TechnologyINT
Envienos un Correo Electrónico
  • Inicio
  • SERVICIOS
    • Pentesting [Prueba de Penetracion de Seguridad ] >
      • Consultoria de Pentesting & IT Controls
      • Análisis Forense
      • Auditoria de Código Fuente
      • Assessment for Operational Technologies
      • Auditoria de Banca Electrónica y Cajeros Automaticos
      • Test de Intrusion internos y Externos
      • Analisis de Vulnerabilidades a Sitios Web
    • SOC / CERT
    • Ttraining
  • Soluciones
    • Software de Análisis Informático: Forensic Tool Kit (FTK)
    • Estaciones Forenses
  • Perfil
    • Eventos >
      • TechnologyINT-TTC2017
      • TechnologyINT-TTC 2018
      • Conferencia Introducción al Computo Forense, Julio 2010 en el Ministerio de las Fuerzas Armadas
      • Taller de Análisis Informático Forense, Marzo y Julio 2014
      • Conferencia "Buenas Practicas al Implementar DLP, 29 de mayo 2014"
      • Curso de Certificación ACE AccessData Certified Examiner, 14 al 18 de Julio 2014
      • Conferencia Ataques Ciberneticos UNAPEC
      • Conferencia Ataques Amenazas Cibernéticas ITLA
      • Conferencia Ataques Ciberneticos en el CESAC
      • Presentación Soluciones Seguridad Informática e Informática Forense 2014 Hotel Barcelo
      • Curso de DLP Hdlp y Ndlp de Mcaffe, Marzo 2015
    • Reconocimientos
    • Responsabilidad Social >
      • Programa de PasantÍa TechnologyINT
      • Trasferencia de Conocimientos >
        • RANSOMWARE, Todo lo que debe saber.
      • Charlas Sobre Delitos Electronicos y Ataques Cibernticos para Concientizacion Ciudadana
  • Alianzas
  • Capacitación
    • Talleres, Cursos y Seminarios >
      • Taller de Análisis Informático Forense (Windows)
      • Taller de Análisis Informático Forense Avanzado (Linux),
      • Curso de Estrategias de Defensa Frente a Ciberataques contra Sistemas de Automatización y Control Industrial
    • Certificación ACE (AcessData Certified Examiner).
    • Capacitación IN-HOUSE
    • Mentoring
  • Contacto

1) ECRIME 


Servicios para la detección y resolución de los incidentes que afectan a las organizaciones, debido principalmente a la proliferación de actividades delictivas en Internet, cibercrimen y fraude online, las 24 horas los 365 días del año.


TechnologyINT S21sec ecrime permite detectar y resolver los incidentes que afectan a las organizaciones, debido principalmente a la proliferación de actividades criminales en Internet (cibercrimen) las 24 horas los 365 días del año.

La unidad opera desde el Centro de Operaciones de Seguridad (SOC) de S21sec, y ofrece cinco líneas de servicio para responder de una manera más eficaz a las diferentes amenazas:


PREVENCIÓN Y DETECCIÓN DE FRAUDE ONLINE

El Servicio Antifraude de S21sec le ayuda a proteger sus servicios online del cibercrimen, en especial frente a incidentes de phishing, pharming y código malicioso. Evite pérdidas económicas, reduzca costes y atenúe el riesgo de fraude.

La solución Antifraude de S21sec actúa contra el código malicioso y tiene capacidad de respuesta ante todo tipo de ataques, tanto actuales como los que pueden producirse en el futuro. Principales incidentes de fraude detectados durante 2011:

  1. PHISHING
  2. TROYANOS





2) ASSESSMENT


Servicios de auditoría de seguridad encaminados a aumentar la integridad de los sistemas de información, eliminar los accesos ilegales y prevenir robos de información, pérdidas de productividad o fraude en las organizaciones.

Las auditorías de sistemas de comunicaciones permiten conocer el nivel de seguridad de la red WIFI y satelite y aumentar la confianza de las infraestructuras de comunicaciones.

