SPO - Security Process Outsourcing
Cumplimiento
Ciberseguridad gestionada
Ciberseguridad Industrial e infraestructura
Remediación de vulnerabilidades
Pruebas de vulnerabilidad
Revisión de código fuente
Computación y análisis forense
Pruebas de seguridad para aplicaciones móviles
Pruebas de ingeniería social
Pruebas de seguridad ATM/POS
SPO - Security Process Outsourcing

Paquete Integral de servicios técnicos y estratégicos especializados en Ciberseguridad con base en un modelo de operación permanente, que le permite contar con un equipo especializado para dar cobertura a todos sus requerimientos de seguridad. El servicio incluye:

  • GESTIÓN PERIODICA DE VULNERABILIDADES Y TEST DE PENETRACIÓN
  • INTEGRACION DEL FRAMEWORK AR1 (PEN TESTING AND AUDIT FRAMEWORK IDENTIAN AR1)
  • SERVICIOS PROFESIONALES Y ASESORIAS ESTRATEGICAS EN SEGURIDAD DE LA INFORMACIÓN BASADO EN LOS SIGUIENTES ESTÁNDARES (ISO 27001, PCI DSS, PROTECCIÓN DE DATOS)
  • RESPUESTA A INCIDENTES Y CÓMPUTO FORENSE
  • CAPACITACIÓN  EN CIBERSEGURIDAD
  • ACOMPAÑAMIENTO FRENTE A AUDITORIAS DE ENTES REGULADORES
  • ACCESO A LA PLATAFORMA SPORTAL PARA GESTIÓN DEL SERVICIO, REPORTES Y DASHBOARDS
Cumplimiento
CUMPLIMIENTO 1
Ciberseguridad gestionada

El Centro de Ciberseguridad y Operaciones de IDENTIAN (CSOC) cuenta con un modelo de operación permanente las 24 horas del día, los 365 días del año y una avanzada infraestructura tecnológica dedicada para la prestación de sus servicios, lo cual garantiza un óptimo nivel de calidad y disponibilidad en la ejecución, soporte permanente y controles de seguridad avanzados. Este esquema permite minimizar los riesgos asociados con pérdida de confidencialidad en la información de nuestros clientes y garantiza un tratamiento idóneo de los datos gestionados.

Actualmente IDENTIAN ofrece a sus clientes un modelo de operación a la medida que incluye servicios como:

  • INTELIGENCIA PARA CORRELACIÓN Y CENTRALIZACIÓN DE EVENTOS DE SEGURIDAD (LOGS)
  • SERVICIOS DE SOC PARA MIPYMES
  • PENTESTING Y ANALISIS DE VULNERABILIDADES GESTIONADOS
  • MONITOREO DE PORTALES TRANSACCIONALES Y CORPORATIVOS
  • MONITOREO DE SEGURIDAD PERIMETRAL
  • VIGILANCIA DIGITAL CORPORATIVA
  • ACCESO AL SPORTAL PARA GESTION DEL SERVICIO, REPORTES Y DASHBOARDS
  • GESTIÓN DE INCIDENTES

GRANDES EMPRESAS

Ciberseguridad Industrial e infraestructura crítica

La experiencia certificada de IDENTIAN le permitirá a su empresa contar con un servicio enfocado en pruebas y diagnóstico de Ciberseguridad sobre plataformas SCADA, sistemas de control industrial y distribuido (ICS, DCS) . Nuestros servicios de ciberseguridad Industrial se encuentran enfocados en la industria de energía, Oil & Gas, manufactura, transporte, química, entre otros y cubre servicios específicos como:

  • Diagnóstico de Ciberseguridad Industrial
  • Pruebas de penetración (Pen Testing SCADA, ICS, DCS)
  • Analisis de Riesgos de Ciberseguridad Industrial
  • Planes de Continuidad del Negocio en sistema de control industrial
  • Servicios Profesionales en las normas NERC CIP, ISA 99, AGA, ISO 27019, entre otras.
  • Auditoria de ciberseguridad Industrial basado en normas del sector (NERC, ISA99, AGA, NIST SP 800-82, ISO 27019, CPNI)
  • SGCI – Sistemas de Gestión en Ciberseguridad Industrial
  • Sensibilización y Capacitacion especializadas
  • Soluciones en infraestructura de Ciberseguridad Industrial
Remediación de vulnerabilidades

