Continuous Security Assessment
Seguridad Informática

Automatiza de forma periódica la revisión de vulnerabilidades en la organización, a través        de la revisión mensual de la infraestructura objetivo. El servicio se realiza desde una         visión ejecutiva, con el ánimo de brindar indicadores eficientes para la toma de decisiones, como también información concreta para la remediación de las mismas. El servicio, que se ejecuta de forma externa, permite a los equipos de tecnología mantener actualizados los sistemas detectando rápidamente nuevas vulnerabilidades en las aplicaciones o que         hayan aparecido por cambios en las configuraciones.

Objetivos principales:

  • Localizar debilidades y vulnerabilidades en una etapa temprana (antes que un atacante).
  • Descubrir vulnerabilidades a partir de cambios en las configuraciones de la infraestructura.
  • Dar seguimiento a la aplicación de parches y corrección de vulnerabilidades en la organización.

 

¿Por qué realizar un Continuous Security Assessment?

  • Para asegurar la revisión continua del estado de las vulnerabilidades.
  • Para contar con indicadores de gestión en la materia.​
  • Para constituir un ciclo de revisión y mejora para la seguridad.

 

Reportes

El servicio entrega mensualmente dos reportes. El primero de estos, lista todas las vulnerabilidades identificadas en la infraestructura y su criticidad individual, como así también       un tablero resumen que compara el estado de los hallazgos respecto al mes anterior. Dicho tablero, se genera además como reporte ejecutivo de una página, de forma tal que los equipos     de seguridad puedan brindar la información sin los detalles técnicos ni listado de     vulnerabilidades a los actores más ejecutivos de la organización, de forma tal de dar un seguimiento y gestión al trabajo realizado. 

Para ampliar esta información ponte en contacto con nosotros.

Vulnerability Assessment
Seguridad Informática

El servicio busca identificar los puertos abiertos, servicios disponibles y vulnerabilidades conocidas en los sistemas de información objetivos. De esta manera la empresa puede conocer cuáles son las vulnerabilidades existentes en sistemas y plataformas de forma           tal de definir un plan de acción para su remediación. Este tipo de servicio puede llevarse a     cabo tanto desde el entorno interno como externo de la organización. En el primer caso se busca identificar vulnerabilidades que sean visibles desde un escenario con acceso a los recursos y activos de la organización mientras que en el segundo se realiza la evaluación desde el punto de vista de un atacante externo.

Objetivos principales:

  • Localizar debilidades y vulnerabilidades en una etapa temprana (antes que un atacante).
  • Relevar las superficies de ataque.
  • Descubrir vulnerabilidades a partir del cambio de configuraciones.
  • Visualizar su compañía desde el punto de vista del atacante.

 

¿Por qué realizar un Vulnerability Assessment?

  • Para conocer el estado de la seguridad de una organización.
  • Para establecer un punto de partida para comenzar a gestionar la seguridad de la organización.
  • Para constituir un ciclo de revisión y mejora para la seguridad.

 

Reportes

En este servicio se generan 2 entregables o reportes que ayudan y guían al cliente en el     proceso de remediación de vulnerabilidades.

El primero de ellos, el informe ejecutivo, describe el nivel de riesgo de la compañía sin entrar       en detalles técnicos, evidenciando las problemáticas por medio de conceptos claros y gráficas. 

El segundo reporte, el informe técnico, apunta al área técnica de la empresa, ayudando al personal de TI a solucionar los problemas detectados. 

En este reporte se muestran todas las evidencias de los tests ejecutados de manera tal que       todas las tareas sean repetibles y transparentes para el cliente.

 

Para ampliar esta información ponte en contacto con nosotros.

Web Penetration Testing
Seguridad Informática

Son análisis y pruebas de seguridad de similares características a las de un Penetration Test, pero con un fuerte foco en la capa de aplicación de los sistemas web.

Para ampliar esta información ponte en contacto con nosotros.

Penetration Testing
Seguridad Informática

Es una técnica utilizada para evaluar la seguridad de los recursos y activos de la organización desde el punto de vista de la materia de seguridad. 

Esta técnica no solo identifica las vulnerabilidades existentes en la infraestructura, sino que además ejecuta el análisis con mayor profundidad. Específicamente, se busca además de la identificación, la explotación de las vulnerabilidades y de esa manera se observa el impacto real sobre la organización. 

Este tipo de servicio puede llevarse a cabo tanto desde un punto de vista interno como externo de la organización. En el primer caso se busca identificar y explotar las vulnerabilidades que sean visibles desde un escenario con acceso a los recursos y activos de la organización mientras que en el segundo se realiza la evaluación desde el punto de vista de un atacante externo.

