title

EVALUACIÓN CONTINUA DE LA SEGURIDAD

 

Consiste en el análisis y pruebas relacionadas con la identificación de brechas en la infraestructura de la organización para la detección de vulnerabilidades en los sistemas de información disponibles.

DATOS RELEVANTES

22%

Perdieron clientes por ataques informáticos

39%

Experimentó una importante pérdida de clientes

38%

Experimentó una importante pérdida de ingresos.

Fuente: Informe CISCO 2017

EVALUACIÓN DE VULNERABILIDADES

 

 

 

Consiste en el análisis y pruebas relacionadas con la identificación de brechas en la infraestructura de la organización para la detección de vulnerabilidades en los sistemas de información disponibles.

 

DATOS RELEVANTES

 

20
ARCHIVOS PDF
12
ARCHIVOS TIPO IMAGEN
10
ARCHIVOS DE OFFICE
9
ARCHIVOS COMPRESIONADOS

Fuente: Informe CISCO 2017

EVALUACIÓN PRUEBAS DE PENETRACIÓN DE SERVICIOS WEB

 

Son análisis y pruebas de seguridad de similares características a las de una prueba de penetración, pero con fuerte enfoque en la capa de aplicación de los sistemas web.

 

DATOS RELEVANTES

38%

Aumento de las capacitaciones a los empleados para mejorar la seguridad
38%

Profundización del enfoque sobre el análisis de Riesgo

Fuente: Informe CISCO 2017

EVALUACIÓN PRUEBAS DE PENETRACIÓN

 

 

 

 

Es un análisis de seguridad completo que no sólo trata de identificar e informar las debilidades en los sistemas informáticos sino que verifica e ilustra, por medio de la explotación, los niveles de riesgo a los que están expuestas las compañías.
90%

 

Impulsa la mejora en las tecnologías, políticas de defensa ante amenzas.

Fuente: Informe CISCO 2017

 

EVALUACIÓN ANÁLISIS TOPOLÓGICO

Se buscan deficiencias y mejoras en los sistemas de red implementados en su empresa. La finalidad es detectar los elementos necesarios a modificar para que su empresa pueda tener redes de comunicación más estables y seguras.

 

EVALUACIÓN ANÁLISIS FORENSE

El objetivo del servicio es encontrar evidencias e información correspondiente que permita determinar quién, cuándo, y cómo se produjo el incidente. Se busca acompañar al cliente en el análisis detallado posterior de un incidente producido.

 

TIPO DE EVIDENCIAS ENCONTRADAS

50081
Troyanos que piden rescate de la información
27627
Troyanos descargados
35887
Enlaces falsos en Facebook
24737
Redirección del Navegador/Pishing

Fuente: Informe CISCO 2017

EVALUACIÓN ETHICAL HACKING

Se simula el comportamiento de un hacker ubicado en cualquier parte del mundo conectado al Internet y/o dentro de la red interna de la organización, con el objetivo claro de buscar brechas de acceso en la seguridad existente.

 

DATOS RELEVANTES

39%

Respeta la arquitectura impuesta

39%

Se enfoca en función del proyecto de infraestructura

4%

Solo se enfoca en implementar lo necesario

18%

Implementa solo para respetar el cumplimiento

Fuente: Informe CISCO 2017

AUDITORÍA DE CÓDIGO WEB

Se analiza el código Web de sus aplicaciones, detectando fallas de programación que podrían convertirse en un brecha de seguridad para su empresa.

 

AUDITORÍA DE SMARTPHONES Y TABLETS

Técnicas para detectar las amenazas y las vulnerabilidades que afectan a los Smartphones y Tablets, se analizaran que servicios tienen activos y el riesgo que estos representan para aplicar configuraciones de aseguramiento.

 

IMPLEMENTACIÓN HARDENING DE SERVIDORES

Es el proceso de asegurar un sistema operativo en un servidor mediante la mitigación de vulnerabilidades en el mismo, basándose en las buenas y mejores prácticas que dictamina el fabricante.

 

CONSULTORÍA IMPLEMENTACIÓN IPv6

Migrar de IPv4 a IPv6.  Permitir la estandarización y compatibilidad en redes modernas (actualizadas) que ya utilizan el IPv6.

 

CAPACITACIÓN NETWORK ESSENTIALS

Fundamentos de TI cubre las destrezas informáticas fundamentales para empleos en TI de nivel básico. IT Essentials incluye prácticas de laboratorio que proporcionan experiencia real que lo preparará para las redes empresariales.  Las herramientas de simulación lo ayudan a mejorar sus destrezas de solución de problemas y a practicar lo que ha aprendido.

CAPACITACIÓN CIBERDEFENSA

 

Es el conjunto de acciones y/u operaciones activas o pasivas desarrolladas en el ámbito de las redes, sistemas, equipos, enlaces y personal de los recursos informáticos para el reconocimiento de vectores de ataque hacia las infraestructura informática de la organización.

 

Brindamos capacitación en materia de:

+ Talleres Hands on sobre ataques informáticos (Pishing/Botnets/Manejo de Información Sensible), que emulan situaciones reales y brindan recomendaciones de como reaccionar.

+ Capacitación en Manejo de incidentes / Análisis de Riesgos.

+ Lineamientos en la creación de un centro de respuesta a incidente de Seguridad Informática.

CAPACITACIÓN CIBERSEGURIDAD

Una vez identificados los vectores de ataque posibles hacia la organización, se aplican una serie de acciones de carácter preventivo que tienen por objeto proteger los activos informáticos reconocidos.

Brindamos capacitación en materia de:

+ Talleres de aplicación de políticas

+ Aseguramientos de activos

 

error: ¡CONTENIDO PROTEGIDO!