PROTEGE A TU EQUÍPO
INFÓRMATE
DEL TERRORISMO DEL FUTURO
AL RESPECTO
Slider

CENTRO DE ENTRENAMIENTO AUTORIZADO

NCSA – Networking Cybersecurity Academy

OFRECEMOS VARIEDAD DE SERVICIOS

PARA PROTEGER SU INFORMACIÓN E INFRAESTRUCTURA

ETHICAL HACKING / TEST DE INTRUSIÓN

AUDITORIA DE RED INTERNA

TEST DE DENEGACIÓN DE SERVICIOS

CONSULTORIA ISO27001/ISO27002

ANÁLISIS DE VULNERABILIDADES

ETHICAL HACKING / 
TEST DE INTRUSIÓN

El objetivo del Test de Intrusión es evaluar el estado de los sistemas frente a ataques de tipo intrusivo. La mejor forma de probar la fortaleza de los sistemas de seguridad es atacarlos. Nuestro equipo de profesionales auditan los sistemas desde el punto de vista de un atacante con intensiones maliciosas.

El cliente no proporciona información sobre la estructura de sus redes o las características de sus sistemas. Es el equipo de seguridad que realiza la auditoría el que obtiene esta información. De esta forma los Servicios de Hacking Ético son objetivos y siguen los mismos pasos que un atacante que estuviese intentando vulnerar los sistemas de la empresa llevaría a cabo.
Los Servicios de Ethical Hacking se pueden llevar tanto de forma remota, como desde las instalaciones del cliente dependiendo de los objetivos buscados y al ámbito de la auditoría.
La mejor manera de hacer esta evaluación de la seguridad es realizando ataques controlados sobre los sistemas, simulando la acción de un atacante externo que quisiera entrar en los sistemas analizados sin tener ningún conocimiento sobre los mismos.

AUDITORÍA DE 
RED INTERNA

La Auditoría de la Red Interna se centra en evaluar la seguridad de los sistemas de protección perimetral situados en la red interna de una empresa (routers y firewalls que separan subredes, etc) así como los diferentes sistemas que están localizados en dicha red (sistemas host, servidores de ficheros, de impresión, de web, de correo, de noticias, etc).

Proporciona una visión detallada del estado de la seguridad en la red interna. Conectando un sistema a la red interna se intenta obtener acceso a los servidores e información privilegiada alojada en esta red. Se simula la actuación de un hacker que ha conseguido penetrar en la red interna. Se simula la actuación de un empleado de la empresa que intenta utilizar recursos de la red interna a los que no esta autorizado Se utiliza la misma metodología y técnicas que en un Test de Intrusión, con la diferencia que los ataques se realizan desde el interior de la red. Revisión de la política de seguridad de la empresa. Utilización de técnicas como ; Monitorización de la red, ARP Spoofing, Suplantación de IPs privadas y otras.

TEST DE DENEGACIÓN 
DE SERVICIOS

El Test de DoS se ofrece como un servicio muy específico al cliente, para que aquellos que lo deseen puedan escoger qué sistemas quieren probar y dentro de qué franja horaria se realizarán estas pruebas. Aquellas pruebas deben realizarse en un ambiente controlado para no perjudicar la continuidad del negocio.

Consiste en valorar el nivel de incidencia que se tiene cuando se sufre este tipo de ataques y de esa forma tomar las vías para su máxima eliminación. Se realizan ataques de saturación, bloqueo y caída sobre sus sistemas. Dicha actividad de las realiza en el horario que se pacta con el cliente y se requiere estar en contacto permanente con el personal de la empresa. Tienen una duración corta (siempre y cuando los responsables de sistemas del cliente, en caso de ataque efectivo, no tengan problemas en la continuidad de las pruebas), pero se emplea el tiempo necesario para cumplir todos los test.

CONSULTORÍA  
ISO27001/ISO27002

La norma ISO/IEC 27001 nace con la finalidad de establecer las bases de un SGSI (Sistema de Gestión de la Seguridad de la Información) utilizando como marco de referencia las 12 áreas de actuación definidas en el Código de Buenas Prácticas en Gestión de la Seguridad de la Información identificadas en la norma ISO/IEC 27002.

Socialización a toda la organización de los objetivos y directrices de seguridad. Sistematización y objetividad durante las actuaciones de seguridad. Análisis y prevención de los riesgos en los diferentes sistemas de información. Mejora de los procesos y procedimientos de gestión de la información. Motivación del personal en cuanto a la importancia del aseguramiento de la información. Cumplimiento con la legislación vigente.
IMPLANTACIÓN DE UN SGSI SEGÚN LA ISO/IEC 27001:2013
Para realizar una implantación con éxito de un SGSI es necesario el compromiso y apoyo de dirección en el proyecto y así poder obtener un correcto diseño del SGSI. Este diseño debe identificar y documentar el alcance y objetivos del SGSI, realizando la política de seguridad de la empresa, realizando el inventario de activos, realizando un análisis de riesgos a partir de las amenazas, vulnerabilidades e impactos, una valoración y posterior gestión del riesgo que nos permita seleccionar los controles necesarios para minimizar los riesgos existentes y con ello seleccionar los controles aplicables de la norma UNE-ISO/IEC 17799:2005.