¿QUÉ HACEMOS?
En la actualidad se han incrementado sustancialmente los correos SPAM en modo Phishing. Esto se da porque los ataques están dirigidos al eslabón más débil de la empresa: EL USUARIO.
Brindamos un servicio de Phishing Ético, en el cual elaboramos campañas personalizadas, incluyendo direcciones de correo, páginas web reales y números telefónicos, en donde con una identidad falsa, tratamos de extraer información confidencial de la empresa o llevar a que el colaborador introduzca algún tipo de malware dentro de su infraestructura.
¿CÓMO LO HACEMOS?
HACKING ÉTICO
Proponemos la realización de un servicio de Hacking Ético, también llamado Análisis Pentest de caja negra, es decir, sin conocimiento previo de la infraestructura, aplicaciones o sistemas. De esta forma nos aseguramos un resultado verídico y transparente, mostrando las vulnerabilidades reales y permitiendo una pronta reparación.
El servicio tiene como objetivo principal identificar las vulnerabilidades existentes dentro de la infraestructura TI y ver que tan explotables son.
Recomendamos advertir a la menor cantidad posible de personas para que la veracidad de los ataques demuestre todas las vulnerabilidades que se puedan dar en un escenario real.
¿POR QUÉ ES IMPORTANTE?
Existen muchas debilidades en los sistemas informáticos de las empresas que pueden ser fácilmente detectadas por un hacker profesional.
En la actualidad es fundamental que las empresas puedan contar con pruebas de penetración periódicas realizadas por hackers éticos,con el fin de encontrar fallas en los sistemas y demostrar que tan vulnerables son.
GAP ANALYSIS
DIAGNÓSTICOS EN SEGURIDAD DE LA INFORMACIÓN.
El servicio surge a partir de la necesidad creciente del mercado de conocer su situación actual en relación con la Seguridad de la Información y a qué riesgos está expuesta su empresa.
Recabamos información de la empresa, a partir de la cual se realiza un diagnóstico in situ o virtual por parte de un equipo consultor senior, en donde se analizan brechas (GAPs) con respecto a las buenas prácticas en seguridad de la información (ISO 27001 , ISO 27032, PCI DSS, CIS, entre otras), utilizando un semáforo (puntos fuertes, aspectos a mejorar y puntos débiles).
Se hace foco en buenas prácticas de Seguridad de la Información con especial hincapié en:
- Metodologías/procesos
- Tecnologías
- Personas
- Infraestructura segura y red de datos
A su vez, el servicio incluye un análisis de vulnerabilidades en la red interna y externa (IP ́s públicas/dominios) como etapa fundamental para evaluar que tan expuestos se encuentran los recursos y servicios de la empresa a posibles ataques o fuga de información.
ETAPAS DEL SERVICIO
-
RELEVAMIENTO
-
GAP ANALYSIS
-
ESCANEO VULNERABILIDADES
-
INFORME Y PLAN DE ACCIÓN
CONSULTORÍA ISO/IEC 27001:2013
IMPLEMENTACIÓN
La seguridad de la información implica mantener a resguardo la confidencialidad, integridad y disponibilidad de la información que se maneja en la empresa, independientemente del formato que tenga (digital, papel, audio, etc.).
La implementación de un Sistema de Seguridad de la Información (SGSI) se realiza siguiendo los requisitos de la norma ISO/IEC 27001:2013.
VENTAJAS
- Genera una estructura robusta para la prevención y recuperación ante un incidente informático.
- Reduce el riesgo de pérdida o fuga de información.
- Ayuda a la captación de nuevos clientes, con altas exigencias en seguridad.
- Permite fácilmente la integración con otros sistemas de gestión, ya que mantiene estructuras similares.
- Asegura cumplimiento legal con la normativa aplicable, por ejemplo, la Ley de Protección de Datos Personales.
SEGURIDAD
- Reducción del riesgo de tener un incidente de seguridad.
- Gestión de la seguridad de la información de una forma más eficiente.
- Revisión continua de los riesgos a los cuales estamos expuestos.
ETAPAS 27001
DIAGNÓSTICO
GAP Analysis.
IMPLEMENTACIÓN
Implementación SGSI maduro
AUDITORÍA INTERNA
Acciones correctivas y plan de acción
CERTIFICACIÓN
Opcional
HARDENING
WINDOWS & LINUX
El Hardening es un proceso aplicado a equipos de trabajo, servidores y demás dispositivos, con el fin de reducir las vulnerabilidades 4-e los afectan, disminuir la superficie de ataque y así evitar posibles incidentes de seguridad
Para asegurar los sistemas, al aplicar el Hardening se actualizan parches de seguridad, se crean políticas de contraseña, se configuran sistemas de auditoría, se bloquean servicios y aplicaciones innecesarios, y muchas otras acciones que aseguran que los sistemas están preparados para cumplir con la normativa PCI-DSS y buenas prácticas de seguridad en general.
ETAPAS
01
DEFINICIÓN ALCANCE
02
IMPLEMENTACIÓN RUTINAS
03
REVISIÓN PERIODICA
04
MEJORA CONTINUA
SERVICIO OFICIAL DE SEGURIDAD
EL SERVICIO CONSISTE DE DOS EJES CLAVES:
01
RUTINAS DE CONTROL, ELABORACIÓN O FORMALIZACIÓN DE DOCUMENTOS
02
ASESORAMIENTO A LA DIRECCIÓN EN MATERIA DE SEGURIDAD DE LA INFORMACIÓN
El oficial de seguridad será el encargado de coordinar y ejecutar rutinas de control relacionadas a seguridad de la información. También tendrá como responsabilidad la elaboración y formalización (en aquellos casos que no existan) de políticas y procedimientos y será el responsable de actualizar dicha documentación ante cualquier cambio en la infraestructura, configuraciones o metodologias establecidas.
Asesoramiento continuo a la alta dirección con respecto a los principales riesgos que este expuesta la organización.
Se propondrá un líder de proyecto que que velará por el cumplimiento de lo estipulado con la organización y actuará como Oficial de Seguridad de la Información.
Se realizara la incorporación de un encargado de proyecto que será el responsable de planificar las tareas propuestas por el OSI.
INFRAESTRUCTURA SEGURA
NETWORKING
Realizamos la instalación, despliegue y administración de dispositivos de red (Switches, Firewall, Routers, AP, etc), junto con el monitoreo 24x7 de los recursos de IT gestionado por un sistema de alertas ante incidencias críticas.
CLOUD
Administramos servicios e infraestructuras complejas en la nube. Acompañamos a las empresas en los procesos de migración y recomendamos la mejor opción en cuanto a rendimiento y seguridad.
VULNERABILIDADES
Ejecutamos de forma semestral un plan de detección de vulnerabilidades en los sistemas y aplicaciones, con el fin de detectar brechas de seguridad que pongan en riesgo la seguridad e información de la empresa.
SOPORTE TI
Realizamos soporte técnico remoto y on-site atendiendo incidencias técnicas complejas con foco en seguridad y manteniendo operativos los sistemas y el trabajo de los usuarios.
DAMOS UN PLUS EN EL PROCESO
-
Gestión de incidentes
-
Gestión continua de vulnerabilidades
-
Documentación de procesos
-
Atención personalizada
Contáctanos
Si necesita más información sobre nuestros servicios llámenos al 29247300.
Nuestros especialistas están disponibles para ayudarlo.