Seguridad Informática (Ciberseguridad)

Test de intrusión externo / interno.

– Quieres conocer el nivel de seguridad de tu
empresa. Consultanos!!!

– Permite evaluar el grado de seguridad de los

servicios y aplicativos publicados por tu empresa
en Internet.

– Quieres velar por la privacidad y confidencialidad
de tus datos y analizar los riesgos procedentes de
un posible ataque interno, incluso en muchos
casos prevenirlo.

– Nuestro reporte además de sugerir medidas de
mitigación para cada componente con
vulnerabilidades, también ofrece un plan de
acción a corto, mediano y largo plazo para la
securización del entorno.

SPEAR PHISING.

– Has tenido ataques de ransomware y te han
dicho que no hay manera de defenderse.
Consultanos!!.

– El spear phishing consiste en un ataque dirigido
a un usuario o grupo limitado de usuarios, con
información muy precisa y personalizada capaz de
engañar al destinatario.

– Permite medir el grado de conocimiento de los
usuarios finales sobre los riesgos de seguridad
tales como ataques de phising, botnets y
ransomware.

– Permite adaptar un plan de concienciación
adaptado al nivel de cada usuario.

 

Adaptación a la nueva ley Europea de
Protección de Datos. (Obligado Cumplimiento
a partir del 25 de Mayo de 2018).

– Debes adaptarte a Ia nueva reglamentación
europea, necesitas ayuda. Consultanos!!!

– Adaptación a Ia nueva normativa tanto de
manera legal como técnica y personalizada a tu
negocio.

– Las sanciones contempladas para esta nueva ley
seran desde la más baja de 10 millones o el 2% del
volumen de negocio anual a la más alta de 20
millones o el 4 % anual del volumen de negocio
anuaL

– Esta Ley es de obligado cumplimiento y lleva en
vigor desde el 25 de mayo 2016.

Auditoría web.

-Tienes un negocio online o simplemente necesitas
que tus sitios web esten operativos las 24h (online).
Consultanos!!

– Permite analizar todos los componentes de una
aplicación web y su transferencia de información.

– Permite además la evaluación antes de su salida a
producción previniendo problemas posteriores.

– La auditoría está basada en como un atacante
malicioso intentaría hace daño a la aplicación por
lo tanto teniendo esto es mente es mas fácil
diseñar controles de protección.

– AI detectar las vulnerabilidades se pueden definir
las estrategias de mitigación tanto para el código
de la aplicación y sus componentes, como las
soluciones adicionales que pueda necesitar para
estar protegida.