Seguridad TI – Caberseg

Seguridad TI

Home/Servicios/Seguridad TI

Conjunto de servicios, soluciones, directrices y herramientas cuyo objetivo es incrementar el grado de seguridad de las organizaciones.

Se pretende revisar la seguridad en todas las capas de la infraestructura tecnológica de una Organización, aportando soluciones de mejora adaptadas a las características de la organización, en estos campos destacan:

  • Evaluación de la Seguridad

    Revisar la seguridad en todas las capas de la infraestructura tecnológica de una Organización, aportando soluciones de mejora adaptadas a las características de la organización. Destacan los servicios de Hacking Ético interno y externo, Test de Intrusión, Revisión de Seguridad en la capa de Aplicación, Revisión de Código, Análisis de vulnerabilidades (inc. Wireless, VoIP, Infraestructuras Críticas) y Revisión Técnica del Cumplimiento IT.

  • Informes Periciales

    Realizar informes periciales a través de las pruebas obtenidas, manteniendo la cadena de custodia en todo momento, como soporte para la resolución de conflictos y su posterior ratificación ante el Tribunal o Corte de Arbitraje competente.

  • Diseño de Soluciones

    Proporcionar soluciones efectivas y ajustadas a las necesidades reales de cada cliente. Destacan los servicios de Diseño de Redes Seguras, Herramientas SIM/SEM, Bastionado de Sistemas, Control de Acceso a Red, Implantación de Honeypot, Implantación de Seguridad en el Ciclo de Vida de Desarrollo y Ajuste de Componentes de Red y Seguridad.

  • Operación de Procesos de Seguridad

    Aportar a las empresas personal altamente cualificado para desarrollar labores relacionadas con la seguridad y ofrecer servicios de operación remota de procesos de seguridad. Se ofrecen servicios tales como Alerta Temprana, Vigilancia Digital, Gestión del Malware, Gestión de Amenazas y Vulnerabilidades y Gestión y Respuesta ante Incidentes.

  • Gestión de Identidad y Role Management

    Analizar, definir y optimizar los procesos de autenticación, autorización y administración de autorizaciones, así como la selección e integración de soluciones de aprovisionamiento de usuarios.

Hacking ético es una forma de referirse al acto de una persona usar sus conocimientos de informática y seguridad para realizar pruebas en redes y encontrar vulnerabilidades, para luego reportarlas y que se tomen medidas, sin hacer daño.

La idea es tener el conocimiento de cuales elementos dentro de una red son vulnerables y corregirlo antes que ocurra una incidencia de seguridad.

Contrate nuestros servicios y compruebe si su negocio está en riesgo debido a baja protección o desactualización de sus sistemas informáticos.

Test de intrusión pretende evaluar la seguridad de los sistemas frente a un posible ataque externo, simulando lo que un hacker podría intentar para penetrar en los sistemas de información y qué vulnerabilidades podría tratar de explotar.

Generalmente, se utilizan dos métodos:

  • El método de la caja negra, el cual consiste en intentar penetrar en la red sin tener conocimientos del sistema para generar una situación realista.
  • El método de la caja blanca que consiste en intentar penetrar en el sistema conociéndolo por completo para poner a prueba al máximo los límites de seguridad de la red.

Evaluar cualquier tipo de proceso o entorno informático, en base a marcos de referencia reconocidos (por ejemplo, COBIT, ISO, etc.) que permita identificar y valorar los riesgos existentes y proponer acciones de mejora dentro del ámbito considerado.

Dentro de este apartado, podemos distinguir los siguientes servicios:

AUDITORÍA INFORMÁTICA DE PROCESOS DE NEGOCIO

Evaluar el riesgo al que se ven expuestos los procesos de negocio con respecto a sus sistemas de información y en sus aspectos de integridad, confidencialidad, disponibilidad de la información.

ANÁLISIS DE DATOS

Revisar los procesos de negocio y TI en términos cuantitativos de integridad y calidad de la información y con la ayuda de herramientas de tratamiento masivo de datos.

AUDITORÍA DE PRIVILEGIOS Y SEGREGACIÓN DE FUNCIONES

Revisar el entorno de control de acceso, privilegios y segregación de funciones de una Compañía.

AUDITORÍA Y PRUEBAS DE PLANES DE CONTINUIDAD DE NEGOCIO
Y PLANES DE CONTINGENCIA

Revisar el adecuado mantenimiento y pruebas de los Planes de Continuidad de Negocio y de Recuperación ante Desastres según el marco de la gestión de continuidad de la ISO 25999.

AUDITORÍA INFORMÁTICA

Evaluar el estado de un entorno informático de acuerdo a un modelo de referencia, ya sea COBIT (Sistemas de Información), ISO/IEC 27002 (Seguridad Informática) o ITIL (Gestión de Servicios TI).

AUDITORÍA DE LOS SERVICIOS DE OUTSOURCING

Evaluar y revisar el servicio ofrecido por terceros.

APT , del inglés Advanced Persistent Threat, que traducido al castellano seria Amenaza Avanzada Persistente.

¿En qué consiste un APT?

Tradicionalmente, tendíamos a asociar los ciberataques con el objetivo de infectar al mayor número de equipos posibles, bien para que las oportunidades de obtener algún tipo de beneficio fueran mayores o simplemente por notoriedad. Por contra, las APT no son ataques aleatorios, estos tienen objetivos específicos a los que comprometer, con la intención de permanecer en dichos sistemas y sustraer información valiosa de manera continua mediante el uso de malware especialmente diseñado para este propósito.

Es por tanto un ataque más enfocado y difícil de detectar, además se emplean varios vectores de ataques, como puede ser el uso de ingeniería social, más allá de simplemente detectar vulnerabilidades de tipo técnico. Es esto, lo que hace que este tipo de pruebas, además de revisar la fortaleza de los sistemas, busca concienciar al personal de la organización.

El cómputo forense, también llamado informática forense, computación forense, análisis forense digital o examinación forense digital es la aplicación de técnicas científicas y analíticas especializadas a infraestructura tecnológica que permiten identificar, preservar, analizar y presentar datos que sean válidos dentro de un proceso legal.

Esta disciplina hace uso no solo de tecnologías punta para poder mantener la integridad de los datos y del procesamiento de los mismos; sino que también requiere de una especialización y conocimientos avanzados en materia de informática y sistemas para poder detectar dentro de cualquier dispositivo electrónico lo que ha sucedido. El conocimiento del informático forense abarca el conocimiento no solamente del software si no también de hardware, redes, seguridad, hacking, cracking o recuperación de información.