Ayudamos a tu organización a evitar el robo de datos, el fraude, la pérdida de productividad o de reputación

Caberseg ofrece una serie de servicios de ciberseguridad que permiten, junto con las necesidades del cliente, alcanzar un alto nivel de seguridad. Todos los trabajos realizados por nuestros expertos están alineados con los principales estándares y metodologías, destacando en este último campo las desarrolladas por la organización OWASP.
 
Se pretende revisar la seguridad en todas las capas de la infraestructura tecnológica de una Organización, aportando soluciones de mejora adaptadas a las características de la organización, en estos campos destacan:

Evaluación de la seguridad

Revisar la seguridad en todas las capas de la infraestructura tecnológica de una Organización, aportando soluciones de mejora adaptadas a las características de la organización. Destacan los servicios de Hacking Ético interno y externo, Test de Intrusión, Revisión de Seguridad en la capa de Aplicación, Revisión de Código, Análisis de vulnerabilidades (inc. Wireless, VoIP, Infraestructuras Críticas) y Revisión Técnica del Cumplimiento IT.

Informes Periciales

Realizar informes periciales a través de las pruebas obtenidas, manteniendo la cadena de custodia en todo momento, como soporte para la resolución de conflictos y su posterior ratificación ante el Tribunal o Corte de Arbitraje competente.

Diseño de Soluciones

Proporcionar soluciones efectivas y ajustadas a las necesidades reales de cada cliente. Destacan los servicios de Diseño de Redes Seguras, Herramientas SIM/SEM, Bastionado de Sistemas, Control de Acceso a Red, Implantación de Honeypot, Implantación de Seguridad en el Ciclo de Vida de Desarrollo y Ajuste de Componentes de Red y Seguridad.

Operación de Procesos de Seguridad

Aportar a las empresas personal altamente cualificado para desarrollar labores relacionadas con la seguridad y ofrecer servicios de operación remota de procesos de seguridad. Se ofrecen servicios tales como Alerta Temprana, Vigilancia Digital, Gestión del Malware, Gestión de Amenazas y Vulnerabilidades y Gestión y Respuesta ante Incidentes.

Gestión de Identidad y Role Management

Analizar, definir y optimizar los procesos de autenticación, autorización y administración de autorizaciones, así como la selección e integración de soluciones de aprovisionamiento de usuarios.

SERVICIOS OFRECIDOS

La auditoría de intrusión externa comprueba los mecanismos de seguridad perimetral, mediante un modelo de caja negra, con el objetivo de realizar un diagnóstico de los sistemas e infraestructuras que minimicen la exposición contra ataques e intrusiones desde el exterior, garantizando la confidencialidad, integridad y disponibilidad.

Algunos de los activos analizados en este tipo de auditoría son:

  • Portal web y servicios publicados.
  • Direcciones IP.
  • Puertos abiertos.
  • Correos electrónicos.

La auditoría de intrusión interna evalúa la seguridad de los sistemas internos realizando comprobaciones, normalmente desde las instalaciones de la entidad, con el objetivo de mejorar la capacidad de detección y reacción ante un posible ataque interno.

Algunos de los activos analizados en este tipo de auditoría son:

  • Infraestructura.
  • Dispositivos internos.
  • Software interno.
  • Roles y permisos de acceso.

Un punto de acceso WiFi es uno de los métodos más comunes de conexión a una red, sin embargo, suele ser uno de los aspectos más olvidados con respecto a la seguridad de los sistemas.

La auditoría de intrusión WiFi comprueba los mecanismos de seguridad inalámbricos, a través de un conjunto de pruebas presenciales, que permitan mejorar la capacidad de detección y reacción ante un posible ataque inalámbrico.

Algunos de los activos analizados y tareas realizadas en este tipo de auditoría son:

  • Dispositivos conectados.
  • Métodos de seguridad.
  • Cobertura y área de actuación.

Las aplicaciones móviles tienen cada vez más presencia en el mundo empresarial, donde se realizan desarrollos que intervienen directamente con las líneas de negocio.

La seguridad relacionada con la auditoría de aplicaciones móviles es esencial para garantizar la información gestionada por este tipo de aplicaciones, tanto de carácter interno como comercial, preservando la confidencialidad, integridad y disponibilidad de la información.

Algunas de las tareas realizadas en este tipo de auditoría son:

  • Análisis de código fuente.
  • Mecanismos de almacenamiento.
  • Carga y ejecución externa de contenido.

Los ataques avanzados de persistencia evalúan la capacidad de evasión y mitigación de ataques dirigidos, que permiten burlar la seguridad, haciendo uso de mecanismos de ingeniería social con el objetivo de acceder a los sistemas de información.

Este tipo de ataques controlados permiten detectar los aspectos débiles de una organización, definiendo las mejoras necesarias para evitar este mismo tipo de ataques, pero ejecutados por un cibercriminal.

Algunas de las tareas realizadas en esta auditoría son:

  • Análisis de los mecanismos internos de la organización.
  • Ingeniería social.

El análisis forense consiste en un conjunto de técnicas destinadas a extraer información valiosa de los dispositivos, sin alterar el estado de los mismos, tratando de encontrar patrones o comportamientos determinados, que permitan descubrir información que se encontraba oculta.

Algunas tareas realizadas en este tipo de auditoría son:

  • Investigación de histórico de archivos.
  • Detección de rastros en dispositivos.
  • Autenticar pruebas.
  • Reconstruir datos.