El servicio de Remediación de vulnerabilidades de IDENTIAN, permite a las organizaciones contar con un modelo de gestión de riesgos enfocados en el tratamiento de aquellas brechas de seguridad que han sido identificadas sobre su infraestructura tecnológica y que de no ser tratadas adecuada y oportunamente podrían comprometer la seguridad de sus datos e incluso sus operaciones. El servicio se encuentra soportado en nuestro framework especializado en remediación, el cual ha sido implementado con éxito en distintos sectores de la industria:

  • CATALOGACIÓN Y VALORACIÓN DE VULNERABILIDADES
  • DISEÑO Y CONFIGURACIÓN DE AMBIENTE DE TESTING
  • DISEÑO DE TABLERO DE CONTROL Y CUADRO DE INDICADORES DE REMEDIACIÓN
  • CONTROL DE CAMBIOS Y DESPLIEGUE EN PRODUCCIÓN
  • EJECUCIÓN DE ACTUALIZACIONES TECNOLOGICAS
  • EJECUCIÓN DE REMEDIACIONES DE VULNERABILIDADES
  • EJECUCIÓN DE ASEGURAMIENTO EN SISTEMA OPERATIVOS Y APLICACIONES
  • DOCUMENTACIÓN

EL SERVICIO INCLUYE ACCESO AL SPORTAL PARA GESTION DEL SERVICIO, REPORTES Y DASHBOARDS

Pruebas de penetración (Hacking ético) y análisis de vulnerabilidades (Pen testing)

Las pruebas técnicas de Ciberseguridad son la base principal para identificar los posibles riesgos a los cuales se encuentra expuesta la infraestructura de seguridad de cualquier organización y que podrían comprometer la información y el desarrollo normal de los procesos del negocio. Este tipo de análisis, además de presentar un panorama real sobre el estado de seguridad en los diferentes elementos, es un proceso dinámico y basado en inteligencia de seguridad que permite identificar las debilidades de su plataforma tecnológica con el fin de verificar la efectividad de los controles implementados o el fortalecimiento de los mismos.

Nuestro servicio se encuentra fundamentado en metodologías internacionales, entre otras como la Open web application security Project (OWASP) y Open Source Security Testing Methodology Manual (OSSTMM, PTEST, OWISAN, NIST, entre otras) y cubre entre otros los siguientes tipos de objetivos:

  • Servidores
  • Virtualización
  • Plataformas basadas en Cloud services
  • Plataforma de correo electrónico y/o intercambio de información
  • Dispositivos de seguridad y control perimetral
  • Dispositivos de comunicación y redes inalámbricas (WIFI, Bluetooh, etc).
  • Aplicaciones WEB
  • Aplicaciones transaccionales
  • Dispositivos de cifrado (HSM)
  • Dispositivos VoIP
  • Estaciones de trabajo
  • Dispositivos de control por radiofrecuencia (RFID)
  • Bases de datos
  • Terminales brutas
  • Dispositivos de propósito específico (appliances, impresoras, scanner, utilitarios,etc)
  • Servicios específicos y conexiones con terceros o proveedores
  • Pruebas de Denegación de servicio (DoS y DDoS)

EL SERVICIO INCLUYE ACCESO AL SPORTAL PARA GESTION DEL SERVICIO, REPORTES Y DASHBOARDS

Revisión de código fuente

El analisis de código fuente permite identificar de manera específica vulnerabilidades generadas desde la fase de desarrollo y codificación, que podrían representar riesgos en la etapa productiva de una plataforma, sistemas de información o en general aplicaciones. Las directrices de revisión de código fuente de IDENTIAN se encuentran basadas en el uso de tecnologías especializadas que brindan un alto nivel de certeza frente a las vulnerabilidades detectadas y apoyan el cumplimiento normas internacionales como PCI DSS e ISO 27001. El servicio es desarrollado por personal calificado en programación y Ciberseguridad a partir de las buenas practicas del Software Assurance Metrics And Tool Evaluation (SAMATE), dando cubrimiento a una amplia gama de lenguajes de programación entre otros como

