interna

Auditoría de Red Interna


La auditoria de red interna o de sistemas, es un proceso mediante el cual el cliente obtendrá una imagen del estado real de su infraestructura.

Los objetivos son reconocer los protocolos de funcionamiento, inventariar los activos de red, evaluar riesgos que puedan comprometer la seguridad de la información y de los procesos, y comprobar en que situación se encuentra en cuanto al grado de cumplimiento de las normativas  LOPD, ISO27001, previo a las certificaciones.

Una vez realizada la auditoria, el cliente podrá enfocar las acciones pertinentes para la subsanación de procesos ineficientes, no seguros, o no adecuados a normativa.


externa

Auditoria de Red Externa


La auditoria de red externa se basa en el análisis de todos los servicios corporativos  publicados y accesibles desde internet, tales como correo corporativo, servidores de ficheros, accesos remotos de trabajadores a la red corporativa, servidores o gestores de información y contenidos corporativos, aplicativos específicos de la empresa, etc…

La parte expuesta a internet es la mas susceptible de sufrir ataques malintencionados de forma continua, bien para obtención de general de información, bien para acceso a la red corporativa, robo y publicación de información con la consiguiente afectación de la reputación digital de la empresa, y el consiguiente perjuicio para la imagen de la empresa y de la identidad de sus clientes.

En ocasiones si estos ataques fructifican, pueden llegar a la caída total de los sistemas en producción por tiempo indefinido, y con acceso total a la información corporativa, con los consiguientes riesgos de exfiltración de información y publicación de la misma.

Evalúe los riesgos procedentes del exterior. Configure de forma correcta aplicaciones y dispositivos periféricos para proteger la zona publica de su empresa frente a ataques dirigidos.


for

Peritación Informática y Análisis Forense.


La peritación informática abarca servicios tales como:

> Valoración de activos.

> Definición de protocolos internos.

> Propiedad Intelectual.

> Analisis de Aplicativos o procesos.

Por otro lado, el análisis forense o peritación informática forense se basa en la recogida de evidencias, análisis de las mismas, y emisión de informe con las conclusiones extraídas tras el estudio del caso. Casos en los que hemos intervenido:

> Amenazas en redes sociales.

> Dispositivos comprometidos y consiguiente robo de información por parte de terceros.

> Ataque a sistemas de información, realizando tareas de análisis forense para reconstruir el ataque.

> Análisis de correo electrónico y emisión de informe pericial.

Contamos con profesionales asociados a ANCITE que podrán emitir un informe pericial profesional y visado por la asociación, además de estar en disposición de realizar la ratificación del informe en sede judicial en caso de así ser requerido.

SOCIO: D. Javier Horcajada Sánchez // nº TIP: 152

ancite


Network servers in a data center. Swallow depth of Field

Virtualización de Hardware y Software.


Ahorre en infraestructura propia. Delegue la gestión de los sistemas y la monitorización a expertos. Obtenga sistemas de Alto Rendimiento(HP) y Alta Disponibilidad (HA) completamente modulares y escalables a sus necesidades. Disponemos de los siguientes modelos a su disposición:

  • Infrastructure as a Service (IaaS): Es la capa mas baja para nuestros clientes, en la que el cliente usa su software y alquila o compra capacidad de computo mediante maquinas virtuales totalmente personalizables.
  • Platform as a Service (PaaS): Capa intermedia en la que se proveen API’s para que el cliente interactúe con sus desarrollos de software.
  • Software as a Service (SaaS): Capa de alto nivel, en la que se provee al cliente de todas las capas, incluido el software. El cliente solo precisa comenzar a trabajar.

Instálese en un infraestructura segura desde la base. Contamos con AS propio. Somos RIPE NCC Member.

Partnerships:

ethical_hacking1

Hacking Ético


Mediante estas prácticas, nuestro equipo de profesionales actuará desde la óptica de un atacante malicioso, y pondrá a prueba toda su infraestructura, con el fin de evaluar en un escenario real el nivel de seguridad.

Las pruebas que se lleven a cabo se estudiarán y diseñarán de forma conjunta con el personal técnico de la empresa. Todas las pruebas se harán en un entrono controlado. Se harán pruebas de identificación, evaluación, explotación, estrés, con el único fin de contar con la mayor información sobre las vulnerabilidades existentes en su entorno corporativo.

Toda esta información se tratará con el máximo nivel de confidencialidad.

Una vez finalizado el proceso, entregaremos dos informes, técnico y ejecutivo, con los puntos débiles encontrados, detalles técnicos del posible alcance en caso de éxito de las técnicas de ataque, y medidas y parches propuestos para solucionar las brechas de seguridad detalladas en los informes.


pds

Políticas y Planes directores de Seguridad


 

Desde INCIBE (Instituto Nacional de Ciberseguridad de España) se conciencia a las empresas sobre la necesidad de un plan director de seguridad en nuestras corporaciones.

Nadie mejor que ellos explican cuales son los motivos… +INFO

pds


logs

Monitorización de Eventos


La monitorización de eventos permite tener controlada en todo momento la actividad de nuestra infraestructura.

La correcta comunicación de dispositivos de red, internos, perimetrales y externos, y un adecuado sistema de interpretación de los mismos, nos dará información en tiempo real de los eventos acontecidos en nuestros sistemas.

El análisis de esta información, nos ayudará a prevenir pequeños ataques en función de actividad sospechosa, patrones anormales, o detección de actividad malintencionada.


code

Desarrollo de Aplicaciones


Nuestro equipo de desarrollo analizará sus necesidades, y diseñará la implantación de la mejor y mas adecuada solución software para su empresa. Consúltenos.


compliance

Cumplimiento de Compliances


Acompañamos a su empresa en el proceso de certificación y cumplimiento de los estandares adecuados a sus necesidades de negocio:

> LOPD

> ISO27001

> PCI-DSS Comercio Electronico

> SGSI Sistemas de Gestion de Seguridad de la Información

> etc…