¿QUÉ HACEMOS?

En la actualidad se han incrementado sustancialmente los correos SPAM en modo Phishing. Esto se da porque los ataques están dirigidos al eslabón más débil de la empresa: EL USUARIO.

Brindamos un servicio de Phishing Ético, en el cual elaboramos campañas personalizadas, incluyendo direcciones de correo, páginas web reales y números telefónicos, en donde con una identidad falsa, tratamos de extraer información confidencial de la empresa o llevar a que el colaborador introduzca algún tipo de malware dentro de su infraestructura.

¿CÓMO LO HACEMOS?

  • Definimos el público objetivo y elaboramos campañas personalizadas
  • Incluimos direcciones de correo, páginas web reales y números telefónicos
  • Monitoreamos resultados y comportamiento en tiempo real
  • Testeamos los niveles de seguridad dentro de la infraestructura tecnológica de la empresa
  • Elaboramos un informe con los datos obtenidos junto con un plan de acción

HACKING ÉTICO

Proponemos la realización de un servicio de Hacking Ético, también llamado Análisis Pentest de caja negra, es decir, sin conocimiento previo de la infraestructura, aplicaciones o sistemas. De esta forma nos aseguramos un resultado verídico y transparente, mostrando las vulnerabilidades reales y permitiendo una pronta reparación.

El servicio tiene como objetivo principal identificar las vulnerabilidades existentes dentro de la infraestructura TI y ver que tan explotables son.

Recomendamos advertir a la menor cantidad posible de personas para que la veracidad de los ataques demuestre todas las vulnerabilidades que se puedan dar en un escenario real.

¿POR QUÉ ES IMPORTANTE?

Existen muchas debilidades en los sistemas informáticos de las empresas que pueden ser fácilmente detectadas por un hacker profesional.

En la actualidad es fundamental que las empresas puedan contar con pruebas de penetración periódicas realizadas por hackers éticos,con el fin de encontrar fallas en los sistemas y demostrar que tan vulnerables son.

GAP ANALYSIS

DIAGNÓSTICOS EN SEGURIDAD DE LA INFORMACIÓN.

El servicio surge a partir de la necesidad creciente del mercado de conocer su situación actual en relación con la Seguridad de la Información y a qué riesgos está expuesta su empresa.

Recabamos información de la empresa, a partir de la cual se realiza un diagnóstico in situ o virtual por parte de un equipo consultor senior, en donde se analizan brechas (GAPs) con respecto a las buenas prácticas en seguridad de la información (ISO 27001 , ISO 27032, PCI DSS, CIS, entre otras), utilizando un semáforo (puntos fuertes, aspectos a mejorar y puntos débiles).

Se hace foco en buenas prácticas de Seguridad de la Información con especial hincapié en:

  • Metodologías/procesos
  • Tecnologías
  • Personas
  • Infraestructura segura y red de datos

A su vez, el servicio incluye un análisis de vulnerabilidades en la red interna y externa (IP ́s públicas/dominios) como etapa fundamental para evaluar que tan expuestos se encuentran los recursos y servicios de la empresa a posibles ataques o fuga de información.

ETAPAS DEL SERVICIO

  • RELEVAMIENTO

  • GAP ANALYSIS

  • ESCANEO VULNERABILIDADES

  • INFORME Y PLAN DE ACCIÓN

CONSULTORÍA ISO/IEC 27001:2013

IMPLEMENTACIÓN

La seguridad de la información implica mantener a resguardo la confidencialidad, integridad y disponibilidad de la información que se maneja en la empresa, independientemente del formato que tenga (digital, papel, audio, etc.).

La implementación de un Sistema de Seguridad de la Información (SGSI) se realiza siguiendo los requisitos de la norma ISO/IEC 27001:2013.

VENTAJAS

  • Genera una estructura robusta para la prevención y recuperación ante un incidente informático.
  • Reduce el riesgo de pérdida o fuga de información.
  • Ayuda a la captación de nuevos clientes, con altas exigencias en seguridad.
  • Permite fácilmente la integración con otros sistemas de gestión, ya que mantiene estructuras similares.
  • Asegura cumplimiento legal con la normativa aplicable, por ejemplo, la Ley de Protección de Datos Personales.

