Tomamos el papel de un atacante externo que no conoce ninguna característica interna de la organización.
Con una visión ciega del sistema recopilamos todo tipo de información sobre el objetivo para la planificación de potenciales ataques.
Nuestro auditor toma el papel de un empleado con privilegios limitados que realiza su trabajo en una ubicación concreta.
En esta auditoría evaluamos los riesgos para la organización cuando un empleado intenta acceder a información a la que no tiene acceso. Simulamos un ataque interno a la empresa.
Nuestros expertos toman el rol de un usuario de la empresa con acceso a la totalidad de los datos de la misma y se le proporciona toda la información necesaria para evaluar la seguridad del entorno sometido a prueba, incluyendo el código fuente, archivos de configuración, documentación, diagramas, etc.
Mediante el análisis forense de los controles numéricos basado en la metodología que recomienda la norma ISA95 detectamos las vulnerabilidades que esconden y que permitirían a un extraño acceder a los datos de producción, consumo, etc. que tiene la máquina que controla.
Realizando el análisis de los ficheros de almacenamiento de datos y su estructura verificamos que no se recoge más información que la especificada. A través de los controles de entrada y salida detectamos flujos anormales de datos que pueden indicar que se está produciendo una fuga de información.
Por medio del análisis de la estructura de la red y sus subredes descubrimos la eficacia que aporta la segmentación de la misma, si es que la tiene.
Para el análisis de los paquetes de datos capturamos las tramas de estos y chequeamos los datos que son enviados por la red, de esta manera salen a la luz fallos que permiten descubrir problemas como cuellos de botella, detectar a intrusos o la creación de registros de red no autorizados.
Realizamos el diagnóstico de vulnerabilidades en aplicaciones web utilizándo la metodología OWASP, que define una serie de pruebas agrupadas en 11 categorías y suponen un total de 91 puntos de control de análisis exhaustivo.
Mediante una auditoría wireless descubrimos el nivel de seguridad en las comunicaciones inalámbricas de la organización incluyendo dispositivos del internet de las cosas como smartphones, tablets, sistemas SCADA, TVs y dispositivos de domótica.
Auditamos la seguridad de las redes soportadas en sistemas alámbricos (UTP, fibra,…..) calificando el nivel de seguridad que ofrece identificando sus vulnerabilidades.
El análisis forense es la solución ideal para empresas que tienen la necesidad de investigar los incidentes de seguridad informática que se producen en sus sistemas de información.
Permite tomar las medidas oportunas para que el suceso no vuelva a ocurrir, además de conocer en profundidad los detalles del mismo.
Dicho diagnóstico evalúa la fortaleza y recuperación ante situaciones de estrés de la infraestructura TIC en una organización.
Permiten comprobar las contramedidas existentes ante un ataque de denegación de servicio distribuido, el tiempo de recuperación y evalúa la disponibilidad de los servicios enfocado en el ámbito de continuidad de negocio.
Es un concepto novedoso que se refiere a la interconexión digital de objetos cotidianos con internet. Analizamos la existencia de elementos a evaluar, tales como máquinas, elementos domóticos, etc.
Nuestros peritos certifican el valor económico de su parque informático y su software cuantificándolo como aportación en la creación de sociedades o fundaciones, procesos concursales, mediante una peritación experta.
Ante el riesgo de fuga de información sensible, nuestros auditores determinarán la fortaleza del sistema ante posibles intentos de deslealtades internas del personal de personal.