Mes: abril 2017

Ciberinteligencia

Ciberinteligencia

Nuestros servicios  le permitirán identificar cuáles son los posibles riesgos a los cuales se expone su organización.

Mediante el análisis de múltiples fuentes de datos e indicadores de actividades fraudulentas, podemos advertirle de posibles próximas amenazas, para estar correctamente preparados y tomar las acciones más adecuadas.

Con la  capacidad de analizar la reputación de sus activos informáticos, para detectar cualquier anomalía que pudiera afectar a la percepción de su organización ante clientes, actuales y futuros.

¿Cuáles son los casos de uso de la ciberinteligencia?

  • Detección de intentos de suplantación de la marca.
  • Protección de la integridad de sitios web.
  • Protección de los usuarios internos y externos.
  • Detección de actividades sospechosas en redes sociales.
  • Prevención y detección de fugas de información.
  • Prevención y detección de fraude online.
  • Detección de phishing y amenazas avanzadas
  • Gestión del riesgo corporativo y reputación de la marca.
  • Diseño de medidas de defensa contra ataques dirigidos.
  • Detección de malware en sitios web corporativos.
Pruebas de Intrusión

Pruebas de Intrusión

Lo ayudaremos a identificar las vulnerabilidades en su Infraestructura Informática al utilizar las mismas metodologías, técnicas y herramientas que usan los atacantes reales.

Identificando hasta dónde podría llegar un agresor, evitando tanto pérdidas económicas como así también daños a la imagen de la marca.

Estos son algunos de los beneficios de realizar pruebas de intrusión:

  • Prevención de ataques externos e internos
  • Identificación real del grado de exposición a ataques
  • Detección de vectores de ataque no conocidos
  • Fortalecimiento de las medidas de seguridad
  • Preparación del personal para detectar ciberataques

Resultados

Estos servicios tienen como resultado un informe detallado con todas las recomendaciones a implementar para evitar que los ataques realizados por nuestros expertos sean llevados a cabo por delincuentes informáticos.

Hardening

Hardening

Significa Endurecimiento en  seguridad de Tecnología de Información es una herramienta o actividad de aseguramiento de un sistema mediante la reducción de vulnerabilidades en el mismo, regularmente este proceso se debe de realizar al adquirir un equipo que estará próximo a ser instalado, este proceso se logra eliminando software, usuarios servicios innecesarios en el sistema como también cerrando puertos que trae habilitado por defecto y que no serán de utilidad para nuestra necesidad. La razón principal del Hardening es hacerle la vida difícil al atacante mediante el entorpecimiento de sus labores.

Algunas de las Actividades que se pueden realzar para hacer un proceso de Hardening son:

  • Instalación segura del sistema operativo. ·

  • Activación y/o configuración adecuada de servicios de actualizaciones automáticas,

  • Instalación, configuración de programas de seguridad

  • Configuración de políticas locales a nivel de directorio

  • Política robusta de contraseñas

  • Renombramiento de cuentas estándar del sistema

  • Asignación correcta de derechos de usuario

  • Configuración de opciones de seguridad necesarias

  • Restricciones de softwareo Activación de auditorías de sistema

  • Configuración de servicios de sistema.

  • Configuración de los protocolos de Red basado en estándares

  • Configuración adecuada de permisos de seguridad en archivos

  • Configuración de opciones de seguridad de los distintos programas,

  • Configuración de accesos remotos

  • Configuración adecuada de cuentas de usuario

  • Cifrado de archivos o unidades según las necesidades de la organización

  • Realizar y programar un sistema de respaldos frecuente a los archivos

Todas las actividades realizadas en el proceso de Hardening deben quedan debidamente documentadas y respaldas mediante registros con fecha de realización y persona que ejecuto el proceso esto con el fin de que al momento que se realice la auditoría se pueda evidenciar que se realizan ese tipo de actividades de aseguramiento.

Políticas de seguridad

Políticas de seguridad

Cómo implementar una política de seguridad

Generalmente, la seguridad de los sistemas informáticos se concentra en garantizar el derecho a acceder a datos y recursos del sistema configurando los mecanismos de autentificación y control que aseguran que los usuarios de estos recursos sólo posean los derechos que se les han otorgado.

