Cargando...

CIBERSEGURIDAD

Agencia de Certificaciones de Ciberseguridad

En Encriptia nos preocupa la seguridad de la información al constituir uno de los activos más valiosos de las organizaciones y por tanto requerir de una singular protección. Para ello ofrecemos una serie de servicios especializados.

Tratamos de evitar que la información pueda ser revelada a organizaciones o individuos no autorizados y asegurar la continuidad adecuada de los procesos de negocio hasta en los supuestos más extremos. Mediante un ciclo de mejora continua situamos la inversión en seguridad por debajo del coste de una potencial fuga o secuestro de información.

Todos los servicios son realizados por analistas de seguridad informática que cuentan de las certificaciones en Hacking Ético y Análisis Forense.

Servicios de Seguridad Informática

Auditoría de Sistemas

Una auditoría de sistemas informáticos es un examen sistemático, profesional, ético y objetivo que analiza y evalúa los procesos y sistemas informáticos de una organización, con el fin de verificar su funcionamiento, eficiencia, seguridad y cumplimiento de las normas y políticas establecidas. El resultado de una auditoría de sistemas informáticos es un informe que contiene los hallazgos, las evidencias, las opiniones y las recomendaciones del auditor.

Tomado el rol de un usuario de la empresa con acceso a la infraestructura identificamos las debilidades de los dispositivos y evaluamos la seguridad el entorno sometido al estudio señalando las vulnerabilidades que los equipos ofrecen a posibles atacantes.

Auditoría de Red

Una auditoría de redes informáticas es un tipo de auditoría de sistemas informáticos que se enfoca en la infraestructura y los protocolos de comunicación que conectan los sistemas informáticos de una organización. El objetivo de una auditoría de redes informáticas es verificar el funcionamiento, la eficiencia, la seguridad y el cumplimiento de las normas y políticas de las redes informáticas, así como identificar y mitigar los riesgos y las vulnerabilidades que puedan afectar a la disponibilidad, la integridad y la confidencialidad de la información y los datos que se transmiten por las redes.

Identificamos las vulnerabilidades presentes en las redes de la organización como exploits, brechas de seguridad, utilización de protocolos inseguros o errores de configuración, faclitiando un reporte con los hallazgos y soluciones para corregirlas.

Auditoría de Usuarios y Politicas

Una auditoría de usuarios y políticas es un tipo de auditoría de sistemas informáticos que se enfoca en la gestión y el control de los usuarios y las políticas que definen los derechos, los permisos y las restricciones de acceso a los recursos y servicios informáticos de una organización. El objetivo de una auditoría de usuarios y políticas es verificar el cumplimiento, la eficacia y la seguridad de las políticas establecidas, así como identificar y mitigar los riesgos y las vulnerabilidades que puedan derivarse de un uso inadecuado o no autorizado de los sistemas informáticos.

Identificamos las políticas GPO por defecto que se aplican en la red para calificar los tipos de contraseñas, las autorizaciones para la ejecución de programas, las políticas de acceso a redes externas, y verificar la jerarquía de los usuarios en la red identificando los permisos de acceso a la información.

Auditoría Shadow IT

Shadow IT es el término que se usa para referirse al uso de sistemas, dispositivos, software, aplicaciones y servicios sin la aprobación o el conocimiento del departamento de TI de una organización. Por ejemplo, cuando un empleado usa una aplicación de almacenamiento en la nube personal para guardar o compartir archivos de trabajo, o cuando un equipo contrata un servicio en línea sin consultar con el departamento de TI.

Shadow IT puede tener algunos beneficios, como mejorar la productividad, la satisfacción y la innovación de los empleados, así como reducir la carga de trabajo del departamento de TI. Sin embargo, también implica muchos riesgos y desafíos, como la falta de visibilidad, el incumplimiento normativo, las fugas de datos, el aumento de la superficie de ataque y las ineficiencias en la colaboración.

El auditor con permisos de administrador, mediante herramientas específicas, realiza un análisis de cada equipo con el fin identificar el software alojado en él, con el fin de generar un inventario del software encontrado en los equipos durante las pruebas, identificar licencias de uso o instalaciones de software no autorizado.

