Ciberseguridad.

¿Te preocupa la seguridad informática de tu pyme?

La ciberseguridad es un sistema de procedimientos y herramientas
integrados por la “Seguridad en Sistemas” y el “Hacking Ético”.

¿QUÉ OFRECEMOS? 

Cuidamos el valor de tu información 

¿Estás preparado para securizar tu información? 

  • Auditoría de Sistemas.

  • Exploración y detección de vulnerabilidades: variables que la empresa considere necesarias a analizar, como por ejemplo la detección de puertos abiertos en páginas web hasta la implementación de ingeniería social.

  • Contención y disminución de vulnerabilidades: En base a lo revelado en la exploración se prepara un plan para disminuir las vulnerabilidades detectadas.

  • Planes de contingencia para la prevención de Ataques y la recuperación en caso de catástrofes.

  • Planes y manuales específicos para llevar al mínimo las vulnerabilidades de toda la empresa.

¿Querés hacer un diagnóstico de la seguridad informática de tu empresa?

Conocé nuestros Packs de Auditoría especiales para Pymes

Características

Básico

Intermedio

Avanzado

Monitoreo de Redes si si si
Protocolos (Puertos encontrados) si si si
Ruta de la traza de paquetes enviados por la red si si si
Vulnerabilidad por protocolo x si si
Topología de red x si si
Versión de Firmware y de sistema operativo x si si
Protocolos y versiones de red x si si
Vulnerabilidades del sistema operativo x si si
Detección de IPS/IDS x x si
Detección de Firewalls x x si
Motor de Base de datos x x si
Versión de Base de datos x x si
CMS nombre, tipo y versión x x si
Ingeniería Social x x si
Informe en PDF si si si
CONSULTAR

Servicios

A partir de la auditoría generamos un plan de contingencias y mejoras adecuado que puede contener uno o más de los siguientes servicios:

Mediante el uso de diversas técnicas y de acuerdo a lo pactado previamente con el cliente, nuestros especialistas realizan una auditoría a los sistemas de información con el objetivo de detectar y mitigar las vulnerabilidades que puedan ser explotadas por “usuarios” malintencionados, que puedan derivar en perjuicios económicos o legales para la empresa, ofreciendo alternativas de solución a las mismas.   

Nuestro servicio se basa en 3 etapas:

Reconocimiento, identificar el estado de situación de los sistemas, recopilación y análisis de la información.

Diseño y ejecución de la estrategia de seguridad, en base al análisis de la información recopilada, nuestros especialistas elaboran una estrategia para mitigar las vulnerabilidades con el fin de resguardar la información sensible de la empresa.

Análisis de los resultados y mejora continua, una vez ejecutada la estrategia, nuestros especialistas miden los resultados y en caso de ser necesario se rediseña la misma para lograr los resultados deseados. 

Mediante un trabajo que vincula a los especialistas en seguridad en sistema e infraestructura, con el fin de controlar los accesos y proteger los servicios informáticos y la infraestructura, tenemos el objetivo de resguardar la integridad y la confidencialidad de la información implementando las siguientes soluciones:

  • Control de tráfico de red desde y a hacia Internet.
  • Protección contra ataques externos.
  • Control de usuarios.
  • Generación y administración de VPN´s.
  • Conexión para equipos remotos (portátiles y dispositivos móviles).
  • IDS Sistemas de Detección de Intrusos.
  • IPS Sistemas de Prevención de Intrusiones.
  • Monitorización del perímetro (auditoría de logs, utilización de firewalls)

A diario, en nuestro espacio laboral nos conectamos a servicios, recursos informáticos e información de la empresa mediante diversos dispositivos (pc, laptop, dispositivos móviles con internet) denominados End Point.

Cada uno de estos dispositivos requiere configuraciones y soluciones específicas, las cuales son diseñadas por nuestros especialistas, entre ellas encontramos:

  • Soluciones de antivirus
  • Configuraciones de seguridad en sistemas operativos para estaciones de trabajo sean Windows o Linux.
  • Gestión de vulnerabilidades
  • Auditorías
  • Encriptación

Nuestros especialistas llevan adelante la tarea de realizar auditorías informáticas con el fin de identificar, agrupar y evaluar las evidencias obtenidas para determinar si los niveles de seguridad implementados en la empresa garantizan la integridad de la información, si se utilizan eficazmente los recursos y si cumplen con las regulaciones vigentes.

Una vez diseñado el informe del estado actual de los niveles de seguridad, previo diálogo con el cliente, se procede a la implementación de planes de contingencia que permitan prevenir posibles ciberataques.

El análisis forense digital es la utilización de técnicas científicas y analíticas en materia de infraestructura tecnológica, orientadas a presentar datos relevantes dentro de un proceso legal.

Algunas de las técnicas incluyen la reconstrucción del bien informático, examinar los datos, explicar las características técnicas del uso aplicado a los datos y bienes informáticos.

Nuestros especialistas cuentan con las capacitaciones y habilidades para detectar pistas sobre ciberataques, robo de información, pistas de emails, chats, entre otras.

Somos especialistas y podemos asesorarle sobre cómo mantener su integridad de la evidencia digital o electrónica.

La gestión de vulnerabilidades consiste en identificar, analizar, corregir y evaluar las correcciones de todos los sistemas informáticos.

Nuestros especialistas cuentan con las capacidades y talentos necesarios para identificar, clasificar y mitigar las vulnerabilidades que puedan existir en la infraestructura de red, servidores, base de datos, EndPoint, entre otras.

Dentro del servicio, ofrecemos las siguientes modalidades:

White, total conocimiento del cliente de lo que se va a hacer, el cliente proporciona los accesos, los permisos y, posiblemente, un espacio dentro de la organización para llevar a cabo el testeo.

Grey, se proporciona la información básica para el acceso a la información y en base a eso, se desarrollan estrategias para llevar a cabo el procedimiento.

Black, el procedimiento se lleva a cabo sin información previa, se desarrolla una investigación exhaustiva para identificar vulnerabilidades.

En la actualidad, bajo el contexto que estamos atravesando los ciberataques se han centrado, principalmente, en el activo más importante de la empresa, su información. Datos financieros, base de datos de clientes, entre otros, son elementos suficientes para que, en caso de divulgarse, derive en serias consecuencias legales, reportando elevados costes económicos y a la imagen corporativa.

Con la finalidad de minimizar y mitigar esos incidentes, ofrecemos una consultoría integral que abarque todos los sectores de la organización, mediante la implementación de políticas de seguridad y Recursos Humanos referentes a las buenas prácticas de uso.

Nuestro objetivo es resguardar la integridad informática de la organización, es por ello que ofrecemos el servicio de seguridad física de los dispositivos. Nuestra meta es concientizar de todos los riesgos referentes a hurto, robo o acceso a la información, para ello realizamos un relevamiento de requisitos, instalación y mantenimiento de:

Sistemas de detección de robo, intrusión y asalto

Sistema de video vigilancia

Controles de acceso biométricos

Sistemas de detección de incendios

Contamos con expertos en cada solución.

Diagnóstico express gratuito

¿Te interesó algún servicio?

Completa el siguiente formulario y nos comunicaremos con vos a la brevedad

Gracias por tu mensaje. Ha sido enviado.
Hubo un error al intentar enviar su mensaje. Por favor, inténtelo de nuevo más tarde.