Auditoría y Consultoría

Auditamos la infraestructura tecnológica a todos los niveles y desarrollamos proyectos para mejorar tu productividad y eficiencia adaptándonos a tus necesidades reales, centrándonos en la seguridad e integridad de tu información y en preservar la continuidad de tu negocio.

A través de estos servicios proporcionamos a tu organización una visión precisa del estado de ciberseguridad, analizando la madurez de tu plan director de seguridad de la información, e identificando las lagunas, debilidades y oportunidades de mejora.

Auditoría externa

Mediante la simulación de un ataque desde Internet con objetivos maliciosos evaluaremos la seguridad de la red externa de su negocio.

Auditoría Interna

Llevamos a cabo un análisis para detectar vulnerabilidades procedentes de incidentes internos, derivados de empleados o de personas externas con permisos de acceso a los sistemas de la compañía.

Asimismo, verificamos los servidores, cabinas, cortafuegos y resto de equipamiento de tu plataforma tecnológica.

Auditoría perimetral

Detectamos las vulnerabilidades de los sistemas informáticos de la organización a través de accesos físicos a la red interna de la compañía, en zonas abiertas al público externo y a través de los sistemas de comunicación inalámbrica.

Red Team. Estrategia de ataque

Test de penetración

Nuestro equipo realizará ataques controlados a tu empresa con los objetivos que hayas definido, siempre bajo un contrato de confidencialidad.

Diseñaremos el plan de intrusión personalizado y representaremos una amenaza real hasta conseguir la meta establecida, que será llegar a la información sensible de tu compañía, tal y como lo haría un ciberdelincuente.

Al final del procedimiento, te demostraremos el daño que un intruso podría infringir en tus sistemas y te entregaremos un conjunto de informes de resultados con recomendaciones para minimizar los riesgos, cumplir con las normativas legales y evitar posibles pérdidas financieras asociadas a un ciberataque.

Los tipos de prueba de penetración que hacemos son:

Prueba en Servicios de Red
Prueba en Aplicación Web
Prueba de Client Side
Prueba de Seguridad de Acceso Remoto
Prueba de Ingeniería Social
Prueba de Seguridad Física
Prueba de estrés

Evaluamos la estabilidad de tu infraestructura tecnológica y sus componentes probándolas más allá de la capacidad operativa normal con el uso de herramientas especiales.

Existen distintas formas de hacer estas pruebas de intrusión y fundamentalmente se diferencian en el nivel de información de la empresa que disponemos antes de hacer las pruebas:

White Box

El cliente nos proporciona documentación e información esencial de los objetivos

Black Box

El ataque se prepara tan solo con la información del cliente accesible públicamente.

Grey Box

Es una mezcla de las anteriores, ya que solo contaremos con información parcial.

Blue Team. Estrategia de defensa

Nuestro equipo de seguridad analiza la efectividad de las políticas y medidas de seguridad desplegados en tu organización.La ejecución de este tipo de proyectos se engloba dentro de un plan a largo plazo que incluye técnicas defensivas y ofensivas.

Seguridad Cloud

La computación en la nube permite a las organizaciones operar a escala, reducir los costos de la tecnología y utilizar sistemas ágiles que les dan una ventaja competitiva. Sin embargo, es esencial que las compañías tengan plena confianza en la seguridad de la computación en nube y que todos los datos, sistemas y aplicaciones estén protegidos contra el robo, la fuga, la corrupción y la eliminación de datos.

Diseñamos, desplegamos, verificamos, protegemos y monitorizamos a tiempo real su entorno cloud, con todas las herramientas y funcionalidades disponibles.

Seguridad externa

Implementamos mecanismos que garantizan la autenticación, confidencialidad e integridad de los datos durante la comunicación que se establece entre el centro de procesamiento de datos (CPD) principal y los dispositivos o sedes remotas, definiendo las políticas de seguridad y los perfiles de usuarios.

Protegemos los accesos internos accesibles externamente.

Seguridad perimetral

Implementamos y establecemos las reglas de seguridad de soluciones especiales para controlar el tráfico de red entrante, escaneándolo para detectar y bloquear posibles ataques. Esto lo hacemos a través de la aplicación de:

  • Cortafuegos de hardware o software que eviten el robo de identidad, malware, fraude en línea y otras ciberamenzas que puedan provenir de Internet.
  • Sistemas de detección de intrusos (IDS) para advertir rápidamente a sus administradores de sistemas sobre actividades sospechosas dentro de su red.
  • Sistemas de prevención de intrusos (IPS) para bloquear los ataques antes de que se conviertan en problemas graves de seguridad.
  • Sistemas de prevención de pérdida de datos (DLP) para evitar que la información crítica de la empresa salga de su red debido al comportamiento imprudente de los usuarios.

