Ciberseguridad

Ciberseguridad

Servicios de protección orientados a evitar la pérdida de información, fraude o continuidad del negocio que ponen en peligro la organización.

Los servicios de ciberseguridad están orientados a preservar la confidencialidad, integridad y disponibilidad de los datos de la organización. Para ello, es necesario conocer el estado actual de la infraestructura del cliente. El Tiger Team de ITS es un grupo de personas especializadas capaces de detectar amenazas utilizando técnicas de última generación.


    • AUDITORÍA INTERNA Y EXTERNA: El objetivo principal de las auditorías de seguridad es sacar una foto real de las debilidades del cliente desde el punto de vista de un atacante.

    • TEST DE INTRUSIÓN INTERNO Y EXTERNO: Este servicio detecta el grado de seguridad real que tendría un atacante con intenciones maliciosas. El principal objetivo es saltarse todas las medidas de seguridad en un sistema para conseguir acceso a la información más sensible de una empresa.

    • AUDITORÍA WEB: El objetivo de una auditoría de aplicación web, es identificar todas aquellas vulnerabilidades de aplicativo web que puedan desviar el flujo normal de las operaciones que se programaron.

    • AUDITORÍA WIFI: El objetivo de una auditoría wireless es identificar aquellas vulnerabilidades que un atacante puede explotar, desde las propias dependencias del cliente.

    • ANÁLISIS DE CÓDIGO FUENTE: El objetivo de este análisis es buscar posibles vulnerabilidades en el código fuente para que los atacantes no puedan aprovecharse de la explotación de los mismos. Con este análisis se conoce el nivel de seguridad de las aplicaciones que están corriendo dentro de la organización.

    • ANÁLISIS FORENSE: Mediante la aplicación de técnicas científicas y analíticas especializadas a infraestructura tecnológica permiten identificar, preservar, analizar y presentar datos que sean válidos dentro de un proceso legal. Las pruebas se recogen siguiendo los procedimientos legales y respetando la cadena de custodia de dichas evidencias. El análisis forense se puede llevar a cabo sobre diferentes tipos de sistemas; móviles, servidores, ordenadores, etc.