Unidad de ciberseguridad
HACK BY SECURITY

Lo que nos motiva es desempeñar nuestros servicios de la mejor forma posible, proporcionado a nuestros clientes una solución y la tranquilidad de estar seguros y tener sus datos protegidos.

Auditorias de Seguridad

  • Auditoría externa o perimetral: análisis del nivel de seguridad de los servicios externos de la empresa.
  • Auditoría interna: evaluación de riesgos internos de distintos servicios IT.
  • Auditoría web: minimizar vulnerabilidades y riesgos de webs o plataformas.
  • Auditoría de red inalámbrica: análisis de redes WIFI y de comunicaciones diversas.
  • Auditoría de código fuente localizar: localizar posibles vulnerabilidades o fallos de seguridad en códigos fuentes.
  • Auditoría de dispositivos móviles: evaluar los riesgos de seguridad de los distintos dispositivos itinerantes de la empresa.
  • Auditoría SCI Detección: Detección de vulnerabilidades en infraestructuras criticas.
  • Auditoría de sistemas de control SCADA y DCS Análisis: Análisis de vulnerabilidades de sistemas industriales e IoT.

Elevar la Barreras de Ciberseguridad

“Solo hay dos tipos de empresas: las que han sido hackeadas y las que lo serán”
Robert Mueller

Soluciones Verticales Ciberseguridad

  • Escáner de Vulnerabilidades: Análisis automatizado de vulnerabilidades rápido.
  • Red Team: Ataques dirigidos a toda la organización.
  • Ejercicios de Ingeniería Social comprobación: Comprobación del grado de concienciación.
  • Ciberseguridad 360: Servicio externo completo en auditorias de ciberseguridad.
  • Plan de Concienciación para Empresas: Servicio llave en mano para la
    formación del personal de la empresa, en materia de concienciación.
  • Solución a ataques MitM evitar: Evitar la suplantación de documentos en los canales de comunicaciones de la empresa.
  • Huella Digital: Búsqueda de información sensible y reputacional en redes
    publicas.
  • CISO as a Services: Externalización del responsable de seguridad IT.

Otros Servicios: Auditorias

Peritaje forense: Proceso de identificar, preservar, analizar y presentar las evidencias de una forma legal y aceptable.

  • Análisis realizado por peritos colegiados.
  • Recolección de evidencias, guardando la cadena de custodia.
  • Entrega de informe valido para presentación en entidades judiciales.
  • Ratificación en juzgados y guía con los servicios FFCCSE.
  • Acompañamiento Judicial.

Cumplimiento de normativas: Implementar, auditar y dar cumplimiento a leyes y normativas estándares en materia de ciberseguridad.

  • Legislación: RGPD, CISA, Ley 1581, PDPA, LEYFDEP, Ley 81, etc.
  • ISOS: 27001, 27002, 22000
  • Certificación de Defensa (PECAL, OCCAR, etc
  • Normativas Publicas: ENS, CCN CERT…

Escríbeme si tienes cualquier duda ...