CSO
En la Evaluación del CSO (Coeficiente de Seguridad Organizacional), analizamos de forma trasversal, el nivel de madurez de la seguridad de la información. Este análisis atribuye valores cualitativos y cuantitativos.
Para ello utilizamos metodologías de análisis de riesgos convencionales, combinadas con metodologías propias, permitiendo construir un mapa de riesgos perfectamente claro. Identificamos cuales son los riesgos más críticos, tanto técnicos como organizativos, sobre los que hay que actuar de manera inmediata para elevar el Nivel Máximo de Seguridad (NMS), minimizando la posibilidad de brechas de seguridad y de fugas de información internas o externas, así como de sanciones administrativas y pérdidas reputacionales en su compañía.
La tecnología.
Nuestro equipo de RED TEAM pone a prueba «toda» la infraestructura tecnológica expuesta a la red, además analiza la seguridad de la red perimetral y la configuración de todos los dispositivos que la componen.
Los Procesos.
Los Procesos. Desde nuestra área de Sistemas de Gestión especializados en SGSI y cumplimiento normativo, analizamos el flujo y tratamiento de la información física y lógica, con el objetivo de detectar riesgos asociados a la actividad cotidiana. Estudiamos el nivel de RESILIENCIA de su organización, para responder ante un ataque informático o una parada de los servicios tecnológicos que afecten a la Continuidad de su Negocio.
Las Personas.
Sometemos al personal de su empresa a pruebas reales de Ingeniería Social (VISHING, Spear PHISHING, Intrusión Física) con el objetivo de poner a prueba la capacidad de reacción de sus empleados ante simulaciones de ciberataques reales.
«Nuestros expertos en Ingeniería Social se hacen pasar por un cliente, proveedor o empleado para comprobar el comportamiento del personal del cliente ante este tipo de pruebas.»
Entrenamiento y Concienciación
El 95% de las brechas de seguridad se producen por un error humano. Implantar un Plan de Entrenamiento es una solución poco intrusiva que le permitirá mantener a sus usuarios concienciados y entrenados en materia de Ciberseguridad y Seguridad de la Información para que estén preparados ante una posible brecha de seguridad o ciberataque a su organización.
Trampas de Ingeniería Social – Phishing y Ransomware
Las campañas de correos electrónicos de PHISHING y de RANSOMWARE son simulaciones realistas y efectivas que utilizamos para poner a prueba a los usuarios ante un posible ciberataque en su organización. Las trampas se mantienen actualizadas y cubren las estrategias más frecuentes y novedosas utilizadas por los ciberdelincuentes para distribuir malware.
Módulos de Capacitación y Newsletters
Nuestros contenidos están realizados específicamente para lograr cambios de hábitos permanentes en sus empleados. Nuestro equipo de Entrenamiento y Concienciación prepara el contenido específico para que los usuarios estén al día de las tendencias y el modus operandi actual de los ciberdelincuentes. Además, nos encargaremos de notificar al equipo de IT para que esté al día de las vulnerabilidades
Pruebas de Vishing y Smishing
El VISHING (phishing de voz) es el equivalente telefónico del phishing y el SMISHING (phishing de SMS) el equivalente enviado por SMS. Son ataques selectivos para recolectar información confidencial que las víctimas normalmente no habrían accedido a comunicar por correo.
Cuadro de Mando Detallado
Le prepararemos un cuadro de mando detallado para que puedan conocer el nivel de riesgo real, y de esta manera, tomar decisiones para corregir hábitos inadecuados de los usuarios. Podrás saber qué usuarios realizan el Plan de Entrenamiento, cuáles hacen clic en los enlaces de simulación de Phishing y Ransomware, quién descarga los adjuntos y conocer el progreso general e individual de sus empleados.
Dinámicas de Concienciación
Acudiremos a la sede de su organización para preparar una dinámica disruptiva en la que plantearemos distintas situaciones a sus empleados que tendrán que resolver con los conocimientos que han ido adquiriendo con el Plan de Entrenamiento. La finalidad de estas dinámicas es integrar al equipo y ver su reacción en tiempo real para evaluar si están asimilando los conceptos transmitidos en los contenidos enviados.