Seguridad interna

Diseñamos la arquitectura de su red y entorno interno para dotarlo de una configuración robusta y segura. Nos encargamos también del despliegue del proyecto, a nivel físico y lógico. Monitorizamos a tiempo real redes y entornos seguros.

Protección ante ataques DDoS

Mediante los ataques denegación de servicios distribuidos o DDos, los atacantes envían múltiples peticiones desde diversos puntos de la red para generar un ataque y sobrecargar el sistema objetivo. Nosotros protegeremos tu red evitando que se produzcan interrupciones debido a los flujos anómalos de tráfico malicioso, manteniendo los componentes de su entorno informático en un estado de alta disponibilidad, y analizando rápidamente las incidencias que se puedan producir con el objetivo de ajustar las políticas de seguridad ante futuros ataques.

Análisis y parcheo de vulnerabilidades

A través de este análisis determinamos la debilidad o fortaleza ante el conjunto de amenazas conocidas al día de la evaluación tanto para elementos externos (Servicios SAAS, Servicios de Cloud Computing, Servicios BYOD, Usuarios no autorizados, sniffers, robots, etc.) como para elementos internos (Usuarios, sistemas implementados, estaciones de trabajo, dispositivos móviles, sistemas operativos, etc.).

Evaluamos y clasificamos las vulnerabilidades de seguridad de tu empresa y te ofrecemos un análisis exhaustivo y detallado de cada hallazgo indicando las que tienen más probabilidades de ser explotadas, de modo que se puedan corregir o mitigar antes de que den lugar a una brecha.

Seguridad de código y aplicaciones

Realizamos auditorías de código ejecutadas siguiendo las pautas OWASP Code Review Guide, de forma estática o dinámica, que nos permiten detectar y mitigar las fallas de seguridad en el código fuente y establecer buenas prácticas de programación con el objetivo de ayudarte a preservar los datos corporativos almacenados localmente o a distancia.

Monitorización de redes

La red es uno de los elementos más importantes de las organizaciones, por lo que cada vez es más necesario un sistema de vigilancia capaz de supervisarlas e informar en tiempo real de su estado. Nosotros nos aseguraremos de que estás permanezcan en buen estado, funcionando como se requiere el 100% del tiempo.

Con un sistema de monitorización de red adecuado obtendrás ventajas como:

 

  • Optimización de la instalación y los componentes de la misma. No solo podremos ver de un vistazo la foto global de tu instalación, sino que podremos saber cuándo necesitarás más hardware y cuándo estará sobredimensionado.
  • Detección de cuellos de botella en tus redes y determinación del causante para solucionarlo.
  • Anticipación de problemas y evitar que lleguen a más.
  • Detección de tráfico intruso o mal intencionado.
  • Generación de logs y análisis del rendimiento de tu instalación a lo largo del tiempo, pudiendo detectar problemas y asociarlos a las modificaciones hechas en la red.

SIEM (Gestión de información y eventos de seguridad)

Nuestros expertos te ayudarán a seleccionar el SIEM que mejor se adapte a tu organización y te acompañarán en el proceso de diseño, despliegue e integración de la herramienta con los diferentes elementos y servicios de su entorno tecnológico, así como en la monitorización y análisis de los resultados que arroje en tiempo real.

Centro de operaciones de seguridad (SOC)

Disponemos de un SOC 24×7 a través del cual incrementamos la capacidad de vigilancia y detección de amenazas en tu organización. Monitorizamos tus sistemas y accesos en tiempo real, verificando la seguridad interna, externa y perimetral, y respondiendo en el menor tiempo posible ante los incidentes tecnológicos que puedan surgir con el fin de evitar la interrupción de tu negocio o la pérdida de datos.

*Debe aceptar la política de privacidad para enviar el mensaje


Contacta con nosotros

¿Quieres formar parte de nuestro increíble equipo? Por favor, completa el formulario y nos pondremos en contacto contigo.

 

Las Palmas de G.C. – España

C/ Juan Rejón, 67, Planta 6, Ofic.1 – 35008 Las Palmas de Gran Canaria
+34 928 234 319

Heidelberg – Alemania

Waldhofer Str. 17,69123 Heidelberg/Wieblingen
+49 209 1772-284

Gelsenkirchen – Alemania

Am Bugapark 60, 45899 Gelsenkirchen
+49 209 1772-0

edataconsulting logo