Ciberseguridad

Prosegur Ciberseguridad inicia una nueva andadura con Cipher.

El equipo de ciberseguridad, ahora bajo la marca Cipher, lanza un proyecto centrado en garantizar la seguridad de los activos, los sistemas de información, los procesos y, por supuesto, las personas.

Cipher representa la ambición de Prosegur por liderar la industria de la ciberseguridad. 

  • Una marca más especializada y reconocida en ciberseguridad
  • Con una experiencia de 18 años en el mercado
  • Con alcance global y presencia en Estados Unidos
  • Un equipo de profesionales con las más altas certificaciones de la industria
  • Una cartera de soluciones de seguridad más robusta con un liderazgo mundial en el ámbito de los Servicios Gestionados de Ciberseguridad
  • Una mayor inversión en I+D. 

 

Hemos desarrollado una línea de servicios centrada en la prevención, detección y respuesta ante incidentes.

 

1 BILLÓN
DE EVENTOS MONITORIZADOS/DÍA

20.000
TICKETS DE SEGURIDAD GESTIONADA

5.000
ITEMS INTELIGENCIA CIBERSEGURIDAD ANALIZADOS/MES

10.000
AMENAZAS AVANZADAS DEFINIDAS

1.000
CLIENTES

24x7x365
CICLO DE  OPERACIONES CONTINUADO

Servicios

  • Visibilidad, control  y monitorización continua.

  • Administración, operación y gestión de la infraestructura de seguridad.

  • Resolución de cualquier tipo de incidente de seguridad. Protección, detección y mitigación de riesgos.




    ​Monitorización y Correlación de Eventos

 

  • Supervisión y gestión de la infraestructura de Seguridad IT de los clientes.
  • Enfoque en eficiencia y calidad del servicio.
     



 





Gestión de Vulnerabilidades

 

  • Con base en la práctica cíclica de Identificar, clasificar, remediar y mitigar riesgos.
  • Los servicios están orientados al riesgo, como un conjunto de procedimientos cuantificables y responsables de detectar y mitigar de manera continua los riesgos generados por las vulnerabilidades de seguridad.

 

Operación y Administración de la Infraestructura de Seguridad

A través del  SOC:

  • Operamos.
  • Evaluamos.
  • Mantenemos y brindamos soporte a cualquier infraestructura de seguridad.

 


 

Respuesta ante Incidentes y Manejo  Forense de Incidentes

 

Como respuesta al incidente, seguimos estos pasos de  manera más efectiva:

  • Preparación.
  • Identificación.
  • Contención.
  • Erradicación.
  • Recuperación.
  • Forense.
  • Lecciones aprendidas.

 


Servicios de Outsourcing

 

Profesionales disponibles para cualquier necesidad temporal de Seguridad, Ciberseguridad y GRC. Desde nivel junior hasta niveles C (por ejemplo CISO, CMO, etc).

  • Monitorización del Centro de Seguridad del Cliente.
  • Operación y Administración de Seguridad.
  • Respuesta a Incidentes.
  • Formación.                               
  • Monitorización de fuentes abiertas, ocultas y redes anónimas en la Deep Web. Análisis de datos e información. Evaluación de riesgos. Propuesta de respuesta.
  • Identificación de eventos relacionados  con fugas de información, ciberataques, ciberdelitos  y fraude digital.
  • Detección temprana de amenazas por uso ilícito del ciberespacio.

 


 

Protección de Marca

 

  • Protección de marca desde un punto de vista de riesgos.
  • Detección temprana y respuesta a todo tipo de amenazas (incluido contenido neutralizado y eliminado).
  • Ejemplos: Perfiles falsos, menciones negativas, menciones ex-empleados.

 


 

Riesgos Sociales

 

  • Administración de riesgos y amenazas  de la compañía relacionadas con movimientos sociales que puedan afectar a la organización, ciberactivismo y hacktivismo.
  • Ejemplos: Manifestaciones,  eventos multitudinarios, flash mobs, huelgas, protestas, boicots...

 


 

Riesgos Empresariales

 

  • Basados en los factores característicos de la compañía y de su área de negocio.
  • Identificación y análisis de los riesgos potenciales.
  • Seguimiento continuo de indicadores.

 


 

Detección de Amenazas

 

  • Descubrimiento de información sensible sobre los clientes para bloqueo de amenazas.

 


 

Para todos estos servicios seguimos el siguiente proceso:

 

  • Conocimiento del entorno / Organización / Grupo.
  • Naturaleza de las amenazas pertinentes.
  • Catálogo de amenzas.
  • Parameterización de un servicio.
  • Procedimientos de trabajo.

 


 

Fuga de Información, Detección y Remediación

 

Monitorización constante de fuentes digitales:

  • Abiertas (públicas).
  • Ocultas (sitios web ocultos, redes oscuras, TOR, etc.).
  • Búsqueda de datos relevantes, información procedente de prensa digital, foros, blogs que podrían representar una amenaza.
  • Con tecnología específica de monitorización: Información de Mapa de Riesgos, Lista Palabras Clave, Análisis Semántico.
  • En tiempo real.

 


 

Monitorización de Amenazas de la Infraestructura Digital

 

  • Seguimiento y asesoramiento sobre vulnerabilidades:

    • Medición en tiempo real.

    • Medición del nivel de riesgo.

  • Boletín de ciberamenazas: avisos de seguridad, boletines y publicaciones de amenazas cibernéticas.

  • Análisis de impacto + plan de acción asociado.

 


 

Suministro de Fuentes de Ciberinteligencia

 

  • Recopilación y correlación de información de inteligencia de +100 fuentes de inteligencia.