SEGURIDAD

  • Reducción del riesgo de tener un incidente de seguridad.
  • Gestión de la seguridad de la información de una forma más eficiente.
  • Revisión continua de los riesgos a los cuales estamos expuestos.

ETAPAS 27001

01

DIAGNÓSTICO

GAP Analysis.


IMPLEMENTACIÓN

Implementación SGSI maduro

02

03

AUDITORÍA INTERNA

Acciones correctivas y plan de acción


CERTIFICACIÓN

Opcional

04

HARDENING

WINDOWS & LINUX

El Hardening es un proceso aplicado a equipos de trabajo, servidores y demás dispositivos, con el fin de reducir las vulnerabilidades 4-e los afectan, disminuir la superficie de ataque y así evitar posibles incidentes de seguridad

Para asegurar los sistemas, al aplicar el Hardening se actualizan parches de seguridad, se crean políticas de contraseña, se configuran sistemas de auditoría, se bloquean servicios y aplicaciones innecesarios, y muchas otras acciones que aseguran que los sistemas están preparados para cumplir con la normativa PCI-DSS y buenas prácticas de seguridad en general.

ETAPAS

01

DEFINICIÓN ALCANCE

02

IMPLEMENTACIÓN RUTINAS

03

REVISIÓN PERIODICA

04

MEJORA CONTINUA

SERVICIO OFICIAL DE SEGURIDAD

EL SERVICIO CONSISTE DE DOS EJES CLAVES:

01

RUTINAS DE CONTROL, ELABORACIÓN O FORMALIZACIÓN DE DOCUMENTOS

02

ASESORAMIENTO A LA DIRECCIÓN EN MATERIA DE SEGURIDAD DE LA INFORMACIÓN

El oficial de seguridad será el encargado de coordinar y ejecutar rutinas de control relacionadas a seguridad de la información. También tendrá como responsabilidad la elaboración y formalización (en aquellos casos que no existan) de políticas y procedimientos y será el responsable de actualizar dicha documentación ante cualquier cambio en la infraestructura, configuraciones o metodologias establecidas.

Asesoramiento continuo a la alta dirección con respecto a los principales riesgos que este expuesta la organización.

Se propondrá un líder de proyecto que que velará por el cumplimiento de lo estipulado con la organización y actuará como Oficial de Seguridad de la Información.

Se realizara la incorporación de un encargado de proyecto que será el responsable de planificar las tareas propuestas por el OSI.

INFRAESTRUCTURA SEGURA

NETWORKING

Realizamos la instalación, despliegue y administración de dispositivos de red (Switches, Firewall, Routers, AP, etc), junto con el monitoreo 24x7 de los recursos de IT gestionado por un sistema de alertas ante incidencias críticas.

CLOUD

Administramos servicios e infraestructuras complejas en la nube. Acompañamos a las empresas en los procesos de migración y recomendamos la mejor opción en cuanto a rendimiento y seguridad.

VULNERABILIDADES

Ejecutamos de forma semestral un plan de detección de vulnerabilidades en los sistemas y aplicaciones, con el fin de detectar brechas de seguridad que pongan en riesgo la seguridad e información de la empresa.

SOPORTE TI

Realizamos soporte técnico remoto y on-site atendiendo incidencias técnicas complejas con foco en seguridad y manteniendo operativos los sistemas y el trabajo de los usuarios.

DAMOS UN PLUS EN EL PROCESO

  • Gestión de incidentes

  • Gestión continua de vulnerabilidades

  • Documentación de procesos

  • Atención personalizada

Contáctanos

Si necesita más información sobre nuestros servicios llámenos al +59521225879.
Nuestros especialistas están disponibles para ayudarlo.

Success! Your message has been sent to us.
Error! There was an error sending your message.
DIRECCIÓN

Complejo Barrail, depósito 15

TELÉFONO
+59521225879
WHATSAPP
+595992222407