logo-cibernos

¿Quieres estar al día con las noticias de Cibernos LATAM?

Noticias Cibernos LATAM
 

Cibernos te ayuda con Consultorías en ciberseguridad

La mejora del nivel de seguridad y la eliminación de tus vulnerabilidades empiezan por una auditoría. Por eso, en Cibernos te ayudamos a resolver todas tus dudas y detectar los riesgos de tus redes e infraestructuras informáticas. ¿Quieres saber cómo lo hacemos? Te invitamos a que nos acompañes en este post, no te llevará más de 5 minutos.

Prestamos atención a la ciberseguridad de las empresas

La ciberseguridad es importante por muchas razones. Todos los negocios manejan información, en mayor o en menor medida, y están inmersos en procesos de transformación digital. Utilizan internet como medio de transporte, lo que facilita la labor de los ciberdelincuentes, aumentando los riesgos en nuestras redes y sistemas. 

En Cibernos te ayudamos en consultoría, servicios y nuevas tecnologías, poniendo nuestras soluciones de ciberseguridad a tu disposición. 

Empezamos con una auditoría de ciberseguridad 

¿Estás protegiendo tu infraestructura tecnológica de los riesgos informáticos? Queremos compartir contigo nuestra auditoría de seguridad:

  • El primer paso necesario para protegerse es identificar las vulnerabilidades de los sistemas con los que trabajas. 
  • En las auditorías de seguridad de Cibernos no solo las tratamos a nivel pentesting, sino que son pruebas a todos los niveles de seguridad informática.
  • Las pruebas siempre son controladas para determinar el estado en el que se encuentra la infraestructura y la red de la empresa desde el punto de vista de la seguridad informática.
  • En caso de que se detecte una vulnerabilidad crítica, esta se reporta al instante, sin tener que estar esperando a realizar el informe final. 
  • Por último, hablaremos contigo para evaluar si conviene analizar las vulnerabilidades críticas que puedan afectar a la estabilidad de la empresa, con el fin de identificar si es un falso positivo o no.

Por lo general, se auditarán 4 cosas, aunque todo depende del tipo de servicio:

  1. External footprinting. Es el momento de recopilar toda la información posible sobre el cliente en internet con el fin de ver los recursos disponibles y conocerlo en profundidad.

Pruebas a realizar: protocolo SNMP, detección de IDS/IPS, análisis de SMB, Google Dorking, etc.

  1. Exposición externa (web). Se realizan pruebas: SQL Injection, XSS (Cross-site scriptinh), LFI (Inclusión de ficheros locales), etc.
  2. Análisis de servidores, firewalls y PCs. Es difícil saber con exactitud los ataques más dañinos, ya que depende de la finalidad de los servidores y su función interna. Sin embargo, estas son algunas pruebas que se pueden realizar: fuzzing, ruptura de cifrados (siempre que los haya), pruebas manuales, análisis de reglas firewall, etc.
  3. Análisis wireless. Se analizan todos los puntos de acceso del cliente con el fin de identificar lo que puede hacer una persona que recibe la señal Wi-Fi de la empresa. Hay que incluir las redes publicas que se ponen al servicio de los clientes.

Algunas pruebas a realizar son: alcance de los puntos de acceso, ruptura de cifrado WEP y WPA, denegación de servicio a las redes inalámbricas, uso de canales virtuales, etc.

El último paso en las auditorías de ciberseguridad de Cibernos es realizar un informe completo y proponer un método de seguimiento. El objetivo es registrar, medir y valorar la eficacia de las medidas y el seguimiento de los planes de acción que te proponemos, entre los que pueden destacar cambios en procedimientos, mejora en conocimientos técnicos, instalación de herramientas de apoyo, etc. 

Packs de auditoría de ciberseguridad especiales para PYMES

Además, en Cibernos adaptamos nuestros servicios a tus necesidades y ofrecemos los siguientes packs especiales para pequeñas y medianas empresas:

  • Pack de ciberseguridad básica (empresas de hasta 10 puestos).
  • Pack de ciberseguridad básica (empresa de 11 a 50 puestos).
  • Pack de ciberseguridad básica (empresas de 51 a 100 puestos).
  • Pack de ciberseguridad media (empresas de hasta 10 puestos).
  • Pack de ciberseguridad media (empresas de 11 a 50 puestos).
  • Pack de ciberseguridad media (empresas de 51 a 100 puestos). 

Puedes obtener más información acerca del precio y los servicios de estos packs especiales haciendo clic en este enlace. ¿Tienes dudas? Contacta con nosotros, te ayudamos a resolverlas. Además, si estos paquetes no se ajustan a tus necesidades, podemos hacerte una oferta personalizada a tus necesidades.

Las consultorías de ciberseguridad con la crisis del COVID-19

En Cibernos, seguimos trabajando para ayudar a las empresas a aumentar su seguridad en la situación actual protagonizada por el COVID-19. Lo hacemos a través de soluciones que pueden ser aprovechadas por todas aquellas empresas que han respondido con rapidez a través del teletrabajo. Para que esto no suponga un riesgo, nuestras recomendaciones son las siguientes:

  • Utilizar siempre conexiones VPN. Es decir, redes privadas virtuales. 
  • Sustituir la conexión Wi-Fi de casa por un pincho móvil de cualquier ISP.
  • No usar accesos a escritorios remotos, que pueden presentar vulnerabilidades críticas.

Con las soluciones, servicios y metodologías que ofrecemos en Cibernos, cubrimos todos los aspectos necesarios para garantizar la operación de tus sistemas de una manera segura, incluyendo también las implicaciones legales (RGPD, ENS).

Solicita ya tu consultoría de ciberseguridad.

Auditoria de CiberSeguridad

Sobre el autor: Eliseo Martín

Eliseo Martín

La trayectoria profesional de Eliseo está a caballo entre áreas técnicas y marketing. Actualmente trabaja en el desarrollo de nuevos productos y servicios de Cibernos, tales como "Motor de Cumplimiento", producto específico para el control del cumplimiento, y "TaaS" (Truth as a Service) que utiliza Blockchain para la protección de las evidencias que deban ser utilizadas ante litigios (propiedad intelectual, propiedad industrial, cumplimiento, publicaciones de los medios, actas de comités, tramitación en las AAPP,...).

Dejar un comentario

Sigue los pasos de un recorrido integral de cumplimiento