Inicio Nosotros Servicios Blog

Servicios

PENTESTING

Diseñamos el plan de pruebas de penetración que su organización requiere tomando en cuenta la realidad de su infraestructura. Tanto a nivel externo como interno. Al final de las pruebas emitimos un informe con los resultados a fin de que Usted pueda tomar medidas paliativas y las correcciones necesarias para mejorar la seguridad de su infraestructura. Ver más..

MONITOREO

Implementamos sistemas de monitoreo para que Usted tenga siempre una visión clara de lo que está pasando en su organización en los diferentes ámbitos funcionales de su infraestructura, tanto a nivel de aplicaciones como de seguridad informática. Utilizmos herramientas de larga data en el mercado como Nagios, Zabbix, Cacti. Siempre respetando la naturaleza de la implementación existente en su organización. Ver más..

ANÁLISIS FORENSE

Realizamos análsis forenses después de que se sospeche que la organización ha sido víctima de un ataque exitoso, esto es de vital importancia en vistas a enfrentar 1. Futuras mejoras al sistema de seguridad y 2. Tener claridad respecto de qué ha sido sustraído y cómo afectará esto a la organización y posiblemente a sus clientes o usuarios. Ver más..

CONFIGURACIÓN DE FIREWALLS

Su firewall o cortafuegos, es su primera línea de defensa anti ciberataques, pero se debe tener en cuenta que un firewall también puede presentar vunerabilidades si éste no está actualizdo o bien configurado, o si no tiene los complemenos necesarios para defender a su organización frente a cualquier tipo de ataques. Gracias a nuestra vasta experiencia en firewalls, podemos ayudarle a encontrar la configuración óptima en esta, su primera línea de defensa.

PLANES DE SEGURIDAD INFORMÁTICA

Esto es un área particularmente compleja, dado que implica que exista una voluntad corporativa de que las políticas de seguridad se cumplan, cosa que no siempre es sencilla. Podemos ayudarlo a generar una política corporativa acorde a su organización que respete la naturaleza de la misma y al mismo tiempo asegure que su empresa o institución no sea vulnerable a ciberataques.

RESPALDOS

Los respaldos son la base de la protección de sus datos, tanto a nivel de recuperación de un desastre, como a nivel de recuperación de un dato puntual a una fecha determinada. Con más de treinta años de experiencia en respaldos, podemos diseñar un sistema interno que sea 100% confiable ante cualquier eventualidad.

CAPACITACIONES

Este es un tema que es de capital importancia y que muchas veces pasa a un segundo plano. Y decimos "capital" porque una de las vulnerabilidades más importantes de una organización es el "factor humano", en general la gente no tiene una cultura informática que le permita detectar uno de los campos de ataque más insidiosos existentes en el mundo de la ciberseguridad: la ingeniería social. Juntos podemos diseñar programas que permitan mejorar esta importante área dentro de su organización.

SOPORTE

Posteriormente a cualquiera de nuestros servicios, podemos acordar un contrato de soporte técnico a su plataforma, este contrado depende por supuesto de los acuerdos tomados en conjunto y define los alcances del mismo. Un ejemplo claro es el establecimiento de una revisión periódica de las políticas de seguridad, pentesting ante nuevas aplicaciones o revisión de parchado de servidores dentro de la plataforma existente.

NUESTRO BLOG

Nuestro blog contiene información sobre amenazas, tipos de ataque, días "cero" y en general información actualizada sobre ciberseguridad. Asimismo, da una base técnica de aprendizaje a usuarios no técnicos en términos de seguridad. Este blog se mantiene periódicamente y podrá ser incluso utilizado como referencia ante ataques nuevos y los medios para mitigar dichos ataques. Ver más.

Definiciones

“Pentesting” o pruebas de penetración, son un conjunto de ataques simulados que se aplican a un sistema informático con la intención de encontrar las debilidades de seguridad y posibles vulnerabilidades en varios niveles. El proceso consiste en identificar el o los sistemas que pudieran ser objetivamente vulnerables, decimos "objetivamente" porque se debe diferenciar los falsos positivos de las vulnerabilidades reales. Las pruebas de penetración pueden hacerse sobre una "caja blanca" (donde se ofrece toda la información de fondo y de los sistemas) o como "caja negra" (donde no se proporciona información, excepto el nombre de la organización). Este tipo de pruebas de penetración ayudan a determinar si los sistemas son vulnerables y si las defensas implementadas fueron capaces de solventar o sobrevivir exitosamente los ataques realizados. Los problemas de seguridad descubiertos a través de la prueba de penetración se notifican al propietario del sistema por medio de un informe detallado a fin de que puedan ser tomadas las medidas necesarias para reducir futuros riesgos de seguridad.

En términos generales las pruebas contemplan:

  1. 1.- Recopilación de Información
  2. 2.- Inteligencia y diseño de las pruebas
  3. 3.- Análisis de Vulnerabilidades
  4. 4.- Explotación
  5. 5.- Análisis post explotación, definición objetiva
  6. 6.- Reporte y entrega de informes

“Monitoreo” El monitoreo se refiere a la observación continua y sistemática de los procesos y aplicaciones de una solución informática, esta observación contempla la recopilación en tiempo real de datos relevantes sobre el desempeño y fallas de la solución. El objetivo principal del monitoreo es obtener información en tiempo real para identificar posibles desviaciones, problemas o áreas de mejora. A través del monitoreo, se busca hacer ajustes y tomar decisiones respecto de la implementación.

“Análisis forense” La informática forense, también conocida como ciencia forense digital, ciencia de la informática forense o ciberforense, combina la informática y la ciencia forense legal para recopilar pruebas digitales de una manera que sea admisible en un tribunal de justicia. De la misma manera que los funcionarios encargados de hacer cumplir la ley rastrean las escenas del crimen en busca de pistas, los investigadores forenses informáticos buscan en dispositivos digitales pruebas que los abogados puedan utilizar en investigaciones penales, casos civiles, investigaciones de delitos cibernéticos y otros asuntos de seguridad corporativa y nacional. Y al igual que sus homólogos de las fuerzas del orden, los investigadores informáticos forenses deben ser expertos no solo en la búsqueda de pruebas digitales, sino también en su recogida, manipulación y procesamiento para garantizar su fidelidad y su admisibilidad en los tribunales. La informática forense está estrechamente relacionada con la ciberseguridad. Los hallazgos de la informática forense pueden ayudar a los equipos de ciberseguridad a acelerar la detección y resolución de amenazas cibernéticas y prevenir futuros ataques cibernéticos. Una disciplina de ciberseguridad emergente, forense digital y respuesta ante incidentes (DFIR), integra actividades forenses de computación y respuesta ante incidentes para acelerar la reparación de amenazas cibernéticas y garantizar que no se vea comprometida ninguna evidencia digital relacionada.