 

   

 


 

Fraude Digital

 

  • Cybersquatting: Monitorización de registro de dominio.
  • IPs/Reputación del dominio.
  • Prevención de malware de fraude:
    • Detección y análisis de malware permite identificar binarios maliciosos.
    • Identificación a través de SOCs  con acceso a una red global inteligente de malware.

 

AUDITORÍA TÉCNICA:

  • Apoyo a las organizaciones en identificación de riesgos y remediación.
  • Aumento del nivel de madurez y marco de controles de Seguridad de la Información.
  • Análisis Digital Forense para esclarecer un hecho acontecido en un sistema informático y la elaboración de un informe pericial.
  • Respuesta ante incidentes (DFIR). Gestión avanzada de incidentes de seguridad en sistemas OnPremise y Cloud.

 


 

Hacking Ético

 

  • Enfoque holísitico.
  • Metodologías OSSTM, OWASP y marcos desarrollados internamente.
  • Análisis de:
    • Caja Blanca del software y Pentestings.
    • Caja Negra, Caja Gris y Footprinting.
    • Red Team, Blue Team.
       

 


 

Ingeniería Social


Dividimos los servicios en tres fases:

  • Reconocimiento: Inclusión de motores de búsqueda, recolección de correo electrónico, registros DNS, RRSS, metadatos, registros públicos.
  • Intrusión: Ataques Phishing para obtención de credenciales y acceso a nivel de red.
  • Análisis e Informes: Recogida y análisis de la información recuperada.

 


 

Seguridad en Aplicaciones: Análisis estático y Dinámico

 

  • Análisis Estático: Descubrimiento de vulnerabilidades del software mediante auditoría de código fuente sin necesidad de ejecutar la aplicación.
  • Análisis Dinámico: Análisis de aplicaciones extrayendo información de su dinámica y diseño a través de una ejecución controlada y sin acceso al código fuente.

 


 

Seguridad en Aplicaciones: Ciclo de Vida

Desarrollo de Software Seguro (SSDLC)

 

  • Seguridad desde el inicio del desarrollo utilizando herramientas estadísticas y dinámicas de Análisis de Código y Best Practices.
  • Cumplimiento de requisitos tales como OWASP Top 10, OWASP Top 10 Mobile, NIST, PCI DSS y otros.

 

 


 

DIGITAL FORENSE:

Pericia informática judicial

 

  • Tiene como objetivo esclarecer un hecho acontecido en un sistema informático o telemático a través de la elaboración de un informe pericial.
  • Éste puede ser presentado de manera extrajudicial o judicial para su ratificación ante un tribunal.

 

 

      

 


 

Servicio DFIR

Dgital Forensic and Incident Response

 

 

  • Las labores principales se distinguen en tres fases: recolección de información, generación de procedimientos de actuación y actuación insitu, tanto en entornos OnPremise como Cloud de tipo IaaS.
  • Equipo multidisciplinar formado por diferentes perfiles: Hackers éticos, Administradores de Sistemas-Redes y Analistas Forenses, con las certificaciones más relevantes dentro de su ámbito.
  • Como Equipo de Respuestas Ante Emergencias Informáticas (CERT - CSIRT), tenemos la capacidad para realizar la contención de la amenaza, análisis de malware, DDOS, recuperación de datos y análisis forense.
  • Bolsa de horas en modalidad 8x5 ó 24x7 y SLA, seleccionados según las necesidades del cliente.

 

Casos Tipo: Denegación de servicio, análisis de malware, fuga de información, ransomware, sistemas comprometidos, remediación de ataques cloud, vulneraciones de propiedad intelectual, violaciones de normativas, test de intrusión interno/externo, recuperación de datos.

 

 

  • Apoyo en el cumplimiento normativo y legal de Seguridad de la Información.
  • Análisis GAP del nivel de riesgo y planes de acción.
  • Oficina técnica de gestión de los riesgos y la resiliencia de ciberseguridad.

 


 

Cumplimiento Normativo
y Legal

 

  • Protección de datos personales: LOPD, GDPR.
  • Certificaciones de seguridad: ISO 27001, ISO 22301, PCI-DSS...
  • Cumplimiento legal en ciberseguridad: PIC, ENS, NIS...

 


 

Gestión de la Seguridad

 

 

  • Modelo de gobierno de la seguridad (GRC).
  • Gestión, análisis y control de los riesgos de ciberseguridad.
  • Oficina de seguridad: estrategia global, indicadores, métricas, controles, nivel de resiliencia...

 


 

Servicios de Seguridad de la Información

 

 

  • Auditoría de seguridad.
  • Planes directores, planes de continuidad de negocio, creación de procedimientos y políticas.
  • Formación y concienciación.

 

 

  • Diseño e implantación de soluciones de ciberseguridad para protección y  respuesta a incidentes.
  • Configuración y programación de herramientas de ciberseguridad para disminuir los riesgos IT y OT.

 


 

Diseño de Soluciones

 

  • Análisis de la seguridad de la arquitectura tecnológica y las soluciones actuales del cliente.
  • Definición del GAP entre la situación actual y nivel de riesgo deseado.
  • Diseño de arquitecturas tecnológicas orientadas a la protección y resiliencia de ciberseguridad.

 


 

Implantación de Infraestructuras

 

 

  • Acuerdos con los principales fabricantes internacionales.
  • Respuesta a nuevas amenazas mediante la investigación continua de nuevas tecnologías.
  • Protección perimetral, de puesto de trabajo, en el Cloud e instalaciones OT.

 


 

Configuración y Personalización

 

  • Programación de configuraciones a medida de los riesgos de los clientes.
  • Colaboración con los departamentos de Hacking para la creación de patrones a medida.
  • Aplicación de metodologías de gestión de proyectos y calidad reconocidas a nivel internacional.

 

Integración

Acuerdos estratégicos

 


Certificados de empresa