alt text
alt text
alt text

Auditoría Informática

¿Cómo ve un grupo de atacantes la infraestructura tecnológica de su organización? ¿De qué forma puede medir el estado de sus defensas?
alt text

EVALUACIÓN

Métodos y espíritu de trabajo

Una auditoría no sólo es un trabajo meticuloso y de gran responsabilidad, es un reto que asumimos, un desafío lógico que pone a prueba nuestra destreza. Utilizando las herramientas y metodologías más avanzadas en el sector de la seguridad, nuestros profesionales evalúan la seguridad de los sistemas de forma sistemática y organizada, optimizando los recursos al máximo.
alt text

ACOMPAÑAMIENTO

Un problema, una solución

Durante el proceso de auditoría, nuestros profesionales generarán informes de resultados personalizados, incluyendo descripciones, evidencias y soluciones sobre las vulnerabilidades detectadas, además de acompañar en el proceso de mitigación, proponiendo soluciones y ayudando a corregir todas las vulnerabilidades detectadas.

Auditoría Técnica

¿En qué consiste?

Infraestructura
Auditamos su infraestructura interna, externa e inalámbrica, utilizando procedimientos automáticos y manuales, analizando cada vulnerabilidad en detalle para establecer el riesgo que supone en la organización, y ofreciendo soluciones para mitigarlas.
Auditoría Interna
En numerosas ocasiones las brechas de seguridad son causa de una implementación indebida de los procesos de seguridad dentro de la empresa. Este proceso de auditoría le proporcionará una visión integral sobre los aspectos técnicos de la infraestructura interna de su organización que deben ser reforzados.
Auditoría Perimetral
Similar a la auditoría interna, una auditoría perimetral le permitirá conocer qué puntos de su infraestructura expuesta públicamente deben ser reforzados para mitigar los efectos perjudiciales de una intrusión en la organización.
Auditoría WiFi
Las redes inalámbricas a menudo son obviadas cuando se organiza el plan de seguridad de una empresa, y es debido a esto que este vector se puede llegar a convertir en una puerta de entrada fácil de cruzar por un atacante. Nuestro equipo pondrá a prueba el nivel de securización de su red inalámbrica a través de diferentes tests que simularán escenarios reales que podrían comprometer la disponibilidad de los servicios ofrecidos por su organización.

¿Cómo podemos ayudarle?

Servicios

Del mismo modo, nuestros profesionales están altamente capacitados para auditar cualquier tecnología, ya sean aplicaciones web, móviles e incluso aplicaciones de escritorio, trabajando en base a la información que sea proporcionada por nuestros clientes, en caja negra, gris o blanca.

Consultoría

Nos adaptamos a sus necesidades

Análisis forense

¿Su empresa ha sufrido un ciberataque?

Test de intrusión

¿Hasta dónde podría llegar un atacante?
Nuestro equipo de auditores se adaptará a las necesidades de nuestros clientes en todo momento, analizando los requisitos de nuestros clientes a través de los servicios de consultoría.
Nuestro equipo de auditores está cualificado para realizar análisis forense, analizando las evidencias del ataque, sus consecuencias, identificando los vectores de entrada y proponiendo soluciones para evitarlos en un futuro.
Evaluamos la seguridad de los activos de su organización, a través de la información pública en Internet, mediante un plan organizado de reconocimiento, identificación de vulnerabilidades, explotación y post-explotación, de forma que nuestros clientes puedan conocer qué impacto real podría llegar a tener un ataque dirigido sobre su organización, y qué medidas habría que aplicar para evitarlo.

Equipo humano

Evaluación

En una organización, es muy importante evaluar y formar el equipo humano, por lo que ofrecemos campañas controladas y dirigidas de Phishing y Malware.
alt text

Spear phishing

Durante una campaña de phishing preparamos una infraestructura dedicada para los casos particulares de nuestros clientes, con el objetivo de analizar la capacidad de sus empleados para identificar correos maliciosos que tienen como objetivo principal el robo de credenciales de los usuarios para, posteriormente, organizar un ataque más complejo y de mayor repercusión para la organización.