  • JAVA
  • JSP
  • PHP
  • JAVASCRIPT
  • C#, C/C++
  • NET, ASP.NET
  • SWIFT (iOS)
  • COBOL
  • ORACLE FORMS, PL/SQL
  • TRANSACT SQL
  • CAPACITACIÓN EN DESARROLLO SEGURO

EL SERVICIO INCLUYE ACCESO AL SPORTAL PARA GESTION DEL SERVICIO, REPORTES Y DASHBOARDS

Computación y análisis forense

El servicio de Cómputo Forense y gestión de evidencia digital de IDENTIAN, provee un servicio experto basado en las mejores prácticas de la industria (ISO/IEC:27035 e ISO/IEC: 27037) y soportado en nuestro laboratorio especializado (IDENTIAN Forensic Labs) a través de un equipo certificado de consultores y peritos forenses de amplia experiencia en la materia, lo que nos permite actuar con idoneidad frente a procesos de análisis y presentación de evidencia digital. El servicio de Cómputo Forense e Investigación digital le ayudará para actuar de manera oportuna ante escenarios como:

  • Gestión de incidentes informáticos
  • Fuga de datos
  • Fraude Informático
  • Conductas ilícitas
  • Conflictos laborales
  • Espionaje industrial
  • Uso indebido de los sistemas informáticos
  • Errores informáticos y de sistema
  • Competencia desleal
  • Auditorias preventivas y de control

EL SERVICIO INCLUYE ACCESO AL SPORTAL PARA GESTION DEL SERVICIO, REPORTES Y DASHBOARDS

Pruebas de seguridad para aplicaciones móviles

El uso de aplicaciones móviles (IOS, Android , Windows)  es cada vez mayor en toda la industria, desde el sector financiero hasta servicios de consumo masivo, pero en los últimos años su crecimiento ha sido opacado por distintos tipos de ataques informáticos, que buscan vulnerar la información de los usuarios y atacar no solo los dispositivos móviles, sino también la arquitectura que utiliza la aplicación y la transmisión de los datos entre clientes y proveedores de servicios.

IDENTIAN provee un servicio basado en la inspección profunda de seguridad para aplicaciones móviles que comprende los siguientes componentes:

  • Analisis de código fuente y reversing (APK, IPA, ALX, JAD,XAP)
  • Pruebas de intercepción y almacenamiento
  • Pruebas de autenticación y autorización
  • Test de penetración (Incluye vectores de usuario y proveedor del servicio)

EL SERVICIO INCLUYE ACCESO AL SPORTAL PARA GESTION DEL SERVICIO, REPORTES Y DASHBOARDS

Pruebas de ingeniería social

En la era digital en la que hoy vivimos y trabajamos, las tecnologías de la información y de las comunicaciones (TIC) resultan sumamente útiles en las tareas cotidianas de las personas y las empresas. Al mismo tiempo, son cada vez más las personas y las empresas que corren el riesgo de sufrir violaciones de la seguridad de su información. Esto se debe a los puntos vulnerables de estas tecnologías, tanto de las que ya existen como de las emergentes y el uso cada vez más generalizado de conexiones permanentes y el crecimiento constante y exponencial del número de usuarios que las utilizan. Estas violaciones de la seguridad pueden ser de carácter informático, por ejemplo, causadas por virus informáticos, o bien pueden tener una motivación social, por ejemplo, debido al robo de equipos o entrega de información confidencial a terceros. En una época que depende tanto de la información digital los peligros van en aumento. Sin embargo, un gran número de personas desconoce los riesgos a los que está expuesta su seguridad.

Debido al avance y la proliferación de estos peligros, las actuales soluciones para la seguridad de la información pronto se quedarán obsoletas. La situación de la seguridad sufre constantes cambios. La mayoría de los analistas señalan que el eslabón más débil de todo sistema de seguridad de la información es el elemento humano. En este caso, únicamente un gran cambio en la percepción y la cultura organizacional de los usuarios podrá reducir realmente el número de violaciones de la seguridad de la información.[1]

Las pruebas de ingeniería social realizadas por IDENTIAN, se encuentran alineadas con las directrices del Social Engineering Framework[2] y buscan establecer un marco de trabajo coherente y aplicable al diagnóstico de brechas de seguridad existentes en el recurso humano el cual permita establecer controles que se adhieran no solo al factor comportamental, sino a los objetivos estratégicos de cada persona dentro de la organización en función del rol que desempeña.

