Servicios cibernéticos

Ayudamos a las organizaciones a crear una resistencia cibernética y a desarrollar estrategias para defenderse de los ciberataques. Explore nuestro conjunto de servicios a continuación y llámenos para empezar hoy mismo.

 

Detección y respuesta gestionada 24/7

Nuestro servicio de Detección y Respuesta Gestionada (MDR) combina tecnologías de vanguardia con personal de seguridad que tiene décadas de experiencia en investigaciones de respuesta a violaciones y compromisos de análisis de malware. Nuestra amplia experiencia y conocimiento de las tácticas, técnicas y procedimientos de los actores de las amenazas permite identificar y remediar más rápidamente las amenazas en su red. Cubrimos todos los entornos en la nube, on-prem e híbridos, y también podemos proporcionar revisiones continuas de cumplimiento y configuración según las directrices de mejores prácticas.

Pruebas de sistemas BMS y SCADA

Nuestro equipo de expertos tiene una amplia experiencia en pruebas de penetración y evaluación de vulnerabilidad de sistemas de control y adquisición de datos (SCADA) y de gestión de edificios (BMS), habiendo realizado estas pruebas para algunas de las organizaciones nacionales e internacionales más seguras y críticas del mundo. Las pruebas de BMS y SCADA requieren habilidades únicas y deben ser realizadas por expertos con conocimiento real de estos sistemas para evitar daños accidentales a la planta u otras situaciones peligrosas. Hemos sido capaces de comprometer un gran número de redes y sistemas BMS y SCADA desde una perspectiva de Internet no autentificada, así como de obtener el acceso y el control de estos sistemas consiguiendo primero el acceso físico a la red mediante ingeniería social.

Forense de las TIC

Ofrecemos un análisis forense exhaustivo de las tecnologías de la información y la comunicación (TIC) para organizaciones militares, gubernamentales y comerciales, proporcionándoles un análisis post mortem detallado de los acontecimientos que condujeron a la pérdida o violación de datos. Nuestro equipo proporcionará un desglose detallado de las vulnerabilidades y los puntos débiles que condujeron al compromiso, junto con recomendaciones técnicas y de procedimiento detalladas para remediarlo. Nuestros análisis e informes detallados pueden ayudar en el proceso judicial y podemos proporcionar testigos expertos si se nos solicita: nuestro equipo tiene una excelente reputación en el sector y cuenta con la confianza de clientes privados, gubernamentales y militares.

Consultoría y diseño de sistemas seguros

Nuestro equipo cuenta con amplios conocimientos de arquitectura de sistemas e infraestructuras, con décadas de experiencia en el mundo real tanto en el sector privado como en el público. Con sistemas utilizados por clientes gubernamentales y comerciales, ofrecemos asesoramiento y diseño de sistemas, como la segregación eficaz de la red, aplicaciones web seguras y jardines amurallados. Somos totalmente independientes de los fabricantes y proveedores, lo que nos permite recomendar productos que se ajusten exactamente a los requisitos de los clientes, mejorando significativamente su postura de seguridad y reduciendo al mismo tiempo los costes y las complejidades innecesarias.

Interceptación y ataque por radiofrecuencia

Proporcionamos pruebas de penetración y evaluación de la vulnerabilidad de las tecnologías de radiofrecuencia por parte de expertos. Hemos desarrollado nuestra propia y exclusiva capacidad de pruebas de radiofrecuencia y nuestro propio dispositivo para proporcionar una protección continua a nuestros clientes. Identificamos amenazas como bugs, dispositivos de escucha remota y sistemas de RF vulnerables a ataques como la interceptación de auriculares DECT y Bluetooth. Nuestra evaluación de vulnerabilidad, servicio de pruebas de penetración y dispositivo de monitorización continua proporcionan visibilidad y rectificación de vulnerabilidades en Wi-Fi, Bluetooth, Zigbee, PMR/DMR/P25/TETRA, RFID, NFC, GPS, sistemas de gestión de edificios, tecnologías celulares y satelitales.

Concienciación sobre la seguridad y formación técnica sobre seguridad

Nuestro equipo de servicios cuenta con una amplia experiencia en la creación e impartición de materiales de formación atractivos, interesantes y relevantes, diseñados para poner de relieve los mayores riesgos para su organización y los tipos de amenazas que hay que tener en cuenta, contrarrestados por los buenos hábitos de seguridad operativa necesarios para defenderse de ellos. Las sesiones pueden adaptarse a sus necesidades específicas e impartirse a sus empleados a distancia. Por ejemplo, añadir una sesión de concienciación sobre la seguridad al final de un simulacro de ingeniería social o de phishing y ransomware permite al equipo compartir los detalles del compromiso (tenga en cuenta que los detalles específicos sobre lo que se comparte o no se comparte se acordarían antes de impartir la sesión) con los empleados. Estas sesiones pueden ser una buena manera de refrescar los conocimientos de seguridad de sus empleados en un entorno informal y también ayudarán a identificar las áreas en las que se necesita más formación.

