISO as a Service
CISO as a Service (Chief Information Security Officer as a Service) proporciona a las organizaciones acceso a expertos en seguridad informática de alto nivel sin necesidad de contratar a un CISO a tiempo completo. Este servicio es especialmente útil para...
SOC as a Service
SOC as a Service (Centro de Operaciones de Seguridad como Servicio) es un modelo de externalización de la gestión de la seguridad informática, en el que una organización confía a un proveedor externo la responsabilidad de supervisar, detectar y responder...
Simulaciones de Smishing y Conciencia
El servicio Simulaciones de Smishing y Conciencia es un componente crucial de las estrategias de seguridad informática, centrado en la concienciación y formación de los empleados sobre los riesgos asociados al «smishing» (phishing a través de SMS). Este servicio ayuda...
Simulaciones de Phishing y Conciencia
El servicio Simulaciones de Phishing y Conciencia está diseñado para ayudar a las organizaciones a concienciar y formar a sus empleados sobre los riesgos asociados a los ataques de phishing. Este servicio consiste en simular ataques de phishing para evaluar...
Cyber Threat Intelligence (CTI)
El servicio de Inteligencia sobre Ciberamenazas (Cyber Threat Intelligence) es un componente crucial de la ciberseguridad que se centra en la recopilación, el análisis y la utilización de informaciones sobre ciberamenazas. Este servicio proporciona a las organizaciones un conocimiento profundo...
Domain Threat Intelligence (DTI)
Domain Threat Intelligence es un componente crucial de la seguridad de la información, centrado en la recopilación, el análisis y la utilización de información sobre las amenazas asociadas a los dominios de Internet. Este servicio ayuda a las organizaciones a...
Penetration Test (PT)
Las Prueba de Penetración, a menudo abreviadas como Pen Test, son un servicio de seguridad informática que simula ataques reales a los sistemas informáticos de una organización para identificar y evaluar las vulnerabilidades que pueden explotar los atacantes malintencionados. Este...
Vulnerability Assessment (VA)
Un vulnerability assessment (evaluación de vulnerabilidades) es un proceso utilizado para identificar, clasificar y evaluar las vulnerabilidades de un sistema de información. Este proceso es esencial para comprender y mitigar los riesgos de seguridad de la información dentro de una...
Barrido Electrónico de Smartphones y Tabletas
Alcance del servicio: El Barrido Electrónico, definido por el Gobierno Federal de los Estados Unidos como TSCM (Technical Surveillance Counter-Measures), incluye una serie de actividades destinadas a detectar en un área determinada cualquier tipo de dispositivo capaz de captar información...
Barrido Electrónico – TSCM
Alcance del servicio: El Barrido Electrónico, definido por el Gobierno Federal de los Estados Unidos como TSCM (Technical Surveillance Counter-Measures), incluye una serie de actividades destinadas a detectar en un área determinada cualquier tipo de dispositivo capaz de captar información...