CISO (Chief Information Security Officer) o en español más conocido como Oficial de Seguridad de la información.
Concientiza a tu equipo de trabajo sobre la ciberseguridad de tu empresa y los procedimientos a seguir en caso de ataques.
¿Por qué es importante una buena protección cibernética?
La ciberseguridad protege los sistemas, redes y programas de los ataques online y las ciberamenazas. Por eso es crucial. Es la línea de defensa que individuos y empresas tienen para protegerse contra el acceso no autorizado a los centros de datos y otros sistemas informáticos.
Identificación del nivel de madurez actual de Ciber Seguridad de la organización.
Evaluación de las capacidades de: Identificación, Protección, Detección, Respuesta y Recuperación ante las principales amenazas:
Análisis de información que se solicitará en un requerimiento inicial, para lograr contar con un contexto general de la organización.
Programación de reuniones por videoconferencia para complementar el entendimiento del entorno de TI, del modelo de negocio y la operación de servicios que se ofrecen a los clientes.
Principales áreas involucradas: desarrollo, infraestructura, soporte de TI, operaciones, gestión de proveedores, legal, recursos humanos, PMO.
Análisis de vulnerabilidades a las diferentes capas de la infraestructura de su organización:
Generación de reporte con identificación de hallazgos priorizados por nivel de riesgo, basados en el Common Vulnerability Scoring System o CVSS.
Identificación de recomendaciones para la solución de hallazgos.
En caso de requerirse se puede llevar el acompañamiento para la remediación de hallazgos.
Las pruebas de penetración (también llamadas “pen testing”) son una práctica para poner a prueba un sistema informático, red o aplicación web para encontrar vulnerabilidades que un atacante podría explotar.
Las pruebas de penetración pueden ser automatizadas con aplicaciones de software, o se pueden realizar manualmente. De cualquier manera, el proceso incluye la recopilación de información sobre el objetivo antes de la prueba (reconocimiento), la identificación de posibles puntos de entrada, intentos de entrar (ya sea virtualmente o de manera real) y el reporte de los resultados.
Desde la perspectiva de un atacante externo a la organización que no cuenta con información detallada de los sistemas (Configuraciones, usuarios, perfiles).
Se replica el ataque desde el escenario de un usuario interno malintencionado que tiene acceso a los recursos de la organización y busca llevar a cabo actividades maliciosas.
Se ejecutan técnicas para la explotación de vulnerabilidades aplicativas basadas en OWASP: Injection, Broken Authentication, Known Vulnerabilities, Insecure Deserialization, Cross Site Scripting. Sensitive Data Exposure, Broken Access Control, etc.
Generación de reporte con identificación de hallazgos priorizados por nivel de riesgo, basados en el Common Vulnerability Scoring System o CVSS.
Se enviará un correo con las promociones y códigos promocionales