Servicios

A que nos dedicamos

Una auditoría de seguridad informática es una evaluación de los sistemas informáticos cuyo fin es detectar errores y fallas y que mediante un informe detallado entregamos al responsable de Seguridad de la Compañía cliente.

Se trata de un servicio llevado a cabo por profesionales externos a la empresa y tiene la finalidad de descubrir posibles vulnerabilidades tras revisiones exhaustivas de software, redes de comunicación, servidores, estaciones de trabajo, dispositivos móviles…

CONCIENCIAR PARA PREVENIR

Nuestro servicio de Concienciación busca:

Diseñar programas de concienciación y educación a la medida de las necesidades de la organización.
Proveer un sistema de educación en línea con contenidos actuales y de vanguardia, personalizados de acuerdo con sus necesidades.
Promover la concienciación de la seguridad a través de sesiones presenciales, material educativo, material promocional, juegos interactivos, etc.

El modelo de gestión de la seguridad debe contemplar unos procedimientos adecuados y la planificación e implantación de controles de seguridad, basados en una evaluación de riesgos y en una medición de la eficacia de los mismos.
De esta forma se podrán establecer políticas y procedimientos en relación a los objetivos de negocio de la organización, siempre intentando mantener un nivel de exposición menor al nivel de riesgo que la propia organización ha decidido asumir.

1
Gestión de la Seguridad de la Información
  • Compliance
  • Gobierno de Seguridad de la Información
  • Seguridad y objetivos de negocio
  • Planificación estratégica
  • Gestión de riesgos y cumplimiento
  • Clasificación y control de activos de información
  • Gestión de riesgos basada en procesos
  • Continuidad del Negocio

Ciberseguridad

cyber-security-insurance_orig
Auditorías de seguridad
Forense
Web
De código
Hacking ético
Análisis de vulnerabilidades
Físicas
De redes
Hardening-
Monitoreo de seguridad

El Servicio de Monitoreo de Seguridad Remoto está orientado a monitorizar los componentes web que conforman la red pública de los clientes, con el objetivo de custodiar por el correcto funcionamiento de los portales (dentro de un mismo dominio) 

El foco del servicio se centra en monitorear los posibles ataques informáticos a los que se pueden ver afectados los distintos sitios públicos de los clientes, y velar por su correcto funcionamiento de cara a Internet.

Inge_social-cabecera
Pentest-
Test de intrusión / Pentesting

El Pentesting consiste en simular, de forma controlada y pactada con el cliente, un acceso no autorizado a los sistemas, redes o aplicaciones de la compañía.  Este test tiene como objetivo hacer consciente a la empresa de su situación ante amenazas externas o internas además de plantear una serie de medidas correctivas para paliar estas vulnerabilidades.

Monitore0-ciberseguridad
Hardening / Endurecimiento

Una de las mayores preocupaciones para los administradores de sistemas es lidiar con amenazas no tradicionales y mejorar la resistencia en contra de vulnerabilidades no conocidas.

Nuestro servicio está basado en soluciones de prevención usando múltiples enfoques de seguridad, las cuales nos permiten combinar de manera heterogénea diferentes opciones de «hardening» para poder resolver las vulnerabilidades no conocidas y las que no se pueden parchar y así mejorar la infraestructura tecnológica tomando acciones proactivas.

Suplantación

Al hacerse pasar por un visitante, vendedor, familiar o empleado externo, se intenta obtener acceso no autorizado o adquirir información confidencial.

Ataque con USB

Un escenario en el que las unidades USB de ejecución automática que contienen un programa malicioso simulado se ejecutan cuando la unidad está conectada a la computadora de un usuario. Las unidades se colocan en lugares estratégicos. En el escenario de prueba, el programa no instalará nada permanente o malicioso. La unidad solo se conecta a un servidor en Internet para recopilar información sobre la estación de trabajo que se conecta para validar una prueba exitosa.

Ataque de phishing

Se realizará un ataque de phishing enviando un correo electrónico falso que parece ser de su organización. El mensaje incluirá un enlace a un sitio web con la identidad de su organización. La página web solicitará información confidencial y le pedirá al empleado que descargue el software. Los resultados serán monitoreados para determinar el número de respuestas

Revisión de seguridad física

Una revisión desde la perspectiva de la ingeniería social incluye la eliminación del papeleo, la eliminación de medios informáticos, el uso limpio de la pantalla o el escritorio, el uso de cámaras de seguridad, el uso de dispositivos de bloqueo, el uso de credenciales, controles de acceso físico y zonas de acceso público.

Ataque simulado telefónico

El objetivo es verificar el cumplimiento de la política que prohíbe las encuestas y obtener información o contraseñas de la política de contraseña. El ingeniero social (actor) contactará a los usuarios por teléfono con el pretexto de una tarea de soporte de sistemas de información.