Ofrecemos una amplia gama de servicios orientados a mejorar la seguridad de la información en su empresa.
Prueba de intrusión en cual se analiza si la red o servidores son vulnerables a ataques de Hackers. En este estudio se intenta de penetrar la red y obtener control sobre los equipos o servidores. Este estudio de hace de forma interna o externa. Como resultado de este estudio se le entrega al cliente un reporte con las amenazas encontradas y acción para mitigar las mismas.
En este estudio enviaremos código malicioso a los usuarios finales a través de correos electrónicos o enviaremos links que apuntan a sitio web con código malicioso cual nosotros armamos. El objetivo de este estudio es ver si se puede penetrar y Hacker las estaciones de los usuarios aprovechando la configuración insegura de las estaciones de trabajo de los usuarios y la falta de conocimientos de los usuarios en abrir cualquier mail. El objetivo final de este estudio es ver si podemos tomar control de la red primero tomando control de una estación de trabajo a través de envío de código malicioso al usuario final.
Será una capacitación para los usuarios en temas de seguridad informática y como cuidar la información de la empresa. En este capacitación se le demostrara a los usuarios los peligros a su información, como por ejemplo el riesgo de abrir cualquier mail y sus adjuntos, riesgos de ataques de ingeniería social a su red, seguridad de la estación de trabajo, navegación segura en el internet, seguridad en redes sociales etc. Este plan de concientización se realizara a través de charlas, banners, posters, exámenes y videos. Cabe mencionar que 70% de los riesgos a la infraestructura informática llegan de los mismos usuarios finales cual no tienen ninguna capacitación contra amenazas Cibernéticas.
Con el objetivo de no exponer nuevas vulnerabilidades a nivel del código fuente desarrollado por sus propios programadores, ofrecemos un servicio de revisión de código fuente en cual el cliente nos envía su código fuente desarrollado por sus programados, nuestros expertos analizan el código en buscada de errores de configuración cual podrán exponer la aplicación a ataques. Nuestros expertos generaran un reporte de correcciones a realizar a nivel de código. Este servicio se realizara para código de Aplicaciones, aplicaciones web y aplicación Mobile.
ToBe Security le ofrece la posibilidad de poder determinar dónde se encuentra y qué necesita su Empresa para estar preparado para una certificación ISO 27000/PCI-DSS/HIPPA/SOX. Y si su necesidad no contempla certificar, pero quiere contar con una idea clara del camino a recorrer para mejorar su Gestión de Seguridad de la Información con un presupuesto reducido, le garantizamos que nuestra empresa se transformará en su mejor aliado en el difícil camino del manejo adecuado de su información crítica.
Un intento de penetrar la red inalámbrica del cliente. En este estudio se analizara la configuración de los equipos inalámbricos, la fortaleza de los algoritmos de encriptación usados y la eficiencia del equipo de TI en detectar dichos ataques a su red inalámbrica y sus Access Points.
Revisaremos si es posible ingresar físicamente a las oficinas del cliente sin autorización realizando diferentes manipulaciones y engaños a los guardias y/o a todo personal de la empresa, por ejemplo indicando que nosotros llegamos para entregar un paquete, somos parte del equipo de limpieza etc. En este estudio también se realizaran llamadas telefónicas a los empleados y manipulando los para obtener información confidencial sobre la empresa tal como secretos comerciales, contraseñas de los usuarios etc. El objetivo de este estudio es demostrar al cliente que es posible, través de un ataque de ingeniería social obtener ingreso a la red del cliente o a sus edificios.
Una consultoría en cual se analiza la configuración de su red y los controles de seguridad informática implementados. En el estudio se analizara lo siguiente: 1. Topología de la Red 2. Configuración de los Routers. 3. Configuración de los Firewalls 4. Configuración de los servidores 5. Configuración de la DMZ 6. Configuración de los IPS (Intrution Prevention System) sus falsos positivos y negativos 7. Configuración de Switches capa 2-3 8. Implantación de proseguimientos de Hardening de diferentes equipos 9. Segmentación de la red 10. Análisis de Logs 11. Implementación de WAF y SIEM 12. Configuración recomendable para los PC’s 13. Detección de Sniffers instalados en la red 14. Revisión de Políticas de respuesta a incidentes Como parte del estudio se ejecutara un escaneo de vulnerabilidades con 2 herramientas diferentes para eliminar falsos positivos. Se generara un reporte de mitigación de vulnerabilidades encontradas con diferentes plazos para la mitigación de las mismas y método de mitigación.
Ofrecemos servicio de Ethical Hacking para Cajeros automáticos para verificar la seguridad de los mismos realizando una prueba en la cual intentamos de modificar el uso común del cajero y modificar su funcionamiento para adecuarse a otras necesidades o funcionabilidad. Tenemos experiencia de años realizando este estudio para el entorno de la banca. El resultado de este estudio sería un reposte con las vulnerabilidades encontradas y método para mitigar las mismas.
Un intento de penetrar la red inalámbrica del cliente. En este estudio se analizara la configuración de los equipos inalámbricos, la fortaleza de los algoritmos de encriptación usados y la eficiencia del equipo de TI en detectar dichos ataques a su red inalámbrica y sus Access Points.