Agenda una llamada con nuestros expertos. Tel. +52 (811) 253-7183

Custos Consu
Custos Consu
  • INICIO
  • Nosotros
  • Soluciones
    • Infraestructura AAS
    • Gobernanza
    • Seguridad y Gestión Email
    • Autentificacion Segura
    • Concientización y cultura
    • Cuestionario de Nist
  • WEBINARS
    • Servicios PCaaS
    • Webinar IA
    • Email Bajo Ataque
    • Ingeniería Social
    • El SDP redefine la seg
  • Blog
  • Contacto
  • Ebook Phising
  • Más
    • INICIO
    • Nosotros
    • Soluciones
      • Infraestructura AAS
      • Gobernanza
      • Seguridad y Gestión Email
      • Autentificacion Segura
      • Concientización y cultura
      • Cuestionario de Nist
    • WEBINARS
      • Servicios PCaaS
      • Webinar IA
      • Email Bajo Ataque
      • Ingeniería Social
      • El SDP redefine la seg
    • Blog
    • Contacto
    • Ebook Phising

  • INICIO
  • Nosotros
  • Soluciones
    • Infraestructura AAS
    • Gobernanza
    • Seguridad y Gestión Email
    • Autentificacion Segura
    • Concientización y cultura
    • Cuestionario de Nist
  • WEBINARS
    • Servicios PCaaS
    • Webinar IA
    • Email Bajo Ataque
    • Ingeniería Social
    • El SDP redefine la seg
  • Blog
  • Contacto
  • Ebook Phising

Nuestra oficina de ciberseguridad te ofrece:

Gobernanza

¿Qué es la gobernanza?

 El módulo gobernanza, contempla la planificación, ejecución, verificación y mejora de procesos que permiten gestionar de forma continua, mediante el uso de prácticas, estándares y metodologías reconocidas en la industria, los planes, proyectos e iniciativas de ciberseguridad. Gobernanza se adecua al contexto de la organización con la finalidad de satisfacer las necesidades del negocio.* 

Certificación

 ISO 27000

 ISO 9001:2015 

ISO/IEC 20000-1:2018

 ISO 22301:2019

 ISO/IEC 27001:2013

 ISO/IEC 27017:2015

 ISO/IEC 27018:2019 

ISO 37001:2016 LFPDPPP/GDPR 

Garantía de Certificación

● 100% de los proyectos concluidos han obtenido el certificado. 

● Entregables mensuales

 ● Reportes de avance mensual 

● Tiempo ilimitado de consultoría

 ● Oficina de proyectos que planifica, asegura los resultados y calidad. 

● Todo el equipo de trabajo cuenta con experiencia y conocimiento en implementación y auditorías de SG especializados en diferentes normas. 

SGSI

Certificación ISO 27000

Certificación ISO 27000

Sistema de gestión de la seguridad de la información

Un servicio integral o modular que los clientes usan para controlar, estructurar y formalizar la administración de su estrategia de seguridad de la información para luego mapear los resultados en sus herramientas de seguridad y protección que sustentan la estrategia 

Certificación ISO 27000

Certificación ISO 27000

Certificación ISO 27000

Garantía de certificación, 100% de los proyectos concluidos han obtenido el certificado.

Nuestro equipo de trabajo cuenta con experiencia y conocimiento en implementación y auditorías de SG especializados en diferentes normas.

CISO Virtual

Certificación ISO 27000

CISO Virtual

Servicio de un CISO (en sitio y/o Remoto) permanente, parcial o por proyecto, adaptable a los requerimientos, necesidades y presupuestos del cliente con base a su estrategia o nivel de maduración de ciberseguridad. 

CSOC

Certificación ISO 27000

CISO Virtual

Ejecuta tareas operativas para la protección, detección y respuesta a incidentes de ciberseguridad, mediante infraestructura del cliente o de nuestro SOC.

Pentesting

Servicio administrado de la protección de correo electrónico (Mail Protection)

Servicio administrado de la protección de correo electrónico (Mail Protection)

 Este servicio es bajo demanda y lo utilizan los clientes para descubrir vulnerabilidades perimetrales o de acceso a aplicativos WEB para fortalecer la seguridad por configuraciones o arquitecturas deficientes antes de que un hacker las descubra y utilice para causar daño, robo o pérdidas económicas. 

Servicio administrado de la protección de correo electrónico (Mail Protection)

Servicio administrado de la protección de correo electrónico (Mail Protection)

Servicio administrado de la protección de correo electrónico (Mail Protection)

 Un servicio donde el cliente comparte la responsabilidad de proteger a los usuarios, al analizar y detener el correo electrónico entrante considerado basura o peligroso que puede poner en riesgo a la empresa o provocar pérdidas económicas o de imagen. 

Servicio de control y protección de Dispositivos Móviles (Mobile Protection)

Servicio administrado de la protección de correo electrónico (Mail Protection)

Servicio de control y protección de Dispositivos Móviles (Mobile Protection)

 Servicio para controlar y proteger dispositivos móviles (celulares o tabletas) que actualmente el cliente no está haciendo por atender otros activos o infraestructura o que se vuelven críticos para su operación y que desea manejar el riesgo cibernético y disminuir su impacto en la operación, costos o imagen. 

Servicio para la gestión de los accesos seguros internos o externos

Servicio para la gestión de los accesos seguros internos o externos

Servicio de control y protección de Dispositivos Móviles (Mobile Protection)

 Servicio para administrar los accesos de las personas a los recursos que son considerados críticos y que no deben estar visibles o al alcance de todos. 

Servicio para la Prevención de Perdida de información (DLP):

Servicio para la gestión de los accesos seguros internos o externos

Servicio para la Prevención de Perdida de información (DLP):

 Servicio Administrado para prevenir la perdida de información considerada como confidencial o estratégica por la manipulación o uso de los datos en medios de almacenamiento, correo electrónico, acceso a sitios WEB o Redes Sociales (Exfiltración de datos compartidos con proveedores, clientes, personas o entidades desconocidas) para evitar el robo, daño o secuestro de información sensible. 

Y también:

Implementación de Estrategia de ciberseguridad

Implementación de Estrategia de ciberseguridad

Implementación de Estrategia de ciberseguridad

 

Nuestro Ciso Virtual o tu Ciso puede tener una estrategia y con esto podemos implementar las estrategias establecidas

 

FORMACIÓN

Implementación de Estrategia de ciberseguridad

Implementación de Estrategia de ciberseguridad

 

Armamos tu plan de formación para tus responsables de ciberseguridad, de sistemas y de la compañía. 

 

Análisis de Riesgos

 

Se realiza un análisis de vulnerabilidades y riesgos y una situación actual de la empresa. Esto le ayuda al CISO Virtual a ejecutar correctamente la estrategia de ciberseguridad

 

Gestión de Vulnerabilidades del Endpoint (EVM)

 

 Servicio para gestionar los grandes volúmenes de vulnerabilidades del software hospedado en el Endpoint descubiertas mediante análisis constantes y/o programados. 

 

Copyright © 2025 CUSTOS CONSULTING - Todos los derechos reservados.


  • Concientización (PIVS)
  • Blog
  • Contacto
  • Aviso de Privacidad
  • Términos y condiciones
  • SERVICIOS CUSTOS
  • M E M O

Este sitio web utiliza cookies

Usamos cookies para analizar el tráfico del sitio web y optimizar tu experiencia en el sitio. Al aceptar nuestro uso de cookies, tus datos se agruparán con los datos de todos los demás usuarios.

RechazarAceptar