Servicios de ciberseguridad

Póliza de servicios bajo demanda

A

Pentest

A

Vulnerability assessment

A

Análisis de riesgos

A

Borrado seguro

A

Análisis forense

Evaluación integral de los activos tecnológicos

En cualquier estrategia de protección de datos y activos informáticos es vital contar con una evaluación de la superficie de ataque y los recursos informáticos. Esta evaluación se debe realizar mediante métodos y técnicas alineadas con las mejores prácticas del mercado, centradas en servicios especializados de ciberseguridad. Por este motivo, nuestra propuesta Técnico-Económica contempla la ejecución de un análisis de vulnerabilidades y pruebas de penetración conforme a las mejores prácticas establecidas.

Servicios de Ciberseguridad ofertados

Pentest

Visualiza el potencial impacto en el que puede derivar la materialización de un ataque en tu infraestructura.

Análisis de vulnerabilidad

identifica, cuantifica y evalúa el nivel de riesgo de las debilidades en la infraestructura antes de que estas sean identificadas por un potencial atacante.

s

Análisis de riesgos

Identifica los posibles riesgos de seguridad de la información sobre tus activos que están operando en las instalaciones y procesos sensibles.

Borrado seguro

Encuentra un método seguro para borrar datos en dispositivos de almacenamiento, independientemente de la tecnología que uses.

Análisis forense

Proceso de análisis forense digital basado en la mejores prácticas recomendadas por organizaciones especializadas en la seguridad informática.

Pruebas de intrusión (Pentest)

Realizamos ejercicios de hackeo, para identificar vulnerabilidades en la infraestructura o aplicaciones de la organización antes que un atacante.

Perspectiva Caja negra modalidad externa

Pruebas ejecutadas desde una red externa sin previo conocimiento de la organización para simular las vulnerabilidades que podría encontrar un agente externo.

Perspectiva Caja gris modalidad interna

Estas pruebas se realizan desde una red interna para simular a taques de agentes con conocimiento de la arquitectura interna para encontrar los activos críticos de los procesos core del negocio.

Revisión ATM

Pruebas de evaluación integral en cajeros automáticos (ATM) considerando estándares y metodologías mundialmente reconocidas.

Análisis de vulnerabilidad

Servicios de ciberseguridad para el análisis de vulnerabilidades

Servicio diseñado para identificar, cuantificar y evaluar el nivel de riesgo de las debilidades en la infraestructura.

Herramientas automatizadas

Uso de herramientas automatizadas y técnicas manuales para identificar configuraciones inseguras, ausencia de parches de seguridad, versiones fuera de soporte entre otras.
Información relevante

Obtén información relacionada con el nivel de riesgo para cada vulnerabilidad identificada y recomendaciones para mitigarlas.

Mejora la toma de decisiones
Permite una mejor toma de decisiones para priorizar o ejecutar un plan de gestión de vulnerabilidades.
Análisis de aplicaciones
Servicio diseñado para identificar, cuantificar y evaluar el nivel de riesgo de las debilidades en las aplicaciones antes de que estas sean identificadas por un potencial atacante, utilizando herramientas y técnicas manuales basadas en las mejores prácticas.

Análisis de Riesgos

Metodología para el análisis de riesgo

Es un servicio diseñado para identificar los posibles riesgos de seguridad de la información sobre tus activos con el fin de implementar controles o mejoras a los mismos.

Alcance criterios y contexto

Consiste en definir el alcance de la gestión de riesgos el entorno donde se busca definir objetivos y la cantidad de tiempo y riesgos que pueda implicar.
Evaluación y Valoración de Riesgos

Proceso sistemático, iterativo y colaborativos para identificar, analizar y valor el riesgo

Selección de controles
Ya que se identificaron los riesgos que se pueden mitigar, se deben de elegir los controles a aplicar con base en la “Normativa”.
Comunicación y consulta
Consiste en comunicar de manera efectiva a las partes interesadas las acciones a tomar, ya sea para informar la existencia, naturaleza, forma, probabilidad, tratamiento o aceptación de los riesgos.

Borrado Seguro

Beneficios clave

Realiza un proceso certificado de borrado seguro de datos, en dispositivos de almacenamiento, independientemente de la tecnología.

A

Elimina datos de varias unidades al mismo tiempo

A
Borrado de unidad de estado solido (SSD)
A
Automatiza los procesos de borrados para eliminar los bloqueos del BIOS
A
Automatización de los flujos de trabajo del proceso de borrado
A
Desmantelamiento y paso de RAID
A
Identifica falsos positivos durante el proceso de RAID
A
Certificado de borrados para auditoria y cumplimiento
A
Mejora el cumplimiento normativo.

Análisis forense digital

Metodología de análisis

Servicios de ciberseguridad para el análisis forense digital basada en buenas prácticas recomendadas por organizaciones especializadas en la seguridad informática.

1. Adquisición de evidencia

  • Entrevistas
  • Verificación
  • Descripción del sistema
  • Adquisición
  • Preservación de evidencia

2. Investigación y análisis

  • Búsqueda y análisis de archivos relacionados
  • Descubrimiento de cadenas de bytes
  • Recuperación de información
  • Análisis en tiempo real
  • Búsqueda de información relevante en componentes ajenos a componentes involucrados.

