Si ya tienes implantado un sistema de seguridad de la información y quieres conocer cómo de seguro es, no dudes en contactar con nosotros. Nuestro equipo de auditores expertos en ciberseguridad podrán ofrecer distintas opciones que se ajusten a sus necesidades. La ciberseguridad es el CORE principal de Union Security, contando con los mejores Ingenieros en esta rama a nivel Nacional e Internacional.
Servicios que ofrecemos:
- Mantener a los trabajadores seguros, mejorar las medidas de seguridad para proteger los elementos críticos del negocio, descubrir los riesgos antes de que lo hagan los piratas informáticos, medir la eficiencia de otras medidas de seguridad implantadas anteriormente.
Nos ayuda a establecer acciones prioritarias y tomar las decisiones, saber dónde poner el foco de nuestros esfuerzos en seguridad.
- Seguimos el estándar internacional PTES, seguimos unas fases diferenciadas y marcadas que guían las actuaciones que realizamos.
Definición del alcance a auditar: Establecemos cuáles serán los sistemas para revisar, así como definir todos los detalles de los mismos.
Recogida de información: En esta fase analizamos toda la información que podemos recopilar de la organización. Contamos con potentes herramientas de programación propia (basadas en OpenSource Kali Linux) e identificaremos los datos privados que hayan podido ser filtrados/vendidos que estén circulando por internet (y la darknet) para poner solución, y que esto no afecte a nuestra seguridad. Así como minimizar los riesgos de que vuelva a suceder.
-
Modelado de amenazas: En esta fase nos centramos en estudiar los activos a atacar (servidores, webs, buzones de mail…) y estudiar los diferentes puntos de entrada viables y las amenazas que podrían encontrarse en cada uno de estos activos.
-
Análisis de vulnerabilidades: Una vez definidas las amenazas que podrían afectar a cada activo procedemos a comprobar si estos son realmente vulnerables, realizando diferentes análisis comprobaremos la exposición sobre estas amenazas y finalmente dilucidar si el activo es vulnerable o no.
Explotación: En caso de que el activo fuera vulnerable, continuaríamos tratando de explotar esta vulnerabilidad, intentando hacernos con el control del activo si corresponde.
Post-explotación: En caso de habernos colado en el activo trataríamos de ver el entorno que rodea al mismo, identificando otros activos vulnerables y viendo hasta donde conseguiría llegar un atacante malintencionado.
Por último, viene la fase de reporting o generación de informes, donde se muestra toda la información en forma de reportes claros y entendibles de los que poder sacar concusiones fácilmente. Respetando siempre los modelos clásicos, pero con un toque legible.
La principal diferencia con otro tipo de auditorías es que no sólo buscamos fallos, también los reparamos, buscamos soluciones y las incluimos en el informe para poder salvaguardar la información lo antes posible. Así como valorar la criticidad de los activos mas críticos.
Se distinguirá entre un informe técnico que incluya las soluciones y pasos seguidos para comprobar las vulnerabilidades así como un informe ejecutivo que de manera rápida y concisa indique las principales fortalezas y amenazas, pudiendo así, poner el foco en solucionar los problemas más importantes.
-
No sólo realizamos auditorías de seguridad tanto internas como externas, sino que además, comprobamos el estadio de madurez en todo los niveles de seguridad de la información.
Desglosamos nuestro catálogo de auditorías para ofrecerte la que más se acerque a tus necesidades.
Ciberseguridad Zero trust: Establecer un mayor control sobre el acceso a los datos de la corporación. Quién, cuándo, dónde y desde qué punto final.
Cibersecurity by design: Ayudamos a incorporar una estrategia de ciberseguridad en tu empresa, desde la etapa del diseño, mejorando así correlativamente otros departamentos, así como la imagen de marca.
Auditorías externas
- Caja negra
- Caja gris
- Caja blanca
- Auditorías internas
- Auditorías externas
- Auditorías Web
- Análisis de vulnerabilidades
- Auditorías Wifi
- Auditorías de aplicaciones móviles
- Auditorías sobre norma ISO27001/02
Nos adaptamos al máximo a las necesidades de nuestros clientes para ofrecerte justo lo que necesitas, flexibilizando los procesos y ofreciéndote un precio a medida para lo que realmente necesitas. No dudes en contactar con nosotros y solicitar una valoración ajustada a tus características.