The store will not work correctly when cookies are disabled.
Usamos cookies que son necesarias para el correcto funcionamiento del sitio web. También podemos usar algunas cookies, según tus preferencias, para mejorar la experiencia, recoger estadísticas, optimizar funcionalidades y proporcionarte contenido acorde a tus intereses. Respetaremos las preferencias que selecciones aquí, así como también las que selecciones en aplicaciones específicas donde se solicitará específicamente el uso de cookies.
Haz click en Permitir Cookies para aceptar las cookies e ir directamente al sitio web o haz click en Configuración de cookies para ver los detalles de los tipos de cookies y elegir cuáles aceptar.
Auditoria técnica para encontrar el máximo número de vulnerabilidades posibles en el entorno y documentarlas.
El análisis consiste en definir, identificar, clasificar y priorizar las debilidades de las aplicaciones para proporcionar una evaluación de las amenazas previsibles y reaccionar de manera apropiada.
Prueba de intrusión de servicios externos a toda la gama de direcciones públicas existentes y aplicaciones de propiedad de la empresa.
Las pruebas de intrusión son necesarias para conocer el grado de inseguridad real que existe en la organización desde el punto de vista de un atacante que quiere extraer información de la organización. Se realizan una batería de ataques de todo tipo en los servidores de la organización expuestos en la web, con el fin de preparar una intrusión y obtener información confidencial y / o modificar información sensible.
Análisis Interno
Análisis de vulnerabilidades de los servidores, de aplicaciones en los servidores y en redes Wi-Fi.
La fase de intrusión interna busca conocer el grado de inseguridad de la organización visto desde el punto de vista de un trabajador infeliz o un atacante de Internet que ha conseguido privilegios.
Se realiza una batería de ataques a los servidores, puntos de accesos inalámbricos, PC y otros dispositivos conectados a la red de la empresa, con el objetivo de conseguir privilegios y obtener información confidencial.
Revisión de Políticas
Análisis de políticas de ciberseguridad (copia de seguridad, contraseñas, VPN, Firewall, etc.) y entrega de un documento de recomendaciones con las políticas recomendadas por el cliente.
Ingeniería Social
Visita de nuestros técnicos a las instalaciones y detección de fallas de la organización, por ejemplo, post-its indiscretos, accesos abiertos, CPD sin protección y documentación sensible no supervisada por el personal, entre otros.
Objetivo
Ofrecer un servicio continuado 24X7 de monitorización para controlar entradas y salidas de las redes, establecer políticas de ciberseguridad, vigilar los servidores, actuar en caso de incidente y llevar la gestión de la ciberseguridad a cualquier lugar del mundo.
Funciona como un hub de inteligencia ad hoc, recogiendo datos a tiempo real de la red, servidores, terminales y otros activos digitales de la empresa, para identificar, priorizar y responder a posibles ciberamenazas.
Beneficios
Protección de la infraestructura informática y de seguridad
Obtención y explotación de datos y métricas a tiempo real de la infraestructura
Análisis en busca de vulnerabilidades o ataques
Solución de las incidencias
Servicio proactivo frente a ciberamenazas
Equipo especializado en ciberseguridad
Modalidades
Tier 1. Análisis y alerta de eventos de seguridad a tiempo real. Tier 2. Investigación y respuesta a incidentes. Tier 3. Búsqueda proactiva de amenazas.
SERVICIOS
Centro de Operaciones de Seguridad (SOC)
El SOC incluye las personas, procesos y tecnologías responsables de monitorizar, analizar y mantener la seguridad de la información.
Analizamos la red de seguridad, o el proyecto previsto, para una instalación con el objetivo de detectar errores o ámbitos de mejora para poder corregirlos y garantizar que es una red de seguridad cibersegura.