Cookie Consent by Free Privacy Policy Generator

CIBERSEGURIDAD

Inteligencia corporativa y seguridad

En Encriptia nos preocupa la seguridad de la información al constituir uno de los activos más valiosos de las organizaciones y por tanto requerir de una singular protección. Para ello ofrecemos una serie de servicios especializados.
Tratamos de evitar que la información pueda ser revelada a organizaciones o individuos no autorizados y asegurar la continuidad adecuada de los procesos de negocio hasta en los supuestos más extremos.

Mediante un ciclo de mejora continua situamos la inversión en seguridad por debajo del coste de una potencial fuga o secuestro de información

Todos los servicios son realizados por analistas de seguridad informática que cuentan de las certificaciones en Hacking Ético y Análisis Forense.
COMERCIOS Y
LOCALES
LA VERDADERA SEGURIDAD SE AJUSTA A SU REALIDAD
SERVICIOS DE SEGURIDAD INFORMÁTICA
AUDITORÍA DE CAJA NEGRA

Tomamos el papel de un atacante externo que no conoce ninguna característica interna de la organización.

Con una visión ciega del sistema recopilamos todo tipo de información sobre el objetivo para la planificación de potenciales ataques.

AUDITORÍA DE CAJA GRIS

Nuestro auditor toma el papel de un empleado con privilegios limitados que realiza su trabajo en una ubicación concreta.

En esta auditoría evaluamos los riesgos para la organización cuando un empleado intenta acceder a información a la que no tiene acceso. Simulamos un ataque interno a la empresa.

AUDITORÍA DE CAJA BLANCA

Nuestros expertos toman el rol de un usuario de la empresa con acceso a la totalidad de los datos de la misma y se le proporciona toda la información necesaria para evaluar la seguridad del entorno sometido a prueba, incluyendo el código fuente, archivos de configuración, documentación, diagramas, etc.

MACHINE 4.0

Mediante el análisis forense de los controles numéricos basado en la metodología que recomienda la norma ISA95 detectamos las vulnerabilidades que esconden y que permitirían a un extraño acceder a los datos de producción, consumo, etc. que tiene la máquina que controla.

Realizando el análisis de los ficheros de almacenamiento de datos y su estructura verificamos que no se recoge más información que la especificada. A través de los controles de entrada y salida detectamos flujos anormales de datos que pueden indicar que se está produciendo una fuga de información.

MACHINE 4.0 (2)

Por medio del análisis de la estructura de la red y sus subredes descubrimos la eficacia que aporta la segmentación de la misma, si es que la tiene.

Para el análisis de los paquetes de datos capturamos las tramas de estos y chequeamos los datos que son enviados por la red, de esta manera salen a la luz fallos que permiten descubrir problemas como cuellos de botella, detectar a intrusos o la creación de registros de red no autorizados.

ANÁLISIS DE VULNERABILIDAD EN APLICACIONES WEB

Realizamos el diagnóstico de vulnerabilidades en aplicaciones web utilizándo la metodología OWASP, que define una serie de pruebas agrupadas en 11 categorías y suponen un total de 91 puntos de control de análisis exhaustivo.

AUDITORÍA DE SEGURIDAD DE LAS REDES

Mediante una auditoría wireless descubrimos el nivel de seguridad en las comunicaciones inalámbricas de la organización incluyendo dispositivos del internet de las cosas como smartphones, tablets, sistemas SCADA, TVs y dispositivos de domótica.

Auditamos la seguridad de las redes soportadas en sistemas alámbricos (UTP, fibra,…..) calificando el nivel de seguridad que ofrece identificando sus vulnerabilidades.

PERICIAL DE ANÁLISIS FORENSE

El análisis forense es la solución ideal para empresas que tienen la necesidad de investigar los incidentes de seguridad informática que se producen en sus sistemas de información.

Permite tomar las medidas oportunas para que el suceso no vuelva a ocurrir, además de conocer en profundidad los detalles del mismo.

DIAGNÓSTICO DE DENEGACIÓN DE SERVICIO

Dicho diagnóstico evalúa la fortaleza y recuperación ante situaciones de estrés de la infraestructura TIC en una organización.

Permiten comprobar las contramedidas existentes ante un ataque de denegación de servicio distribuido, el tiempo de recuperación y evalúa la disponibilidad de los servicios enfocado en el ámbito de continuidad de negocio.

INTERNET OF THING

Es un concepto novedoso que se refiere a la interconexión digital de objetos cotidianos con internet. Analizamos la existencia de elementos a evaluar, tales como máquinas, elementos domóticos, etc.

TASACIONES Y VALORACIONES

Nuestros peritos certifican el valor económico de su parque informático y su software cuantificándolo como aportación en la creación de sociedades o fundaciones, procesos concursales, mediante una peritación experta.

ANÁLISIS DE FUGAS DE INFORMACIÓN

Ante el riesgo de fuga de información sensible, nuestros auditores determinarán la fortaleza del sistema ante posibles intentos de deslealtades internas del personal de personal.

OTRAS SOLUCIONES
SISTEMA
ANTI-INTRUSIÓN
SISTEMA
ANTI-INCENDIOS
CONTROL
DE ACCESOS
CIRCUITO CERRADO
DE TELEVISIÓN
CENTRAL RECEPTORA
DE ALARMAS
CIBERSEGURIDAD