Servicios

Nuestro portafolio de servicios abarca todo el espectro de la Ciber Seguridad tanto defensiva como ofensiva siguiendo buenas prácticas de OPSEC con personal que cumple con característica inherentes de pensamiento fuera de la caja, pragmatismo, y talento para brindarle un servicio que rebase sus expectativas.

Nuestras auditorías están basadas en procesos, metodologías y estándares por lo que obtendrá resultados basados en lineamientos internacionales como:

  • OSSTMM
  • ISSAF
  • NIST
  • SANS
  • OWASP
  • Ciclo OODA
  • Modelo diamante
  • Cadena de progresión de la amenaza
  • Ciclo de inteligencia aplicado al ciber dominio

temp

Análisis de Vulnerabilidades

En este servicio se detectan las vulnerabilidades de su red desde el punto de vista de un agente interno, simulando el ataque de un usuario o un proveedor malicioso con acceso a su red hasta llegar a sus servidores descubriendo los defectos de seguridad por los que se obtendría información privada de su empresa. Este servicio es liderado por un profesional certificado GIAC Certified Penetration Tester (GPEN) y/o Offensive Security Certified Professional (OSCP)

temp

Pruebas de Penetración

En este servicio se detectan y explotan las vulnerabilidades de su red desde el punto de vista de un agente externo, simulando un ataque en su frontera informática en la red pública hasta llegar a sus servidores descubriendo los defectos de seguridad por los que se obtendría información privada.Este servicio es liderado por un profesional certificado GIAC Certified Penetration Tester (GPEN) y/o Offensive Security Certified Expert (OSCE)

temp

Auditoría de Código

En este servicio se Identifican, analizan y reportan los hallazgos de los componentes individuales vulnerables a nivel de código de las aplicaciones, valiéndose tanto de métodos automatizados y manuales para cubrir profunda y granularmente la potencial superficie de ataque aplicativa. GIAC Certified Penetration Tester (GPEN) y/o Offensive Security Certified Expert (OSCE) 

temp

Análisis de Compromiso

(Detección de Intrusiones, Respuesta a Incidentes, Análisis Forense) Si sospechas que algunos de tus servicios han sido comprometido, que la red interna muestra sintomatología anómala, si un ataque fue exitoso, y te preguntas: ¿Cuáles son los siguientes pasos?. Muchas veces en el caso de amenazas avanzadas la intrusión inicial es solo el principio de un periodo largo de actividad que incluye una presencia profunda y ubicua en la organización de manera sigilosa. Para este tipo de análisis tenemos un servicio que se enfoca en determinar el alcance del compromiso en su organización. De tal manera que le proporcionaremos una percepción precisa de los elementos anómalos en un tiempo dado dentro del espacio de combate de su organización, para comprender su significado, mitigar la situación, proyectar el estatus en el futuro inmediato para la toma de decisiones.

Se aplicaran procesos de monitorización de seguridad de la red y punto final de manera sigilosa para evitar que el adversario no note la identificación de la intrusión.

Al final como resultado la organización tendrá una perspectiva clara para tomar la mejor decisiones acorde al nivel de compromiso donde habrá obtenido

  • Reducir incertidumbre
  • Triangulación rápida de elementos amenazantes
  • Visualización inmediata
  • Perfilamiento de campañas, operaciones y adversarios
  • Mejor comprensión de las técnicas, tácticas y herramientas de los ciber actores
  • Predicciones, probabilidad y tendencias de un estado futuro, manipulando el tiempo y el espacio
  • Paciente cero