Auditoría de Comunicaciones Inalámbricas

Una auditoría de comunicaciones inalámbricas es un proceso que consiste en evaluar la seguridad de las redes WiFi o de otros protocolos inalámbricos utilizados en entornos industriales o corporativos. El objetivo es detectar posibles vulnerabilidades o debilidades que puedan ser explotadas por atacantes para acceder a la información o afectar a los activos de la organización.

Para realizar una auditoría de comunicaciones inalámbricas se utilizan diferentes herramientas y metodologías que permiten simular ataques reales y analizar los resultados.

Mediante una auditoría wireless descubrimos el nivel de seguridad en las comunicaciones inalámbricas de la organización incluyendo dispositivos del internet de las cosas como smartphones, tablets, sistemas SCADA, TVs y dispositivos de domótica.

Auditamos la seguridad de las redes soportadas en sistemas alámbricos (UTP, fibra,…..) calificando el nivel de seguridad que ofrece e identificando sus vulnerabilidades.

Auditoría del Servicio de Correo

Una auditoría del servicio de correo electrónico es un tipo de auditoría de sistemas informáticos que se enfoca en el servicio de correo electrónico que utiliza una organización para comunicarse interna y externamente.

Revisamos la configuración del servidor y las cuentas de correo determinando la idoneidad de la misma según las necesidades de la organización y identificando el nivel de exposición.

Explotación de Vulnerabilidades

La explotación de vulnerabilidades en ciberseguridad es el proceso de aprovechar los fallos o debilidades de un sistema informático para obtener acceso no autorizado o realizar acciones maliciosas. Es una fase del hacking que se realiza después de escanear la red y detectar sus vulnerabilidades.

Tomando el rol de un usuario de la empresa y mediante el uso de software y técnicas especiales tratamos de aprovechar las vulnerabilidades ya conocidas en el sistema informático y usarlas como puerta de entrada al sistema de la víctima y acceder a datos internos que puedan ser críticos.

Análisis de Vulnerabilidades en Aplicaciones Web

Un análisis de vulnerabilidades en aplicaciones web es un proceso que consiste en revisar y estimar las posibles debilidades de seguridad que pueden afectar a un sitio web o una aplicación web. Estas debilidades pueden ser explotadas por los ciberdelincuentes para comprometer la integridad, la disponibilidad o la confidencialidad de los datos y los servicios que ofrece la aplicación web.

Es importante realizar análisis de vulnerabilidades en aplicaciones web de forma regular y especialmente cuando se introducen cambios en el código, la infraestructura o los servicios de la aplicación. De esta forma se puede prevenir y mitigar el riesgo de sufrir ataques que puedan dañar la reputación, la confianza o el negocio de la organización que ofrece la aplicación web.

Realizamos el diagnóstico de vulnerabilidades en aplicaciones web utilizándo la metodología OWASP, que define una serie de pruebas agrupadas en 11 categorías y suponen un total de 91 puntos de control de análisis exhaustivo.

Pentesting Interno

El pentesting interno es un tipo de prueba de seguridad ofensiva que simula un ataque desde dentro de la organización, es decir, por parte de un usuario autorizado con derechos de acceso estándar12. El objetivo es determinar cuánto daño puede causar un empleado descontento o malintencionado contra la dirección o los activos de la empresa.

Nuestros expertos toman el papel de un empleado con privilegios limitados que realiza su trabajo en una ubicación concreta. En esta auditoría evaluamos los riesgos para la organización cuando un empleado intenta acceder a información a la que no tiene acceso. Simulamos un ataque interno a la empresa con el objeto de conocer las resistencia de la infraestructura ante posibles deslealtades internas.

Pentesting Físico

El pentesting físico es un tipo de prueba de seguridad ofensiva que simula un ataque a las barreras físicas de una organización, como las puertas, las ventanas, las cerraduras, las alarmas o los sistemas de control de acceso. El objetivo es determinar si un atacante puede acceder a la infraestructura, los edificios, los sistemas o los empleados de la empresa y qué daño puede causar.