Plan Director de Seguridad de la Información (PDSI)
Un Plan Director de Seguridad consiste en la definición y priorización de un conjunto de proyectos en materia de seguridad de la información con el objetivo de reducir los riesgos a los que está expuesta la organización hasta el Nivel Máximo de Seguridad (NMS).
Ingeniería Social e Intrusión Física
Someteremos al personal de su organización a pruebas reales de Ingeniería Social de Vishing, Spear Phishing, Road Apple Atacks, etc y de Intrusión Física, en el que nuestro equipo de RED Team acudirá a las distintas sedes de su organización a probar hasta dónde pueden entrar y a qué dispositivos e información pueden acceder.
Gestión de la Seguridad y Cumplimiento
Nuestros especialistas en Sistemas de Gestión de Seguridad de la Información (SGSI) y cumplimiento normativo, analizarán el flujo de la información física y lógica de su compañía y el uso que hacen sus empleados de la tecnología y dispositivos con el objetivo de recomendar las mejores prácticas y políticas para proteger la información desde dentro de la compañía.
Respuesta a Incidentes
En nuestra compañía somos conscientes de que la seguridad 100% NO EXISTE. En esta fase estudiaremos el nivel de resiliencia de su negocio, para responder ante un ciberataque o una parada de los servicios tecnológicos. Se establecerán medidas adaptadas al tipo de actividad de su empresa para recuperar los servicios en el menor tiempo posible y reducir al mínimo el impacto en su actividad.
Entrenamiento y Concienación
Implantar un Plan de Entrenamiento es una solución poco intrusiva que le permitirá mantener a sus usuarios concienciados y entrenados en materia de Ciberseguridad y Seguridad de la Información para que estén preparados ante una posible brecha de seguridad o ciberataque a su organización.
Auditoría de Factor Humano
El objetivo de una auditoría de Ingeniería Social es evaluar la respuesta de sus empleados para conocer el grado de vulnerabilidad que estas personas trasladan de manera directa a su empresa u organización ante este tipo de ataques, y de manera indirecta a sus stakeholders a través de ciberataques a la cadena de suministro.
Pruebas de Phishing y Spear-Phishing
Es un ataque de correo electrónico, que puede enviarse a un gran número de personas (phishing) o a un número mucho menor de objetivos específicos (Spear-Phishing). Los correos electrónicos de phishing generalmente contienen enlaces que redirigen al destinatario a páginas web falsas (clones) o malware (Ransomware) que se puede enviar como un archivo adjunto o un enlace de descarga.
Pruebas de Vishing
El Vishing (phishing de voz) es el equivalente telefónico del phishing. Este tipo de ataque no suele estar dirigido a un gran número de personas. Son ataques selectivos para recolectar información confidencial que las víctimas normalmente no habrían accedido a comunicar por correo electrónico (por ej.; contraseñas, números de cuentas, acceso a sus ordenadores, etc.).
Pruebas de Smishing
El Smishing es una forma de phishing en la que se utilizan teléfonos móviles como plataforma de ataque. El delincuente realiza el ataque con un intento de obtener información personal. El Smishing se realiza mediante mensajes de texto o SMS, lo que le da el nombre de «SMiShing».
Pruebas de Intrusión Física
En este tipo de ataque, el principio es irrumpir en su empresa haciéndonos pasar por un visitante legítimo: técnico, proveedor de servicios, empleado, cliente, etc. Nuestro Analista de Seguridad puede entonces buscar y obtener información confidencial por varios medios: robando máquinas, conectándose a la red interna red, distribuir Pendrive USB infectadas con malware, manipular empleados, acceder a una sala de servidores, robar información en soporte papel mal custodiados, en impresoras o fotocopiadoras, etc.
Auditoría de Superficie de Ataque
Nuestro servicio de PENTESTING se basa en simular un agente hostil, externo o interno, con la finalidad de interrumpir operativas, extorsionar, robar datos o efectuar fraudes de manera controlada. El equipo RED Team pondrá a prueba todos los sistemas y redes de su organización. El estudio minucioso y continúo de las formas de operación de los ciberdelincuentes, además de las certificaciones y preparación nuestro personal, hace que las acciones dirigidas a vulnerar la seguridad de su organización tengan una alta tasa de éxito. Esto permite identificar vulnerabilidades “inexistentes” hasta ese momento.