Este servicio es liderado por un profesional certificado GIAC Certified Forensic Analyst (GCFA) y/o GIAC Certified Incident Handler (GCIH) y/o GIAC Certified Intrusion Analyst (GCIA) y /o GIAC Network Forensic Analyst (GNFA)

temp

Inteligencia aplicada al ciber dominio

(Ciber Inteligencia de amenazas, adversarios y competitiva) Ciber Inteligencia es el producto que busca entregar información con el contexto apropiado, en el tiempo adecuado, para decrementar la detección y respuesta ante ciber amenazas. Nos basamos en la doctrina de Sherman Kent aplicada al ciber dominio (integridad, confidencialidad, disponibilidad, privacidad). Siguiendo un proceso con analistas que se basan en pensamiento crítico, aplicando técnicas analíticas estructuradas como análisis de hipótesis competitiva, análisis causa-efecto, análisis de daños, análisis de retos y conflictos, escenarios predictivos (What If) esto con la finalidad de proporcionar a los tomadores de decisión, información útil para reducir la incertidumbre y ponderar la toma de decisiones, proporcionando:

  • Métricas
  • Tendencias y Predicciones
  • Perfilamiento geopolítico
  • Técnicas, tácticas y herramientas de los ciber adversarios
  • Análisis competitivo
  • Recomendaciones de mitigación
  • Mejora continua de los procesos

A través de la metodología minimizamos los prejuicios cognitivos, inherentes en el ser humano.

Entregables dependiendo del servicio:

  • INTREP (Reporte de Inteligencia)
  • SUPERINTREP (Informe Suplementario de Inteligencia)
  • SITREP (Conciencia Situacional)
  • INTSUM (Resumen de Inteligencia)
  • INTASK (Requerimiento de Inteligencia)

Este servicio es liderado por un profesional con experiencia en Inteligencia y Contrainteligencia y/o GIAC Certified Forensic Analyst (GCFA) y/o GIAC Certified Incident Handler (GCIH) y/o GIAC Certified Intrusion Analyst (GCIA) y /o GIAC Network Forensic Analyst (GNFA)

temp

Sistemas de Gestión de Seguridad de la Información

(ISO27001 | MAGTICSI | LFPDPPP) Un Sistema de Gestión de Seguridad de la Información (SGSI) es una parte del sistema general de gestión de una organización, con base en un enfoque de riesgos, para establecer, implementar, operar, supervisar, revisar, mantener y mejorar la Seguridad de la Información.

La Seguridad de la Información es la estructura que se establece para garantizar la protección de:

  • La Confidencialidad, que implica garantizar que la información solo es accesible para quien está autorizado.
  • La Integridad, que es la certidumbre de que la información no ha sido alterada o modificada.
  • La Disponibilidad, que pretende que la información esté accesible en tiempo y forma.

A través de nuestros servicios de evaluación, planeacion, implantación y medición a manera de proceso de mejora continua, del modelo de gobierno de Seguridad de la Información, clasificación de la información, clasificación de la infraestructura, concientización, análisis de riesgos y la implantación del sistema de gestión requerido, la organización contará con los fundamentos estratégicos que soporten los objetivos del negocio reduciendo el riesgo informático, considerando tanto a la gente, la tecnología y los procesos de negocio.

Este servicio es liderado por un profesional certificado como Auditor Líder ISO 27001 y/o Certified in the Governance of Enterprise IT (CGEIT) y/o LFPDPPP

 

temp

Centros de Operación y Ciber Inteligencia para los Sistemas de Control Industrial

Contamos con los siguientes servicios relacionados con Sistemas de Control Industrial:

  • Implementación de Centros de Operaciones de Sistemas de Control Industrial
  • Habilitación de Modelos Operativos de Centros de Operaciones de Sistemas de Control Industrial
  • Implementación de Procesos de Inteligencia aplicado a Sistemas de Control Industrial
  • Análisis de Inteligencia de Sistemas de Control Industrial

A través de nuestra metodología, “Valoración de Riesgos del Ciber Dominio y Sistemas Críticos”, se ejecuta un análisis de riesgos. Se define e implanta un modelo de madurez de ciberseguridad en el entorno industrial, alineado a los estándares corporativos y con el contexto de la vertical en específico. Esto permite a nuestros clientes evolucionar de forma iterativa en la implementación de controles en el contexto de la ciberseguridad industrial.