3. Entrega de resultados

  • Generación de reporte
  • Emisión de recomendaciones
  • Lecciones aprendidas

Análisis estático de código (caja blanca)

Con el uso de distintas herramientas automatizadas y validaciones manuales permite identificar vulnerabilidades directamente en el código.

 

Metodología de análisis de código

Reconocimiento

  • Revisión de diagrama de arquitectura
  • Definición de enfoque
  • Modelado de amenazas

Revisión automatizada

  • Inyecciones
  • Vulnerabilidades de autenticación y de gestión de sesión
  • Cross-Site Scripting
  • Referencias inseguras a objetos
  • Malas configuraciones de seguridad

Revisión manual

  • Validación de reglas de negocio
  • Revisión de flujo de datos
  • Validación de casos de uso

Threat Hunting

Actividades del servicio

Obtén un enfoque proactivo para identificar potenciales compromisos de ciberseguridad dentro de tu infraestructura.

Creación de hipótesis

El equipo de HIXSA en esta fase desarrolla una primera hipótesis basada en amenazas conocidas, vulnerabilidades, o reportes de ciber inteligencia,

Investigación

Una vez definida la hipótesis, se realizan actividades de investigación utilizando múltiples herramientas para analizar los logs del usuario.

Identificación de nuevos patrones

Elaboración de un árbol de amenazas y actividades de detección de intrusos y respuestas.

Optimización de procesos de cacería e inteligencia

Desarrollo de técnicas de automatización de cacería de amenazas y generación de Threat Intelligence.

Brand Protection

Búsqueda de recursos públicos en Internet que intenten suplantar la identidad comercial de tu empresa

Principales beneficios

Una vez identificados aquellos recursos que intenten suplantar la identidad de tu empresa HIXSA realizará las acciones necesarias para dar de baja la amenaza:

A

Denuncia de sitios web phishing

A

Baja de apps móviles apócrifas

A

Reporte de perfiles apócrifos en redes sociales

Auditorias Especializadas

Tipos de audiotoria especializada

Indeval

Evaluación del grado de cumplimiento de tu empresa de los requisitos de seguridad informática y riesgo operacional relacionados con la operación del sistema Indeval.

Sistema De Pagos Electrónicos Interbancarios (SPEI)

Evaluación del cumplimiento de los requsitos de seguridad, gestión del riesgo operacional, protección a los clientes emisores, riesgos adicionales y de interoperabilidad para operar el SPEI.

Seguridad de la información y Continuidad

Revisión de los requisitos establecidos en la norma ISO 27001:2022 e ISO 22301:2019.

Sistema De Pagos Interbancarios En Dólares (SPID)

Gestión del riesgo operacional y de protección a los clientes emisores, y peligros adicionales relacionados con el SPID.

Concientización

Establece medidas que permitan generar conciencia entre el personal respecto al uso de la información y protección de datos, considerando la confidencialidad, integridad y disponibilidad.

Metodología de concientización

Evaluación inicial

Alineados con los objetivos estratégicos de tu negocio, se llevará a cabo la evaluación de conocimientos en torno a la seguridad de la información, con el propósito de diseñar la estrategia acorde al entorno de tu negocio.

Definición del modelos de gobernanza

Definir un equipo estratégico y operativo que sea el responsable de definir, coordinar y mantener las acciones de la estrategia de normatividad y concientización. Este modelo de permitirá que los recursos y las estrategias se utilicen y gestionen de manera eficiente, controlar los riesgos, identificar los beneficios y oportunidades de mejora de la estrategia de normativa y concientización.

Estrategia de comunicación

Esta etapa tiene objetivo definir la base principal de la comunicación para generar conciencia entre las personas respecto a los esfuerzos que se realicen de seguridad y asegurar su apoyo, apego y
mantenimiento de las actividades que se encaminen para dicho fin.

Estrategia de capacitación

Se desarrolla una estrategia de capacitación que consideré temas de cultura organizacional, liderazgo, toma de decisiones.
Es fundamental pues las amenazas buscan explotar principalmente vulnerabilidades en el ámbito personal. Un programa de capacitación efectivo es una defensa única contra los ataques.

Actualización de contenido

Se realizan revisiones periódicas del material para generar contenidos nuevos considerando la recomendación de mejoras a los materiales que se proporcione el personal, así como las de los responsables para el mantenimiento.

Servicios de consultoria especializada

Documentación de procesos base en las operaciones de tu negocio

El servicios de consultoría especializada de HIXSA en servicios de seguridad HIXSA permite realizar las siguientes actividades:

A

Definir y documentar procesos alineados a ITIL

A
Clasificación de información para prevenir la fuga de datos
A
Exploración de brechas
A
Revisión de NIST
A
Análisis PCI

¡No esperes más!

Completa el siguiente formulario y en breve nos pondremos en contacto para coordinar una demostración en vivo de Tether.

Consultoría y Servicios en Tecnología HIX SA de CV.

Copyright 2024 HIXSA. All Rights Reserved.