AUDITORÍA DE SISTEMAS DE COMUNICACIONES: WIFI Y SATÉLITES

Análisis de los riesgos de acceso ilegal a los sistemas de comunicaciones de las organizaciones, detecta sus vulnerabilidades e implanta una solución para securizarla.

Las auditorías de sistemas de comunicaciones permiten conocer el nivel de seguridad de la red Wireless y satelital y aumentar la confianza de las infraestructuras de comunicaciones.

Auditoría de sistemas de comunicaciones WIFI

Simulando un ataque interno y externo a los sistemas de información que forman la infraestructura WIFI de la empresa detección de las vulnerabilidades del sistema y conocimiento del grado de seguridad que tienen las redes wireless, los tipos de ataques que puede sufrir, en qué condiciones los puede sufrir así como los orígenes y consecuencias de los mismos.

Con la auditoría de seguridad WIFI le ayudamos a conocer el estado de la seguridad de la infraestructura de comunicación de su empresa.

Aumente la confianza en la red WIFI de su empresa

Con la auditoría de seguridad Wireless le ayudamos a potenciar la confianza en la red de su empresa a través de:

  • La comprobación del nivel de seguridad de las redes wireless de su empresa.
  • El análisis de la red wireless de su sistema.
  • La verificación de las comunicaciones Wireless de su empresa.
  • Aumente la seguridad de la infraestructura Wireless

La auditoría de Seguridad Wireless, le permite aumentar la seguridad de la infraestructura de comunicación de su empresa gracias a:

  • La revisión del sistema de privacidad de la empresa.
  • La explotación de vulnerabilidades e implantaciones de soluciones adaptadas a las necesidades de seguridad detectadas.
Auditoría de sistemas de comunicaciones satelitales


3) CERT

Servicios ofrecidos 24x7x365 desde el CERT para una gestión proactiva de riesgos de seguridad, monitorización del cumplimiento de los estándares y normativas e identificación, análisis y mitigación de los efectos de las amenazas de seguridad.

  • Monitorización de dispositivos
El servicio de monitorización de dispositivos de seguridad y sistemas críticos permite externalizar de forma remota la gestión de la seguridad de los sistemas de los clientes.

MONITORIZACIÓN DE DISPOSITIVOS

El servicio de monitorización de dispositivos de seguridad y sistemas críticos permite externalizar de forma remota la gestión de la seguridad de los sistemas de los clientes. Esto es posible mediante la recolección de los eventos generados por los diferentes dispositivos: cortafuegos, IPS, concentradores de VPN, bases de datos, servidores web etc. y la correlación de los datos. La generación de tickets en función de la criticidad de los eventos permite actuar en el menor tiempo posible ante cualquier incidente de detectado.

La monitorización de eventos favorece la obtención, normalización y correlación de los diferentes eventos generados por los sistemas. La correlación se realiza primero a nivel local con los logs recogidos en los clientes y posteriormente a nivel global correlando las alertas en primera instancia con otras fuentes de información como listados de direcciones IP fraudulentas o botnets con el objetivo de detectar nuevos ataques.

  •  Recolección de eventos de los dispositivos del cliente, en modo 24x7.
  • Correlación de eventos de todos los dispositivos del cliente relacionados con la detección de incidentes, realizando una correlación global de incidentes de seguridad y la generación automática de tickets de incidencia para reducir los tiempos de notificación.
  • Seguimiento de información de las direcciones IP de la infraestructura TI del cliente para detectar ataques contra las mismas.
    • Correlación con IPs desde las que se detectan intentos de ataque.
    • Correlación con IPs distribuidoras de malware.
    • Posibilidad de saber si IPs internas del cliente acceden a sitios que alojan phishings o troyanos.

Más información, llámenos sin compromiso y con gusto le hacemos una presentación de nuestros servicios.


Av. 27 de Febrero #133, Santo Domingo, Distrito Nacional, Rep. Dom.
Oficina  809-685-8883
Directo 809-330-1586
Email pcastillo@technologyint.net
Skype pedrohectorcastillo

Contacto. Ing. Pedro Héctor Castillo
 

Powered by Create your own unique website with customizable templates.