The store will not work correctly when cookies are disabled.
We use cookies which are necessary for the proper functioning of the website. We may also use cookies, subject to your preferences, to improve your experience, collect statistics, to optimize sites functionality and to deliver content tailored to your interests. We honor the preferences you select here, as well as, the preferences you select within specific applications where your cookie preference will specifically be solicited.
Click Permitir Cookies to accept cookies and go directly to the site or click on Cookie Preferences to see detailed descriptions of the types of cookies and choose whether to accept certain cookies while on the site.
Auditoria técnica para encontrar el máximo número de vulnerabilidades posibles en el entorno y documentarlas.
El análisis consiste en definir, identificar, clasificar y priorizar las debilidades de las aplicaciones para proporcionar una evaluación de las amenazas previsibles y reaccionar de manera apropiada.
Prueba de intrusión de servicios externos a toda la gama de direcciones públicas existentes y aplicaciones de propiedad de la empresa.
Las pruebas de intrusión son necesarias para conocer el grado de inseguridad real que existe en la organización desde el punto de vista de un atacante que quiere extraer información de la organización. Se realizan una batería de ataques de todo tipo en los servidores de la organización expuestos en la web, con el fin de preparar una intrusión y obtener información confidencial y / o modificar información sensible.
Análisis Interno
Análisis de vulnerabilidades de los servidores, de aplicaciones en los servidores y en redes Wi-Fi.
La fase de intrusión interna busca conocer el grado de inseguridad de la organización visto desde el punto de vista de un trabajador infeliz o un atacante de Internet que ha conseguido privilegios.
Se realiza una batería de ataques a los servidores, puntos de accesos inalámbricos, PC y otros dispositivos conectados a la red de la empresa, con el objetivo de conseguir privilegios y obtener información confidencial.
Revisión de Políticas
Análisis de políticas de ciberseguridad (copia de seguridad, contraseñas, VPN, Firewall, etc.) y entrega de un documento de recomendaciones con las políticas recomendadas por el cliente.
Ingeniería Social
Visita de nuestros técnicos a las instalaciones y detección de fallas de la organización, por ejemplo, post-its indiscretos, accesos abiertos, CPD sin protección y documentación sensible no supervisada por el personal, entre otros.
Objetivo
Ofrecer un servicio continuado 24X7 de monitorización para controlar entradas y salidas de las redes, establecer políticas de ciberseguridad, vigilar los servidores, actuar en caso de incidente y llevar la gestión de la ciberseguridad a cualquier lugar del mundo.
Funciona como un hub de inteligencia ad hoc, recogiendo datos a tiempo real de la red, servidores, terminales y otros activos digitales de la empresa, para identificar, priorizar y responder a posibles ciberamenazas.
Beneficios
Protección de la infraestructura informática y de seguridad
Obtención y explotación de datos y métricas a tiempo real de la infraestructura
Análisis en busca de vulnerabilidades o ataques
Solución de las incidencias
Servicio proactivo frente a ciberamenazas
Equipo especializado en ciberseguridad
Modalidades
Tier 1. Análisis y alerta de eventos de seguridad a tiempo real. Tier 2. Investigación y respuesta a incidentes. Tier 3. Búsqueda proactiva de amenazas.
SERVICIOS
Centro de Operaciones de Seguridad (SOC)
El SOC incluye las personas, procesos y tecnologías responsables de monitorizar, analizar y mantener la seguridad de la información.
Analizamos la red de seguridad, o el proyecto previsto, para una instalación con el objetivo de detectar errores o ámbitos de mejora para poder corregirlos y garantizar que es una red de seguridad cibersegura.