null

SPO · Security Process Outsourcing

Paquete Integral de servicios técnicos y estratégicos especializados en Ciberseguridad con base en un modelo de operación permanente, que le permite contar con un equipo especializado para dar cobertura a todos sus requerimientos de seguridad. El servicio incluye:

  • Gestión periodica de vulnerabilidades y test de penetración.
  • integracion del framework ar1. (pen testing and audit framework identian ar1).
  • Servicios profesionales y asesorias estrategicas en seguridad de la información basado en los siguientes estándares.
  • Respuesta a incidentes y cómputo forense.integracion del framework ar1. (pen testing and audit framework identian ar1).
  • Capacitación en ciberseguridad.
  • Acompañamiento frente a auditorias de entes reguladores.
  • Acceso a la plataforma sportal para gestión del servicio, reportes y dashboards.
null

Gobierno, riesgo y cumplimiento

descarga (1)

Encárguese de potencializar su negocio y deje en nuestras manos los requerimientos de seguridad de la información y Ciberseguridad que su empresa debe cumplir, para ir a la vanguardia de la industria a nivel mundial y dar cumplimiento a las exigencias legales y de supervisión establecidas por entes de control a nivel local e internacional, por medio de la ejecución de servicios de alto nivel soportados en nuestra infraestructura tecnológica dedicada y la experiencia de nuestro recurso
humano.

La ejecución de actividades relacionadas con seguridad de la información y ciberseguridad demandan la asignación de recursos de manera permanente y bajo un enfoque sistemático, las organizaciones deben enfocarse en su negocio y objetivos misionales sin descuidar la protección de los datos y la gestión integral de la seguridad de la información.

  • Lorem ipsum dolor sit amet, consectetur adipiscing eliteiusmod.
  • Lorem ipsum dolor sit amet, consectetur adipiscing eliteiusmod.
  • Lorem ipsum dolor sit amet, consectetur adipiscing eliteiusmod.
  • Lorem ipsum dolor sit amet, consectetur adipiscing eliteiusmod.
  • Lorem ipsum dolor sit amet, consectetur adipiscing eliteiusmod.
  • Lorem ipsum dolor sit amet, consectetur adipiscing eliteiusmod.
  • Lorem ipsum dolor sit amet, consectetur adipiscing eliteiusmod.
  • Lorem ipsum dolor sit amet, consectetur adipiscing eliteiusmod.
null

Ciberseguridad Gestionada

El Centro de Ciberseguridad y Operaciones de IDENTIAN (CSOC) cuenta con un modelo de operación permanente las 24 horas del día, los 365 días del año y una avanzada infraestructura tecnológica dedicada para la prestación de sus servicios, lo cual garantiza un óptimo nivel de calidad y disponibilidad en la ejecución, soporte permanente y controles de seguridad avanzados.

  • Inteligencia para correlación y centralización de eventos de seguridad.
  • Servicios de soc para mipymes.
  • Pentesting y análisis de vulnerabilidades gestionados.
  • Monitoreo de portales transaccionales y corporativos.
  • Monitoreo de seguridad perimetral.
  • Vigilancia digital corporativa.
  • Acceso al sportal para gestion del servicio, reportes y dashboards.
  • Gestión de incidentes.
  • CSOC
null

Ciberseguridad Industrial
e infraestructura crítica

La experiencia certificada de IDENTIAN le permitirá a su empresa contar con un servicio enfocado en pruebas y diagnóstico de Ciberseguridad sobre plataformas SCADA, sistemas de control industrial y distribuido (ICS, DCS) . Nuestros servicios de ciberseguridad Industrial se encuentran enfocados en la industria de energía, Oil & Gas, manufactura, transporte, química, entre otros y cubre servicios específicos como:

  • Auditoria de ciberseguridad Industrial basado en normas del sector (NERC, ISA99, AGA, NIST SP 800-82, ISO 27019, CPNI).
  • LSGCI – Sistemas de Gestión en Ciberseguridad Industrial.
  • Sensibilización y Capacitacion especializadas Soluciones en infraestructura de Ciberseguridad Industrial.
  • Diagnóstico de Ciberseguridad Industrial
  • Pruebas de penetración (Pen Testing SCADA, ICS, DCS)
  • Analisis de Riesgos de Ciberseguridad Industrial
  • Planes de Continuidad del Negocio en sistema de control industrial
  • Servicios Profesionales en las normas NERC CIzP, ISA 99, AGA, ISO 27019.
null