Protección de activos críticos y personal

Los activos y el personal críticos, como los directores y los sistemas de misión crítica, requieren medidas a medida y en evolución para garantizar su seguridad. Estamos especializados en la protección de estos activos y ofrecemos una garantía de seguridad a los clientes que requieren estos servicios. Nuestros servicios de protección incluyen medidas físicas y electrónicas, como estudios completos de radiofrecuencia para identificar posibles vectores de ataque en dispositivos que no están conectados a Internet.

Simulaciones ofensivas y evaluaciones de seguridad física

Ofrecemos evaluaciones de ingeniería social y seguridad física adaptadas a sus necesidades específicas. Seguimos dos metodologías dependiendo del nivel de reconocimiento y OSINT que se requiera. Con un compromiso pasivo, no se realiza ningún reconocimiento o OSINT antes del primer día de la evaluación. Este enfoque de la SE refleja al atacante casual y oportunista que simplemente se encuentra en el lugar correcto en el momento adecuado, e identificará cualquier debilidad de naturaleza física, humana u operativa. En el caso de un compromiso activo, realizaremos un reconocimiento y una OSINT antes del comienzo del compromiso en sí. Esto puede ser sólo a distancia, in situ (si la pandemia mundial lo permite), o una combinación de a distancia e in situ. Este enfoque simula un ciberataque premeditado, y se recomienda a los clientes con un programa de seguridad de la información más maduro que ya ha corregido las correcciones "de poca monta" que una evaluación de SE oportunista y "activa" sacaría a la luz. También creemos que el enfoque de las pruebas basado en "escenarios" puede ser un ejercicio valioso para identificar debilidades más específicas. Por ejemplo, ¿es posible acceder a la cuenta de correo electrónico del trabajo de alguien del departamento de finanzas? ¿Podemos obtener información que no debería ser pública de un agente del centro de llamadas? 

Pruebas de penetración exhaustivas

Pruebas de Penetración de la Infraestructura de la Red de TI y de las Aplicaciones Web/Móviles - Todas las pruebas de aplicaciones y móviles siguen una metodología estricta basada en las Guías de Pruebas de Seguridad Web y Móvil de OWASP. Nuestra metodología de pruebas de penetración de red se basa en el marco OSSTMM, lo que garantiza que todas las pruebas se realicen de forma metódica, estructurada y repetible. Cubrimos toda la infraestructura de la nube, incluyendo pero no limitado a Amazon Web Service, Azure, Google Cloud, y también puede proporcionar el cumplimiento y la configuración de las revisiones en contra de las directrices de mejores prácticas, tales como CIS Benchmarks. Además, también ofrecemos evaluaciones de estilo de ruptura contra quioscos y productos de contenerización prominentes como Kubernetes, Docker, Ansible, etc. También nos centramos en la utilización de herramientas y técnicas de pruebas de penetración manuales, y a menudo identificamos vulnerabilidades y desconfiguraciones que un escáner de vulnerabilidad no puede encontrar. Equipo Rojo - Las organizaciones con una política de seguridad de la información más madura pueden desear considerar un ataque simulado más completo y sin restricciones de alcance. Los compromisos de los equipos rojos proporcionan una excelente manera de medir si los controles de seguridad actuales de su organización serían capaces de resistir un ciberataque sofisticado, e identificar las áreas en las que se requieren controles técnicos, de procedimiento o de operación adicionales. Comprobaciones de la salud de las TI: le proporcionamos la garantía de que su red perimetral es segura y está a salvo de agentes de amenazas no autorizados. Nuestros consultores, con gran experiencia, han realizado cientos de IT Health Checks (en el marco de los sistemas CREST y CHECK, si procede) tanto en el sector público como en el privado.

Simulaciones de phishing y ransomware

Proporcionamos campañas simuladas de phishing y ransomware que pueden ejecutarse como proyectos autónomos o como parte de un proyecto más amplio, por ejemplo, un compromiso de equipo rojo. El informe proporcionado para estas evaluaciones contiene métricas detalladas, por ejemplo, quién abrió el correo electrónico, quién lo eliminó, quién hizo clic en el enlace dentro del correo electrónico, etc. Estos datos pueden ser especialmente útiles para identificar a los usuarios que pueden necesitar una formación adicional y específica sobre seguridad.