Análisis de vulnerabilidad
Permite conocer las vulnerabilidades más básicas que existen en los sistemas de la organización. Identificamos con herramientas automáticas la existencia de vulnerabilidades sobre una aplicación, servicio o infraestructura. Obtenemos un informe donde se detallan de forma concisa y clara todas las vulnerabilidades identificadas (eliminando los falsos positivos), riesgos que suponen y las recomendaciones para su subsanación.
Test de intrusión
Además del escaneo de vulnerabilidades automáticas, incluye pruebas manuales realizadas por un especialista en ciberseguridad, el cual estudia el entorno e intenta identificar fallos de seguridad donde las herramientas automáticas no son capaces de llegar. Este servicio es más completo y requiere una mayor dedicación en tiempo que un Análisis de vulnerabilidad, así como disponer de perfiles altamente cualificados para la ejecución de las pruebas.
Web Hacking
Similar al Test de Intrusión, pero dirigido exclusivamente a la revisión de ciberseguridad de una aplicación web (eCommerce, Portales Web, B2B). Un especialista en ciberseguridad analiza todos los parámetros y flujos que se producen para identificar los posibles fallos. Puede realizarse sin credenciales de usuario o con ellas, comprobando si es posible acceder con un usuario limitado a los datos o funciones de otro con mayores privilegios.
Revisión Wifi
La red wifi es un punto de entrada muy usado por los delincuentes porque está limitada físicamente (paredes, vallas) a la organización. Proporcionamos una visión de los puntos de acceso que están siendo controlados por el departamento de TI, así como la posible identificación de otros puntos que no tienen constancia. Podemos identificar si los protocolos de cifrado y funciones establecidas son seguros y no pueden ser explotados por un delincuente.
Monitoreo continuo
Las revisiones de ciberseguridad proporcionan una foto de los riesgos existentes en un momento puntual. Por ello, aquí realizamos una monitorización continua de los diferentes sistemas evaluando todos los puntos para que si se identifica una vulnerabilidad detectarla inmediatamente y corregirla. También proporcionamos la capacidad de identificar si un atacante trata de acceder o ha accedido a la organización.
Data Loss Prevention (DLP)
La información (contratos, márgenes, precios) de una empresa es vital y debe ser protegida para evitar que, por ejemplo, un empleado desleal pueda copiar los datos a un disco duro, enviar información a través de su email personal o subir información a plataformas de almacenamiento en la nube. El sistema DLP permite a las empresas establecer controles sobre la información sensible y definir qué usuarios pueden realizar acciones sobre ella.
Open Source Intelligence (OSINT)
Este servicio de procesos utiliza fuentes de carácter público para buscar y recopilar toda la información pública posible sobre un objetivo en concreto (sea persona o no). El fin es interpretar esa información y darle una utilidad. Este no es el único uso que se le puede dar al OSINT, ya que puede ser usado también con fines militares, policiales, de marketing, o para la realización de estudios específicos, de predicciones u otras muchas utilidades.
Realización de backups
Se deben tener copias de seguridad ante perdidas de datos, cifrados por delincuentes, caídas de servidores o sistemas de almacenamiento. Realizamos copias de información, incluso de sistemas/servidores completos. Podemos copiar todos los sistemas críticos a la nube y que se restauren de forma que la empresa opere sin interrupción. Esto permite tener redundados los datos a un precio más económico que los si fueran físicos en ubicaciones diferentes.
Peritaje informático forense
Un perito informático da soporte a particulares, empresas u organizaciones para presentar pruebas tecnológicas en un tribunal y se encarga de analizar y exponer la veracidad de esas pruebas. Como peritos informáticos nos encargamos de extraer información de dispositivos electrónicos para realizar análisis forenses, analizar pruebas, extraer conclusiones y elaborar informes de una investigación para su presentación ante un tribunal.
Plan de seguridad
Elaboramos Planes y Proyectos de Seguridad para todo tipo de organizaciones y empresas. Estos planes son paquetes de soluciones tanto para pequeñas y medianas empresas (Pymes) como para grandes corporaciones, ya estén en los comienzos de su internacionalización como en su proyección a mercados en zonas geográficas de riesgo (operacionales, criminales, políticos, ciberseguridad, catástrofes naturales o zonas de terrorismo).
Asesoramiento & Soluciones a medida
Auditorías técnicas con total discreción, cumplimiento LSSI-CE, planes de contingencia, sistemas de control de acceso y autenticación multifactor, soluciones antimalware, seguridad del email, implantación de sistema de alimentación ininterrumpida (SAI), elaboración de un plan de seguridad para empresa, encriptado de datos, control de aplicaciones con Whitelisting, análisis de redes, redes VPN, gestión centralizada de dispositivos, hardware firewall…
Formación de empleados
Uno de los servicios más importantes que una empresa debe contratar es la formación de sus empleados, pues ellos son claves para la seguridad. Los delincuentes atacan a los empleados a través de emails con adjuntos o enlaces malignos y se hacen pasar por otras personas para obtener credenciales o extorsionar. Formamos al equipo de técnicos (administradores, desarrolladores) para ayudarles a identificar qué medidas deben adoptar para prevenir riesgos.
¿Necesitas más información?
Póngase en contacto con nosotros y le ayudaremos.