Cyber Security Assessment

¿Por qué es importante una buena protección cibernética?

La ciberseguridad protege los sistemas, redes y programas de los ataques online y las ciberamenazas. Por eso es crucial. Es la línea de defensa que individuos y empresas tienen para protegerse contra el acceso no autorizado a los centros de datos y otros sistemas informáticos.

78% de las empresas en México
0%
78% de las empresas en México carece de capacitación para sus empleados en ciberseguridad

-El Universal

Cyber Security Assessment

La ciberseguridad protege los sistemas, redes y programas de los ataques online y las ciberamenazas.

Virtual CISO

CISO (Chief Information Security Officer) o en español más conocido como Oficial de Seguridad de la información.

Awareness

Concientiza a tu equipo de trabajo sobre la ciberseguridad de tu empresa y los procedimientos a seguir en caso de ataques.

Más de 10 años de Experiencia

El personal a cargo de los proyectos cuenta con las certificaciones de reconocimiento global.

¿Estás listo para llevar su seguridad a otro nivel?

La importancia de la ciberseguridad.

“Entre enero y octubre del 2022 se reportaron 54.121 denuncias por ciberataques y 10 empresas fueron hackeadas, según estadísticas del Centro Cibernético de la Policía Nacional y, según expertos, Colombia en el tercer país con mayor número de ciberataques en América Latina, después de México y Brasil.”

La información que tienen las empresas es uno de los activos más valiosos, sólo comparable con el recurso humano. Protegerla es inherente a cualquier negocio”.

Nuestro equipo de expertos te respalda todo el tiempo y te acompaña en cada fase del proceso para que obtengas resultados y una experiencia única

0

+

Años de experiencia en el mercado
0

+

Certificados de seguridad
0 K

+

Horas empleadas

Consultoría en CiberSeguridad

Revisión del diseño e implementación de los controles de seguridad definidos en el Framework de Ciber Seguridad del NIST.

Identificación del nivel de madurez actual de Ciber Seguridad de la organización.

CiberSec Checkup

Evaluación de las capacidades de: Identificación, Protección, Detección, Respuesta y Recuperación ante las principales amenazas:

  • DDOS (Ataques de denegación de servicio)
  •  Ransomware / Malware
  • Fuga de información
  • Ingeniería Social
  • Explotación de vulnerabilidades
  • Robo de Identidad

Nuestros expertos te respaldan.

¿Necesitas orientación por un profesional en Ciberseguridad?

Conoce nuestra metodología en Ciber Checkup

Análisis de información que se solicitará en un requerimiento inicial, para lograr contar con un contexto general de la organización.

Programación de reuniones por videoconferencia para complementar el entendimiento del entorno de TI, del modelo de negocio y la operación de servicios que se ofrecen a los clientes. 


Principales áreas involucradas: desarrollo, infraestructura, soporte de TI, operaciones, gestión de proveedores, legal, recursos humanos, PMO.


Evaluación de información y evidencias proporcionadas, alineado al marco de referencia del NIST.

Revisión de normatividad aplicable.

Identificación de requerimientos de control necesarios para la organización y riesgos aplicables a cada una de las áreas.

Definición de roadmap de proyectos y recomendaciones.

Documentación y presentación de resultados.

Análisis de Vulnerabilidades

Análisis de vulnerabilidades a las diferentes capas de la infraestructura de su organización:

  • Servidores
  • Aplicaciones internas / expuestas a internet
  • Redes Inalámbricas / Red Local

Generación de reporte con identificación de hallazgos priorizados por nivel de riesgo, basados en el Common Vulnerability Scoring System o CVSS.

Identificación de recomendaciones para la solución de hallazgos.

En caso de requerirse se puede llevar el acompañamiento para la remediación de hallazgos.

¿QUÉ SON LAS PRUEBAS DE PENETRACIÓN (PEN TEST)?

Las pruebas de penetración (también llamadas “pen testing”) son una práctica para poner a prueba un sistema informático, red o aplicación web para encontrar vulnerabilidades que un atacante podría explotar.

Las pruebas de penetración pueden ser automatizadas con aplicaciones de software, o se pueden realizar manualmente. De cualquier manera, el proceso incluye la recopilación de información sobre el objetivo antes de la prueba (reconocimiento), la identificación de posibles puntos de entrada, intentos de entrar (ya sea virtualmente o de manera real) y el reporte de los resultados.

Pruebas de Pentest

 Desde la perspectiva de un atacante externo a la organización que no cuenta con información detallada de los sistemas (Configuraciones, usuarios, perfiles).

Se replica el ataque desde el escenario de un usuario interno malintencionado que tiene acceso a los recursos de la organización y busca llevar a cabo actividades maliciosas.

Se ejecutan técnicas para la explotación de vulnerabilidades aplicativas basadas en OWASP: Injection, Broken Authentication, Known Vulnerabilities, Insecure Deserialization, Cross Site Scripting. Sensitive Data Exposure, Broken Access Control, etc.

Generación de reporte con identificación de hallazgos priorizados por nivel de riesgo, basados en el Common Vulnerability Scoring System o CVSS.