Análisis de vulnerabilidades
Detección de vulnerabilidades en los puntos de acceso a la red y administración de los riesgos de seguridad:
- Identificación continua de las vulnerabilidades.
- Reducción de las amenazas para la seguridad de la red.
- Eliminación de las vulnerabilidades antes de que sean explotadas.
- Entrega de un informe de vulnerabilidad con la valoración de los puntos críticos
Soporte informático
Soporte a:
- Servidores small Business Server.
- Cualquier sistema operativo y dispositivo.
- Resolución de problemas y ayuda en el uso de aplicaciones.
- Configuración y puesta a punto.
- Red local.
- Comunicaciones. (router gama baja / media)
- Seguridad lógica.
- Periféricos instalados en red.
Características:
- Asistencia técnica vía plataforma multicanal (chat, teléfono, call back, correo, etc.)
- Resolución de un número ilimitado de incidencias, 24×7 los 365 días del año.
- Resolución de incidencias a distancia, o In Situ, si no puede resolverse a distancia (técnico a domicilio).
Peritaje informático forense
- Dotación de argumentos, pruebas y herramientas a la empresa, necesarias para hacer frente a posibles conflictos empresariales: fraudes, sobornos, demandas financieras o litigios laborales.
- Extracción por parte de nuestros especialistas de las evidencias digitales necesarias para cada caso particular.
Características:
- Adaptación de la informática forense sobre los distintos dispositivos.
- Obtención de evidencias digitales, investigación y análisis de la actividad.
- Emisión de certificaciones y elaboración del informe pericial.
- Consultoría y asesoramiento técnico legal.
Test de penetración (pen test)
- Determinar la posibilidad de éxito de un ataque.
- Identificación de vulnerabilidades de alto riesgo que resultan de una combinación de vulnerabilidades de menor riesgo explotadas en una secuencia particular.
- Identificación de vulnerabilidades que pueden ser difíciles o imposibles de detectar con red automatizada o un software de análisis de vulnerabilidades.
- Comprobar la capacidad de los defensores de la red para detectar con éxito y responder a los ataques.
Hacking ético
- Analiza los sistemas y programas informáticos de la empresa.
- Indica los puntos débiles de la empresa.
- Pasos que se deben realizar para eliminar dichas debilidades o mitigarlas en caso de no ser posible su eliminación.
Prevención y Soluciones a medida
- Seguridad digital. (Protección contra virus, malware, troyanos, etc.)
- Almacenamiento en la nube. ( configuración y asesoramiento sobre almacenamiento de información en la nube)
- Protección de identidad. ( alerta y prevención de fraude/ seguimiento apariciones de la empresa en internet/ recuperación cuentas hackeadas)
- Seguimiento de reputación ( investigación apariciones de la empresa en la red)
- Recuperación de datos. (recuperación de la información de cualquier dispositivo magnético cuyos datos hayan sido dañados.)
- Continuidad del negocio / disaster Recovery. (plan de contingencia para restablecer rápidamente el nivel de operación de los sistemas informáticos de la empresa)
Servicios de ciber seguridad para el mercado de seguros
Nivel técnico:
- Análisis del asegurado, orientación de necesidades y consejos para protección ante ataques Cyber.
- Capacitación de asegurado, a través del diseño de portal web con BDD de conocimientos.
- Scope final del asegurado, a través de formulario dinámico según actividad económica de la empresa.
- Diseño de portal web para delimitar riesgo de cada asegurado.
- Análisis de vulnerabilidades para Scoring de la compañía de seguros.
- Informe digital con conclusiones de análisis y recomendaciones para la suscripción de la póliza.
A nivel comercial:
- Propuesta de argumentos de venta para la red comercial, de la compañía.
- Creación de contenidos digitales, para potenciar servicios y ventajas de la protección contra Cyber Risk.