Objetivos principales:

  • Obtener una fotografía del estado de la seguridad que la organización, sistema u host objetivo en un momento determinado.
  • Visualizar su compañía desde el punto de vista del atacante, localizando debilidades, vulnerabilidades y puntos de acceso no autorizados, antes que lo hagan los atacantes.
  • Comprobar el verdadero impacto de las vulnerabilidades en su entorno particular.
  • Comprobar si el nivel de protección existente se condice con la política de seguridad establecida por la organización.
  • Comprobar la efectividad de sus medidas de protección, políticas y procesos de detección de intrusos y respuesta a incidentes.

 

¿Por qué realizar un Penetration Test?

  • Para conocer el estado de la seguridad de una organización (especialmente si nunca se realizó una auditoría de estas características).
  • Para establecer un punto de partida para comenzar a gestionar la seguridad de la organización.
  • Para constituir un ciclo de revisión y mejora para la seguridad.

 

Las etapas asociadas a este servicio son:

  • Reconocimiento.
  • Análisis y detección de Vulnerabilidades.
  • Explotación de vulnerabilidades.
  • Armado y presentación de reportes.​​​

​​

Reportes 
En este servicio se generan 3 entregables o reportes que ayudan y guían al cliente en el proceso de remediación de vulnerabilidades. 

El primero de ellos, el informe ejecutivo, describe el nivel de riesgo de la compañía sin entrar en detalles técnicos, evidenciando las problemáticas por medio de conceptos claros y gráficas. 

El segundo reporte, el informe técnico, apunta al área técnica de la empresa, ayudando al personal de IT a solucionar los problemas detectados. En este reporte se muestran todas las evidencias de los tests ejecutados de manera tal que todas las tareas sean repetibles y transparentes para el cliente. 

Por último, el informe de estrategias, es un reporte que se elabora en base a los hallazgos, y que explica al cliente que procesos y mecanismos puede emplear para no solo bajar el nivel de riesgo actual, sino de qué forma evitar que las problemáticas detectadas vuelva a aparecer a futuro. 

Para ampliar esta información ponte en contacto con nosotros.

GAP Analysis
Seguridad Informática
Es un servicio que permite identificar la distancia (brecha) existente entre la organización actual de la seguridad de la información en la empresa y las buenas prácticas más reconocidas en la industria. 

Durante la ejecución del servicio, se realizan entrevistas con el ánimo de identificar la situación actual de la compañía en materia de seguridad, comparando contra las mejores prácticas o normativas vigentes respecto a la seguridad de la información; pudiendo identificar la brecha existente entre ambas y ayudar a la compañía a diseñar un plan tendiente a minimizar la distancia entre ambas.

Objetivos principales:

  • Identificar la brecha o distancia entre las prácticas de seguridad actuales de la organización y las mejores prácticas existentes en la industria.
  • Analizar la distancia entre las prácticas actuales de la organización y las requeridas por normativas que solicite el cliente o afecten al negocio o industria.
  • Detectar desvíos en las prácticas de seguridad actuales.
  • Proponer prácticas para mejorar el nivel actual de la seguridad de la información de la organización.

 

¿Por qué realizar un Gap Analysis?

  • Para reconocer el estado actual de la seguridad de una organización y posibles puntos de mejora.
  • Para establecer un punto de partida para gestionar la seguridad de la organización.
  • Para cotejar los resultados respecto a la legislación vigente o mejores prácticas en seguridad de la información.

 

Reportes
En este servicio se generan 3 entregables o reportes que ayudan y guían al cliente en el proceso de remediación de vulnerabilidades:

  • Un reporte ejecutivo, o gerencial.
  • Un reporte detallado de Hallazgos por cada uno de los controles de la norma.
  • Un reporte estratégico, o plan de acción.

 

​​Para ampliar esta información ponte en contacto con nosotros.

SEGURIDAD INFORMÁTICA

Continuous Security Assessment
Continuous Security Assessment
Automatiza de forma periódica la revisión de vulnerabilidades en la organización, a través de la revisión mensual de las vulnerabilidades en la infraestructura objetivo. Permite a los equipos de tecnología mantener actualizados los sistemas detectando rápidamente nuevas vulnerabilidades
Vulnerability  Assessment
Vulnerability Assessment
Consiste en análisis y pruebas relacionadas con la identificación de puertos abiertos, servicios disponibles y detección de vulnerabilidades en los sistemas de información.
Web Penetration Testing
Web Penetration Testing
Son análisis y pruebas de seguridad de similares características a las de un Penetration Test, pero con un fuerte foco en la capa de aplicación de los sistemas web.
Penetration Testing
Penetration Testing
Es un análisis más completo de simiares características que un Vulnerability Assessment, con la diferencia que no sólo trata de identificar e informar las debilidades sino que verifica e ilustra por medio de la explotación, los riesgos a los que se está expuesto.
GAP Analysis
GAP Analysis
Es un servicio de análisis diferencial que por medio de entrevistas con consultores, permite verificar el grado de cumplimiento que posee la organización respecto a la legislación y/o normativas , así como también evaluar el riesgo de fuga de información.