Tanto si tu organización ya tiene implantado un S.G.S.I. como si está en proceso de implantación de bajo normas como ISO27001, ENS, NIS2, DORA, etc. podemos actuar como Responsable de Seguridad (CISO) y ayudarte a gestionar la seguridad en tu organización.
Si tu organización es Administración Pública española o presta servicios a Administración Pública y se transmite información mediante sistemas automatizados, la regulación vigente obliga a implantar un Sistema de Gestión alineado a ENS con medidas destinadas a la protección de la información, así como de las empresas que cooperan.
ISO/IEC 27001 es una norma internacional certificable elaborada para la ayuda a de la implantación de un Sistema de Gestión de Seguridad de la Información, bajo el precepto de los tres pilares de seguridad más importantes: Disponibilidad, Confidencialidad e Integridad de la información y de los sistemas de información.
El primer paso para tener una visión estratégica de los riesgos a los que está expuesta tu organización, es mediante la realización de un Análisis de Riesgos. Consiste en identificar y evaluar las distintas amenazas que afectan a nivel humano, tecnológico, software, etc. que puedan afectar al negocio.
Con un análisis de brechas, somos capaces de poner de manifiesto las diferencias entre el estado actual de la seguridad de un Sistema de Gestión en una organización y los requisitos específicos de la industria y/o regulaciones actuales.
Las organizaciones suelen lidiar en procesos legales donde aportar una pericial informática que acredite la autenticidad de la prueba digital, es una necesidad, según sentencias judiciales.
Con nuestro equipo de respuesta a incidentes (CSIRT) nos encargamos de dar respuesta a crisis en las organizaciones de incidentes como un ciberataque a tus aplicaciones, compromiso de información, suplantación de identidad, ataques DDoS, fallos en tus sistemas, etc. Nos encargamos de identificar, contener y reaccionar un incidente de seguridad.
En ocasiones los software antivirus detectan piezas de malware sospechosas y se envían a sus laboratorios automáticamente para someterlo a exámen. En los casos en los que empleados de tu organización detecten comportamientos anómalos o piezas de software sospechosas, nuestro laboratorio examina los detalles de una pieza de malware y quien podría estar intentando realizar un ciberataque a tu infraestructura y redes.
Los análisis forense son encargos que realizan las organizaciones para analizar una sospecha de compromiso de seguridad en un dispositivo. Mediante herramientas y metodologías de análisis, podemos identificar el orígen de la supuesta brecha, identificando aquellos selectores técnicos como direcciones como email, IP, crypto, etc. fecha, hora, TTPs y otros datos pertinentes para hacer un seguimiento de la investigación en materia legal.
Los ataques de Phishing que se realizan hoy día hacia las empresas proceden de fuentes aparentemente confiables y buscan desde obtener información corporativa que puedan proporcionar los usuarios (contraseñas de acceso para vulnerar servicios críticos, información empresarial, realizar transferencias bancarias, etc) hasta poder someter mediante piezas de Ransomware a chantajes por sumas cuantiosas de dinero.
La auditoría de ciberseguridad a redes inalámbricas permite analizar, comprobar y evaluar las redes inalámbricas detectando sus posibles problemas de seguridad.
La Auditoría de Ciberseguridad de Aplicación Web / APPs móviles / Servicios web nos permite detectar las vulnerabilidades que puedan tener las aplicaciones desarrolladas a medida para tu organización. ¿Seguro que están desarrolladas siguiendo las máximas garantías?