Podrá elegir la modalidad de PENTESTING que se adapte a sus necesidades:
WHITE BOX: es un tipo de evaluación en el cual el RED Team contará con un nivel absoluto de detalles acerca de su compañía a la hora de auditarla.
BLACK BOX: es un tipo de evaluación en el cual el RED Team no contará con ningún detalle interno acerca del sistema de su compañía a la hora de auditarla.
Realizaremos una evaluación de direcciones IP públicas (Ataques selectivos a puertos reconocidos y vulnerabilidades comunes publicadas).
Detección y evaluación de la superficie de exposición. (OSINT, Metadatos, DNS, etc..).
Análisis Web (Pruebas sobre Dominios y Subdominios).
Consultoría de Seguridad de la Información
Nuestro equipo de expertos diseña y desarrolla una estrategia de seguridad integral con una visión holística y adaptada a la actividad y operativa de su empresa. Así como también preparamos a su compañía para las certificaciones en normativas de seguridad: ISO-IEC 27001 y ENS (Esquema Nacional de Seguridad).
Sistema de Gestión de Seguridad de la Información (SGSI)
Un SGSI aporta a su empresa grandes beneficios, aumenta los niveles de seguridad de la información, genera una ventaja competitiva frente a sus competidores que no lo tienen implantado.
Garantizar la confidencialidad de los datos es una prioridad, asegurando que el acceso a dicha información se mantenga restringido ante personas no autorizadas o malintencionadas. De la misma manera, esto también permite mantener la integridad de los datos, ofreciendo una documentación transparente al alcance de los stakeholders, clientes, proveedores, empleados y administraciones.
Políticas de Seguridad adaptadas a su negocio
Cada empresa, tienes sus propios procesos de negocio. Por tanto se deben implantar unas políticas de seguridad personalizadas que se adapten a los procesos y al tipo de negocio de su empresa. Esto se ve reflejado en una operativa de negocio ágil, en un incremento de la productividad y en la reducción de gastos empresariales relacionados con sistemas ineficientes.
Cumplimiento Normativo
La importancia de la ciberseguridad no se limita solo a preservar la delicada información de las empresas, sino también a establecer garantías de cumplimiento de la Ley aplicable vigente en esta materia en el país donde se desenvuelve su organización.
Next Generation SOC (NG-SOC)
Nuestro Centro de Operaciones de Seguridad (SOC) utiliza herramientas que permiten anticipar o detectar y controlar, en tiempo real, cuando ocurren actividades sospechosas en su entorno.
El servicio de monitorización y seguridad gestionada liberará a su organización de disponer de perfiles técnicos tan especializados. Siempre tendrá un Técnico de Ciberseguridad «certificado» atento a las alarmas provenientes de su entorno. Cada alarma será analizada profundamente con el objetivo de realizar una diagnosis certera de la gravedad de la misma, así como de las medidas a tomar y urgencia de éstas.
Podrá saber quién y qué está conectado a su entorno en todo momento. Lo cual es conveniente pues alguien más siempre intentará hacerlo en la búsqueda de ese equipo del que nadie se acuerda y qué presenta vulnerabilidades.
La IA de autoaprendizaje entiende lo que le hace único como empresa, como infraestructura: Cada usuario, cada cuenta en la nube, cada ordenador de sobremesa, cada portátil y cada servidor. Entender la versión de la normalidad de su organización es la clave para detectar todo lo que no lo es.
Nuestras herramientas analizan miles de métricas para revelar sutiles desviaciones que pueden indicar una amenaza en evolución, incluso técnicas desconocidas y nuevo malware. Distingue entre el comportamiento malicioso y el benigno, identificando ataques que suelen pasar desapercibidos.
La acción rápida es imprescindible para detener los ataques en curso en todo el patrimonio digital, incluidos los ataques de Ransomware de ritmo rápido. Todo ello con el apoyo de la IA de autoaprendizaje, que proporciona visibilidad completa en tiempo real de sus sistemas y datos.