TechnologyINT
Envienos un Correo Electrónico
  • Inicio
  • SERVICIOS
    • Pentesting [Prueba de Penetracion de Seguridad ] >
      • Consultoria de Pentesting & IT Controls
      • Análisis Forense
      • Auditoria de Código Fuente
      • Assessment for Operational Technologies
      • Auditoria de Banca Electrónica y Cajeros Automaticos
      • Test de Intrusion internos y Externos
      • Analisis de Vulnerabilidades a Sitios Web
    • SOC / CERT
    • Ttraining
  • Soluciones
    • Software de Análisis Informático: Forensic Tool Kit (FTK)
    • Estaciones Forenses
  • Perfil
    • Eventos >
      • TechnologyINT-TTC2017
      • TechnologyINT-TTC 2018
      • Conferencia Introducción al Computo Forense, Julio 2010 en el Ministerio de las Fuerzas Armadas
      • Taller de Análisis Informático Forense, Marzo y Julio 2014
      • Conferencia "Buenas Practicas al Implementar DLP, 29 de mayo 2014"
      • Curso de Certificación ACE AccessData Certified Examiner, 14 al 18 de Julio 2014
      • Conferencia Ataques Ciberneticos UNAPEC
      • Conferencia Ataques Amenazas Cibernéticas ITLA
      • Conferencia Ataques Ciberneticos en el CESAC
      • Presentación Soluciones Seguridad Informática e Informática Forense 2014 Hotel Barcelo
      • Curso de DLP Hdlp y Ndlp de Mcaffe, Marzo 2015
    • Reconocimientos
    • Responsabilidad Social >
      • Programa de PasantÍa TechnologyINT
      • Trasferencia de Conocimientos >
        • RANSOMWARE, Todo lo que debe saber.
      • Charlas Sobre Delitos Electronicos y Ataques Cibernticos para Concientizacion Ciudadana
  • Alianzas
  • Capacitación
    • Talleres, Cursos y Seminarios >
      • Taller de Análisis Informático Forense (Windows)
      • Taller de Análisis Informático Forense Avanzado (Linux),
      • Curso de Estrategias de Defensa Frente a Ciberataques contra Sistemas de Automatización y Control Industrial
    • Certificación ACE (AcessData Certified Examiner).
    • Capacitación IN-HOUSE
    • Mentoring
  • Contacto
Picture


FORENSE REMOTO EN LA NUBE
​

​No siempre es factible realizar el análisis de un sistema que haya sido afectado por un incidente de seguridad retirándolo de su entorno de producción, bien por los costes derivados del mismo, por la poca accesibilidad al recurso, etc.

Si se está gestionando un incidente importa más la velocidad de reacción en la contención de la amenaza que la elevación de un procedimiento de cadena de custodia si no se estima la posibilidad de tomar acciones legales.

e esta manera, se aporta el análisis de un experto de manera personalizada, es decir, dependiendo del tipo de incidente (malware, intrusión, sabotaje, etc.) de manera remota y rápida, lo que permite agilizar la toma de decisiones en la gestión del incidente.

Para ello, S21sec a través de su herramienta Horizon provee:

-Solución end-point con infraestructura en la nube que sin desplazamiento técnico determina la implicación de un sistema en un incidente de seguridad.

-Analizar el alcance e impacto del incidente en el entorno.

Powered by Create your own unique website with customizable templates.