Dentro del esquema de ejecución metodológica se pueden implementar entre otros los siguientes escenarios:

El objetivo de este tipo de prueba, es la obtención de información confidencial vía correo electrónico, a partir de la suplantación de cuentas de funcionarios pertenecientes a la organización o utilizando esquemas similares a clientes y/o proveedores, mediante los cuales se pueda crear una estrategia de persuasión que finalicen con la entrega de la información.

El objetivo de esta prueba es obtener información crítica como usuarios, claves, documentación sensible, etc. Por medio de técnicas de suplantación de sitios Web o portales transaccionales utilizados por la organización así como también mediante técnicas de persuasión y suplantación de identidad.

El objetivo de esta prueba consiste en utilizar métodos de generación de confianza y persuasión vía telefónica hacia los funcionarios con el fin de obtener información sensible relacionada con el negocio o con las personas que trabajan en la organización. Para esto se utilizarán estrategias psicosociales y de suplantación de identidad, por medio de la creación de ambientes que relacionados con clientes y proveedores generen relaciones de confianza con las víctimas y sea factible la obtención de información.

El objetivo de esta prueba consiste en la realización de intentos de acceso a información sensible y vulneración de sistemas de seguridad física, por medio de acciones directas y presenciales, es decir realización de visitas a las diferentes sedes de la compañía utilizando técnicas de persuasión con cada una de las personas que intervienen en el proceso de acceso físico para intentar posteriormente acceder a información desprotegida al interior de la organización. Adicionalmente se podrá utilizar la estrategia de envíos de correo físico para acceder a las instalaciones de la compañía.

[1] © Agencia Europea de Seguridad de las Redes y de la Información (ENISA)

[2] http://www.social-engineer.org

EL SERVICIO INCLUYE ACCESO AL SPORTAL PARA GESTION DEL SERVICIO, REPORTES Y DASHBOARDS

Pruebas de seguridad ATM/POS

El servicio de pruebas especializadas sobre plataformas transaccionales de interacción de usuario como ATM (Automated Teller Machine) y dispositivos POS (Point Of Sale), permite a entidades del sector financiero, Retail y proveedores de servicios de pago, realizar una evaluación completa de seguridad ante las distintas amenazas que pueden afectar los datos relacionados con transacciones financieras, en donde el usuario final así como la entidad prestadora del servicio se pueden ver seriamente afectados. Las pruebas realizadas por IDENTIAN incluyen entre otros los siguientes escenarios y cubren el contexto normativo establecido por PCI PIN Transaction Security Point of Interaction Security Requirements (PCI PTS POI) del PCI SSC:

  • Pentesting y analisis de seguridad de red
  • Inyección de malware
  • NFC Hacking
  • RFID HAcking
  • Auditoria de Hardware y Skimming

EL SERVICIO INCLUYE ACCESO AL SPORTAL PARA GESTION DEL SERVICIO, REPORTES Y DASHBOARDS

Prevención digital

Este servicio se compone de un monitoreo preventivo y permanente las 24 horas del dia, con base en técnicas de Ciberseguridad y nuestro exclusivo framework de inteligencia digital (IDIF, IDENTIAN Digital Identity Framework), el cual vigila la información, contenidos, aplicaciones, comentarios, opiniones y en general cualquier rastro digital relacionado con su empresa y sus marcas comerciales sujetos a propiedad industrial e intelectual, incluyendo productos o personas.

El servicio de Prevención digital detectará preventivamente eventos asociados con su identidad digital que puedan desencadenar en incidentes más graves relacionados entre otros con:

  • FRAUDE
  • FUGA DE INFORMACIÓN Y EXPOSICIÓN DE DATOS
  • SUPLANTACIÓN DE IDENTIDAD
  • DAÑOS A LA REPUTACIÓN DE SU EMPRESA
  • OTROS TIPOS DE INCIDENTES

EL SERVICIO INCLUYE ACCESO AL SPORTAL PARA GESTION DEL SERVICIO, REPORTES Y DASHBOARDS

La Ciberseguridad no es sólo un deber, También es un derecho
¿No ha encontrado lo que buscaba? también puede consultar: