Servicios

Análisis de Vulnerabilidades

Auditoria técnica para encontrar el máximo número de vulnerabilidades posibles en el entorno y documentarlas.

El análisis consiste en definir, identificar, clasificar y priorizar las debilidades de las aplicaciones para proporcionar una evaluación de las amenazas previsibles y reaccionar de manera apropiada.

ME INTERESA






Análisis Externo

  • Prueba de intrusión de servicios externos a toda la gama de direcciones públicas existentes y aplicaciones de propiedad de la empresa.
  • Las pruebas de intrusión son necesarias para conocer el grado de inseguridad real que existe en la organización desde el punto de vista de un atacante que quiere extraer información de la organización. Se realizan una batería de ataques de todo tipo en los servidores de la organización expuestos en la web, con el fin de preparar una intrusión y obtener información confidencial y / o modificar información sensible.

Análisis Interno

  • Análisis de vulnerabilidades de los servidores, de aplicaciones en los servidores y en redes Wi-Fi.
  • La fase de intrusión interna busca conocer el grado de inseguridad de la organización visto desde el punto de vista de un trabajador infeliz o un atacante de Internet que ha conseguido privilegios.
  • Se realiza una batería de ataques a los servidores, puntos de accesos inalámbricos, PC y otros dispositivos conectados a la red de la empresa, con el objetivo de conseguir privilegios y obtener información confidencial.

Revisión de Políticas

  • Análisis de políticas de ciberseguridad (copia de seguridad, contraseñas, VPN, Firewall, etc.) y entrega de un documento de recomendaciones con las políticas recomendadas por el cliente.

Ingeniería Social

  • Visita de nuestros técnicos a las instalaciones y detección de fallas de la organización, por ejemplo, post-its indiscretos, accesos abiertos, CPD sin protección y documentación sensible no supervisada por el personal, entre otros.






Objetivo

Ofrecer un servicio continuado 24X7 de monitorización para controlar entradas y salidas de las redes, establecer políticas de ciberseguridad, vigilar los servidores, actuar en caso de incidente y llevar la gestión de la ciberseguridad a cualquier lugar del mundo.

Funciona como un hub de inteligencia ad hoc, recogiendo datos a tiempo real de la red, servidores, terminales y otros activos digitales de la empresa, para identificar, priorizar y responder a posibles ciberamenazas.

Beneficios

  • Protección de la infraestructura informática y de seguridad
  • Obtención y explotación de datos y métricas a tiempo real de la infraestructura
  • Análisis en busca de vulnerabilidades o ataques
  • Solución de las incidencias
  • Servicio proactivo frente a ciberamenazas
  • Equipo especializado en ciberseguridad

Modalidades

Tier 1. Análisis y alerta de eventos de seguridad a tiempo real.
Tier 2. Investigación y respuesta a incidentes.
Tier 3. Búsqueda proactiva de amenazas.

SERVICIOS

Centro de Operaciones de Seguridad (SOC)

El SOC incluye las personas, procesos y tecnologías responsables de monitorizar, analizar y mantener la seguridad de la información.

SOLICITAR MÁS INFORMACIÓN

Servicios

Consultoría de las Redes de Seguridad

Analizamos la red de seguridad, o el proyecto previsto, para una instalación con el objetivo de detectar errores o ámbitos de mejora para poder corregirlos y garantizar que es una red de seguridad cibersegura.







Próximamente...