Hemos desarrollado una línea de servicios centrada en la prevención, detección y respuesta ante incidentes.

Servicios

  • Visibilidad, control  y monitorización continua.

  • Administración, operación y gestión de la infraestructura de seguridad.

  • Resolución de cualquier tipo de incidente de seguridad. Protección, detección y mitigación de riesgos.




    ​Monitorización y Correlación de Eventos

 

  • Supervisión y gestión de la infraestructura de Seguridad IT de los clientes.
  • Enfoque en eficiencia y calidad del servicio.
     



 





Gestión de Vulnerabilidades

 

  • Con base en la práctica cíclica de Identificar, clasificar, remediar y mitigar riesgos.
  • Los servicios están orientados al riesgo, como un conjunto de procedimientos cuantificables y responsables de detectar y mitigar de manera continua los riesgos generados por las vulnerabilidades de seguridad.

 

Operación y Administración de la Infraestructura de Seguridad

A través del  SOC:

  • Operamos.
  • Evaluamos.
  • Mantenemos y brindamos soporte a cualquier infraestructura de seguridad.

 


 

Respuesta ante Incidentes y Manejo  Forense de Incidentes

 

Como respuesta al incidente, seguimos estos pasos de  manera más efectiva:

  • Preparación.
  • Identificación.
  • Contención.
  • Erradicación.
  • Recuperación.
  • Forense.
  • Lecciones aprendidas.

 


Servicios de Outsourcing

 

Profesionales disponibles para cualquier necesidad temporal de Seguridad, Ciberseguridad y GRC. Desde nivel junior hasta niveles C (por ejemplo CISO, CMO, etc).

  • Monitorización del Centro de Seguridad del Cliente.
  • Operación y Administración de Seguridad.
  • Respuesta a Incidentes.
  • Formación.                               
  • Monitorización de fuentes abiertas, ocultas y redes anónimas en la Deep Web. Análisis de datos e información. Evaluación de riesgos. Propuesta de respuesta.
  • Identificación de eventos relacionados  con fugas de información, ciberataques, ciberdelitos  y fraude digital.
  • Detección temprana de amenazas por uso ilícito del ciberespacio.

 


 

Protección de Marca

 

  • Protección de marca desde un punto de vista de riesgos.
  • Detección temprana y respuesta a todo tipo de amenazas (incluido contenido neutralizado y eliminado).
  • Ejemplos: Perfiles falsos, menciones negativas, menciones ex-empleados.

 


 

Riesgos Sociales

 

  • Administración de riesgos y amenazas  de la compañía relacionadas con movimientos sociales que puedan afectar a la organización, ciberactivismo y hacktivismo.
  • Ejemplos: Manifestaciones,  eventos multitudinarios, flash mobs, huelgas, protestas, boicots...

 


 

Riesgos Empresariales

 

  • Basados en los factores característicos de la compañía y de su área de negocio.
  • Identificación y análisis de los riesgos potenciales.
  • Seguimiento continuo de indicadores.

 


 

Detección de Amenazas

 

  • Descubrimiento de información sensible sobre los clientes para bloqueo de amenazas.

 


 

Para todos estos servicios seguimos el siguiente proceso:

 

  • Conocimiento del entorno / Organización / Grupo.
  • Naturaleza de las amenazas pertinentes.
  • Catálogo de amenzas.
  • Parameterización de un servicio.
  • Procedimientos de trabajo.

 


 

Fuga de Información, Detección y Remediación

 

Monitorización constante de fuentes digitales:

  • Abiertas (públicas).
  • Ocultas (sitios web ocultos, redes oscuras, TOR, etc.).
  • Búsqueda de datos relevantes, información procedente de prensa digital, foros, blogs que podrían representar una amenaza.
  • Con tecnología específica de monitorización: Información de Mapa de Riesgos, Lista Palabras Clave, Análisis Semántico.
  • En tiempo real.

 


 

Monitorización de Amenazas de la Infraestructura Digital

 

  • Seguimiento y asesoramiento sobre vulnerabilidades:

    • Medición en tiempo real.

    • Medición del nivel de riesgo.

  • Boletín de ciberamenazas: avisos de seguridad, boletines y publicaciones de amenazas cibernéticas.

  • Análisis de impacto + plan de acción asociado.

 


 

Suministro de Fuentes de Ciberinteligencia

 

  • Recopilación y correlación de información de inteligencia de +100 fuentes de inteligencia.

 

   

 


 

Fraude Digital

 

  • Cybersquatting: Monitorización de registro de dominio.
  • IPs/Reputación del dominio.
  • Prevención de malware de fraude:
    • Detección y análisis de malware permite identificar binarios maliciosos.
    • Identificación a través de SOCs  con acceso a una red global inteligente de malware.

 

AUDITORÍA TÉCNICA:

  • Apoyo a las organizaciones en identificación de riesgos y remediación.
  • Aumento del nivel de madurez y marco de controles de Seguridad de la Información.
  • Análisis Digital Forense para esclarecer un hecho acontecido en un sistema informático y la elaboración de un informe pericial.
  • Respuesta ante incidentes (DFIR). Gestión avanzada de incidentes de seguridad en sistemas OnPremise y Cloud.