Verificamos la fortaleza de la organización en el plano físico y su resistencia a intrusiones tratando de obtener acceso a la corporación a través de ataques físicos como el clonado de tarjetas rfid, utilización de usb’s maliciosos, keyloggers físicos, técnicas de ingeniería social, etc.

Pericial de Análisis Forense

La pericial de análisis forense es el proceso de examinar y evaluar las evidencias o los indicios obtenidos en una escena del crimen o en un dispositivo informático, con el fin de extraer información relevante para una investigación judicial o policial. El objetivo es determinar la autoría, la motivación, el modus operandi o el impacto de un delito o un incidente.

El análisis forense es la solución ideal para empresas que tienen la necesidad de investigar los incidentes de seguridad informática que se producen en sus sistemas de información. Da soporte técnico a los servicios jurídicos en casos de reclamaciones judiciales, también permite tomar las medidas oportunas para que el suceso no vuelva a ocurrir, además de conocer en profundidad los detalles del mismo.

Vigilancia Digital

La vigilancia digital es el conjunto de actividades y herramientas que permiten monitorizar, analizar y gestionar la información que circula en internet sobre una organización, una marca, un producto o una persona. El objetivo es proteger la reputación online, la seguridad y la competitividad de la entidad vigilada.

Permite tener una idea de la presencia de una persona u organización en las redes sociales y en Internet mostrando los datos que ya tiene publicados o que son accesibles por fuentes abiertas, además de mostrar perfiles de otras posibles personas u organizaciones que por similitud con su nombre pueden llevar a suplantaciones o daños reputacionales.

Elaboración del Perfil Digital

La elaboración del perfil digital es el proceso de crear y gestionar la imagen y la identidad que se proyecta en internet a través de diferentes plataformas y herramientas digitales. El perfil digital puede influir en la reputación, la credibilidad y las oportunidades profesionales de una persona, por lo que es importante cuidarlo y actualizarlo.

Con el fin de conocer la presencia de la organización o persona objeto de vigilancia en las redes, se realiza un escaneo en los principales foros profesionales y redes sociales, de los diferentes perfiles que, quien es objeto del estudio, tiene en la red, así como de noticias relacionadas con ella, para que de esta manera el interesado pueda identificar las amenazas latentes e intenciones de realizar posibles acciones delictivas de muy diversas formas contra la compañía o sus empleados.

Vigilancia Digital Continuada en las Redes «On line»

Con el fin de conocer en tiempo real las noticias que sobre la organiación o persona objeto de vigilancia se están difundiendo y le puedan ser perjudiciales, se realiza la monitorización en tiempo real en los principales foros profesionales y redes sociales de los diferentes perfiles que tiene, así como de noticias relacionadas, para que de esta manera el interesado pueda identificar las amenazas latentes e intenciones de realizar posibles acciones delictivas de muy diversas formas contra la compañía o sus empleados.

Sede central
Albert Einstein 46,
Oficina 003
Parque Tecnológico de Álava
C.P. 01510 Miñano (Araba/Álava)
Teléfono:
+34 945 067 000
Email: info@encriptia.com
Sede Bizkaia
Colón de Larreategui 26, 4ºC
C.P. 48009 Bilbao (Bizkaia)
Teléfono:
+34 944 666 000
Email: info@encriptia.com
Sede Gipuzkoa
Paseo Bera-Bera 19,
C.P. 20009 Donostia (Gipuzkoa)
Teléfono:
+34 943 218 293
Email: info@encriptia.com
Sede Araba/Álava
Barratxi 8,
C.P. 01013 Vitoria-Gasteiz (Araba/Álava)
Teléfono:
+34 945 278 100
Email: info@encriptia.com
Sede Navarra
Luis Morondo, 5, Entreplanta
Oficina 2A
C.P. 31006 Pamplona (Navarra)
Teléfono:
+34 945 067 000
Email: info@encriptia.com
2023 © Todos los derechos reservados.