Los mecanismos de seguridad pueden sin embargo, causar inconvenientes a los usuarios. Con frecuencia, las instrucciones y las reglas se vuelven cada vez más complicadas a medida que la red crece. Por consiguiente, la seguridad informática debe estudiarse de modo que no evite que los usuarios desarrollen usos necesarios y así puedan utilizar los sistemas de información en forma segura.

Por esta razón, uno de los primeros pasos que debe dar una compañía es definir una política de seguridad que pueda implementar en función a las siguientes cuatro etapas:

  • Identificar las necesidades de seguridad y los riesgos informáticos que enfrenta la compañía así como sus posibles consecuencias
  • Proporcionar una perspectiva general de las reglas y los procedimientos que deben implementarse para afrontar los riesgos identificados en los diferentes departamentos de la organización
  • Controlar y detectar las vulnerabilidades del sistema de información, y mantenerse informado acerca de las falencias en las aplicaciones y en los materiales que se usan
  • Definir las acciones a realizar y las personas a contactar en caso de detectar una amenaza

 

La política de seguridad comprende todas las reglas de seguridad que sigue una organización . Por lo tanto, la administración de la organización en cuestión debe encargarse de definirla, ya que afecta a todos los usuarios del sistema.

En este sentido, no son sólo los administradores de informática los encargados de definir los derechos de acceso sino sus superiores. El rol de un administrador de informática es el de asegurar que los recursos de informática y los derechos de acceso a estos recursos coincidan con la política de seguridad definida por la organización.

Dado que el administrador es la única persona que conoce perfectamente el sistema, deberá proporcionar información acerca de la seguridad a sus superiores, eventualmente aconsejar a quienes toman las decisiones con respecto a las estrategias que deben implementarse, y constituir el punto de entrada de las comunicaciones destinadas a los usuarios en relación con los problemas y las recomendaciones de seguridad.

La seguridad informática de una compañía depende de que los empleados (usuarios) aprendan las reglas a través de sesiones de capacitación y de concientización. Sin embargo, la seguridad debe ir más allá del conocimiento de los empleados y cubrir las siguientes áreas:

  • Un mecanismo de seguridad física y lógica que se adapte a las necesidades de la compañía y al uso de los empleados
  • Un procedimiento para administrar las actualizaciones
  • Una estrategia de realización de copias de seguridad (backup) planificada adecuadamente
  • Un plan de recuperación luego de un incidente
  • Un sistema documentado actualizado
Análisis de contenido

Análisis de contenido

Es una metodología de las disciplinas sociales y de la Bibliometría que enfoca al estudio de los contenidos de la comunicación. Earl Babbie la definio como “El Estudio de las Comunicaciones Humanas  materializadas en  libros,  sitios web, pinturas y  leyes”. El Análisis de Contenido no es una teoría, sino un conjunto de Técnicas.

Dada la importancia que le otorgamos a la información proponemos distintos servicios. Estos se corresponden a potenciales intereses de profesionales, investigadores, empresas, instituciones, área IT (webmasters) y público en general.

  • Recolección de Datos: estadísticas, datos comerciales, acceso a mercado, normativas varias,  infografías, noticias, manuales, textos.
  • Clipping digital: Monitoreo de productos, marcas, mercado, normativa, tema específico.
  • Sistematización de datos: elaboración de información según necesidad del cliente.
  • Contenido Web: revisión, redacción, actualización de datos o información para website, boletines o revistas.
Análisis de datos

Análisis de datos

Nuestra misión es brindar información a empresas, profesionales, instituciones, investigadores, webmasters, y público en general, servicio que ofrecemos a partir de nuestra búsqueda profesional en Internet. Obtenemos y sistematizamos de la web aquella información que usted por falta de tiempo o práctica no puede realizar.

Nuestra empresa considera que la web es en esencia “un lugar donde la gente publica y encuentra contenido”. Pero ese contenido no son más que meros datos. A diferencia de los datos, la información tiene significado (relevancia y propósito). No sólo puede formar potencialmente al que la recibe, sino que esta organizada para algún propósito.

La información implica la selección, la organización, a partir de criterios explícitos con respecto a los datos.

Nosotros les ofrecemos “información” para que sea transformada en conocimiento. Este, implica el análisis de la información, comparación y relación con otras informaciones y la reconsideración de los datos.

Por lo tanto, tenemos como propósito: entregar información confiable, actualizada y cabal, acorde a las necesidades de cada cliente.