Remediación de vulnerabilidades

El servicio de Remediación de vulnerabilidades de IDENTIAN, permite a las organizaciones contar con un modelo de gestión de riesgos enfocados en el tratamiento de aquellas brechas de seguridad que han sido identificadas sobre su infraestructura tecnológica y que de no ser tratadas adecuada y oportunamente podrían comprometer la seguridad de sus datos e incluso sus operaciones.

  • Catalogación y valoración de vulnerabilidades.
  • Diseño y configuración de ambiente de testing.
  • Diseño de tablero de control y cuadro de indicadores de remediación.
  • Control de cambios y despliegue en producción.
  • Ejecución de actualizaciones tecnologicas.
  • Ejecución de remediaciones de vulnerabilidades.
  • Ejecución de aseguramiento en sistema operativos y aplicaciones.
  • Documentación.
null

Pruebas de Penetración (Hacking ético)
y análisis de vulnerabilidades (Pen testing).

Las pruebas técnicas de Ciberseguridad son la base principal para identificar los posibles riesgos a los cuales se encuentra expuesta la infraestructura de seguridad de cualquier organización y que podrían comprometer la información y el desarrollo normal de los procesos del negocio. Este tipo de análisis, además de presentar un panorama real sobre el estado de seguridad en los diferentes elementos, es un proceso dinámico y basado en inteligencia de seguridad que permite identificar las debilidades de su plataforma tecnológica con el fin de verificar la efectividad de los controles implementados o el fortalecimiento..

  • Servidores
  • Virtualización
  • Plataformas basadas en Cloud services
  • Plataforma de correo electrónico y/o intercambio de información
  • Dispositivos de seguridad y control perimetral
  • Dispositivos de comunicación y redes inalámbricas (WIFI, Bluetooh, etc).
  • Aplicaciones WEB
  • Aplicaciones transaccionales
  • Dispositivos de cifrado (HSM)
  • Dispositivos VoIP
  • Estaciones de trabajo
  • Dispositivos de control por radiofrecuencia (RFID)
  • Bases de datos
  • Terminales brutas
  • Dispositivos de propósito específico (appliances, impresoras, scanner, etc.)
  • Servicios específicos y conexiones con terceros o proveedores
  • Pruebas de Denegación de servicio (DoS y DDoS)
null

Revisión de código fuente

El analisis de código fuente permite identificar de manera específica vulnerabilidades generadas desde la fase de desarrollo y codificación, que podrían representar riesgos en la etapa productiva de una plataforma, sistemas de información o en general aplicaciones. Las directrices de revisión de código fuente de IDENTIAN se encuentran basadas en el uso de tecnologías especializadas que brindan un alto nivel de certeza frente a las vulnerabilidades detectadas y apoyan el cumplimiento normas internacionales como PCI DSS e ISO 27001. El servicio es desarrollado por personal calificado en programación y Ciberseguridad a partir de las buenas practicas del Software Assurance Metrics And Tool Evaluation (SAMATE).

  • JAVA
  • JSP
  • PHP
  • JAVASCRIPT
  • C#, C/C++
  • NET, ASP.NET
  • ESWIFT (iOS)
  • COBOL
  • ORACLE FORMS, PL/SQL
  • TRANSACT SQL
  • CAPACITACIÓN EN DESARROLLO
  • SEGURO
null

Computación y análisis forense

El servicio de Cómputo Forense y gestión de evidencia digital de IDENTIAN, provee un servicio experto basado en las mejores prácticas de la industria (ISO/IEC:27035 e ISO/IEC: 27037) y soportado en nuestro laboratorio especializado (IDENTIAN Forensic Labs) a través de un equipo certificado de consultores y peritos forenses de amplia experiencia en la materia, lo que nos permite actuar con idoneidad frente a procesos de análisis y presentación de evidencia digital. El servicio de Cómputo Forense e Investigación digital le ayudará para actuar de manera oportuna ante escenarios como:

  • Espionaje industrial
  • Uso indebido de los sistemas informáticos
  • Errores informáticos y de sistema
  • Competencia desleal
  • Auditorias preventivas y de control
  • Gestión de incidentes informáticos
  • Fuga de datos
  • Fraude Informático
  • Conductas ilícitas
  • Conflictos laborales
null

Pruebas de seguridad para aplicaciones móviles

El uso de aplicaciones móviles (IOS, Android , Windows) es cada vez mayor en toda la industria, desde el sector financiero hasta servicios de consumo masivo, pero en los últimos años su crecimiento ha sido opacado por distintos tipos de ataques informáticos, que buscan vulnerar la información de los usuarios y atacar no solo los dispositivos móviles, sino también la arquitectura que utiliza la aplicación y la transmisión de los datos entre clientes y proveedores de servicios. IDENTIAN provee un servicio basado en la inspección profunda de seguridad para aplicaciones móviles que comprende los siguientes componentes:

  • Analisis de código fuente y reversing (APK, IPA, ALX, JAD,XAP)
  • Pruebas de intercepción y almacenamiento
  • Pruebas de autenticación y autorización
  • Test de penetración (Incluye vectores de usuario y proveedor del servicio)
null

Pruebas de ingeniería social

En la era digital en la que hoy vivimos y trabajamos, las tecnologías de la información y de las comunicaciones (TIC) resultan sumamente útiles en las tareas cotidianas de las personas y las empresas. Al mismo tiempo, son cada vez más las personas y las empresas que corren el riesgo de sufrir violaciones de la seguridad de su información. Esto se debe a los puntos vulnerables de estas tecnologías, tanto de las que ya existen como de las emergentes y el uso cada vez más generalizado de conexiones permanentes, el crecimiento constante y exponencial del número de usuarios que las utilizan.

Ingeniería Social por correo electrónico

El objetivo de este tipo de prueba, es la obtención de información confidencial vía correo electrónico, a partir de la suplantación de cuentas de funcionarios pertenecientes a la organización o utilizando esquemas similares a clientes y/o proveedores, mediante los cuales se pueda crear una estrategia de persuasión que finalicen con la entrega de la información.

Ingeniería Social por Phishing

El objetivo de este tipo de prueba, es la obtención de información confidencial vía correo electrónico, a partir de la suplantación de cuentas de funcionarios pertenecientes a la organización o utilizando esquemas similares a clientes y/o proveedores, mediante los cuales se pueda crear una estrategia de persuasión que finalicen con la entrega de la información.

Ingeniería Social vía telefónica

El objetivo de este tipo de prueba, es la obtención de información confidencial vía correo electrónico, a partir de la suplantación de cuentas de funcionarios pertenecientes a la organización o utilizando esquemas similares a clientes y/o proveedores, mediante los cuales se pueda crear una estrategia de persuasión que finalicen con la entrega de la información.

Ingeniería Social Directa

El objetivo de este tipo de prueba, es la obtención de información confidencial vía correo electrónico, a partir de la suplantación de cuentas de funcionarios pertenecientes a la organización o utilizando esquemas similares a clientes y/o proveedores, mediante los cuales se pueda crear una estrategia de persuasión que finalicen con la entrega de la información.

null

Pruebas de seguridad ATM/POS

El servicio de pruebas especializadas sobre plataformas transaccionales de interacción de usuario como ATM (Automated Teller Machine) y dispositivos POS (Point Of Sale), permite a entidades del sector financiero, Retail y proveedores de servicios de pago, realizar una evaluación completa de seguridad ante las distintas amenazas que pueden afectar los datos relacionados con transacciones financieras, en donde el usuario final así como la entidad prestadora del servicio se pueden ver seriamente afectados. Las pruebas realizadas por IDENTIAN incluyen entre otros los siguientes escenarios y cubren el contexto normativo establecido por PCI PIN Transaction Security Point of Interaction Security Requirements (PCI PTS POI) del PCI SSC:

  • Pentesting y analisis de seguridad de red
  • Inyección de malware NFC Hacking
  • RFID HAcking
  • Auditoria de Hardware y Skimming