 


 

Hacking Ético

 

  • Enfoque holísitico.
  • Metodologías OSSTM, OWASP y marcos desarrollados internamente.
  • Análisis de:
    • Caja Blanca del software y Pentestings.
    • Caja Negra, Caja Gris y Footprinting.
    • Red Team, Blue Team.
       

 


 

Ingeniería Social


Dividimos los servicios en tres fases:

  • Reconocimiento: Inclusión de motores de búsqueda, recolección de correo electrónico, registros DNS, RRSS, metadatos, registros públicos.
  • Intrusión: Ataques Phishing para obtención de credenciales y acceso a nivel de red.
  • Análisis e Informes: Recogida y análisis de la información recuperada.

 


 

Seguridad en Aplicaciones: Análisis estático y Dinámico

 

  • Análisis Estático: Descubrimiento de vulnerabilidades del software mediante auditoría de código fuente sin necesidad de ejecutar la aplicación.
  • Análisis Dinámico: Análisis de aplicaciones extrayendo información de su dinámica y diseño a través de una ejecución controlada y sin acceso al código fuente.

 


 

Seguridad en Aplicaciones: Ciclo de Vida

Desarrollo de Software Seguro (SSDLC)

 

  • Seguridad desde el inicio del desarrollo utilizando herramientas estadísticas y dinámicas de Análisis de Código y Best Practices.
  • Cumplimiento de requisitos tales como OWASP Top 10, OWASP Top 10 Mobile, NIST, PCI DSS y otros.

 

 


 

DIGITAL FORENSE:

Pericia informática judicial

 

  • Tiene como objetivo esclarecer un hecho acontecido en un sistema informático o telemático a través de la elaboración de un informe pericial.
  • Éste puede ser presentado de manera extrajudicial o judicial para su ratificación ante un tribunal.

 

 

      

 


 

Servicio DFIR

Dgital Forensic and Incident Response

 

 

  • Las labores principales se distinguen en tres fases: recolección de información, generación de procedimientos de actuación y actuación insitu, tanto en entornos OnPremise como Cloud de tipo IaaS.
  • Equipo multidisciplinar formado por diferentes perfiles: Hackers éticos, Administradores de Sistemas-Redes y Analistas Forenses, con las certificaciones más relevantes dentro de su ámbito.
  • Como Equipo de Respuestas Ante Emergencias Informáticas (CERT - CSIRT), tenemos la capacidad para realizar la contención de la amenaza, análisis de malware, DDOS, recuperación de datos y análisis forense.
  • Bolsa de horas en modalidad 8x5 ó 24x7 y SLA, seleccionados según las necesidades del cliente.

 

Casos Tipo: Denegación de servicio, análisis de malware, fuga de información, ransomware, sistemas comprometidos, remediación de ataques cloud, vulneraciones de propiedad intelectual, violaciones de normativas, test de intrusión interno/externo, recuperación de datos.

 

 

  • Apoyo en el cumplimiento normativo y legal de Seguridad de la Información.
  • Análisis GAP del nivel de riesgo y planes de acción.
  • Oficina técnica de gestión de los riesgos y la resiliencia de ciberseguridad.

 


 

Cumplimiento Normativo
y Legal

 

  • Protección de datos personales: LOPD, GDPR.
  • Certificaciones de seguridad: ISO 27001, ISO 22301, PCI-DSS...
  • Cumplimiento legal en ciberseguridad: PIC, ENS, NIS...

 


 

Gestión de la Seguridad

 

 

  • Modelo de gobierno de la seguridad (GRC).
  • Gestión, análisis y control de los riesgos de ciberseguridad.
  • Oficina de seguridad: estrategia global, indicadores, métricas, controles, nivel de resiliencia...

 


 

Servicios de Seguridad de la Información

 

 

  • Auditoría de seguridad.
  • Planes directores, planes de continuidad de negocio, creación de procedimientos y políticas.
  • Formación y concienciación.

 

 

  • Diseño e implantación de soluciones de ciberseguridad para protección y  respuesta a incidentes.
  • Configuración y programación de herramientas de ciberseguridad para disminuir los riesgos IT y OT.

 


 

Diseño de Soluciones

 

  • Análisis de la seguridad de la arquitectura tecnológica y las soluciones actuales del cliente.
  • Definición del GAP entre la situación actual y nivel de riesgo deseado.
  • Diseño de arquitecturas tecnológicas orientadas a la protección y resiliencia de ciberseguridad.

 


 

Implantación de Infraestructuras

 

 

  • Acuerdos con los principales fabricantes internacionales.
  • Respuesta a nuevas amenazas mediante la investigación continua de nuevas tecnologías.
  • Protección perimetral, de puesto de trabajo, en el Cloud e instalaciones OT.

 


 

Configuración y Personalización

 

  • Programación de configuraciones a medida de los riesgos de los clientes.
  • Colaboración con los departamentos de Hacking para la creación de patrones a medida.
  • Aplicación de metodologías de gestión de proyectos y calidad reconocidas a nivel internacional.

 

Integración

Acuerdos estratégicos

 


Certificados de empresa