Estado - Organismos Dependientes - Organismos Autárquicos

Gobierno

Nos adaptamos a sectores de la administración pública: Estado Nacional, Estado Provincial, Municipios, Organismos Dependientes, Organismos Autárquicos brindando soluciones globales y particulares para los distintos requerimientos de seguridad.

Servicios de Ciberseguridad

Las pruebas o test de intrusión son la forma más viable de medir la seguridad de sus sistemas de información, utiliza las mismas herramientas y procesos que realizaría un delincuente informático para tener acceso a sus organización, pero en un entorno totalmente controlado que tiene como finalidad identificar las fallas de seguridad que puedan tener su empresa, para después arreglar estas fallas y evitar que una persona mal intencionada se aproveche de ellas. Las pruebas de penetración son un servicio que recomendamos a todos los empresarios que tengan infraestructura expuesta de cada a Internet, ya que no podrán saber el verdadero estado de seguridad que tienen sus sistemas a no ser que se realicen estas pruebas de penetración, simulando ataques reales para dejar en evidencia debilidades y puntos débiles de la infraestructura.

infraestructura.

Caja Blanca

Test de Instrusión
En este caso, el auditor posee información necesaria para evaluar mejor la seguridad del entorno sometido a prueba, incluyendo el código fuente, archivos de configuración, documentación.. etc.
Además de las vulnerabilidades, este test identifica secciones de código y configuraciones potencialmente peligrosas y defectos de construcción.

Caja Gris

Test de Instrusión
Este test combina los dos tests anteriores, de caja negra y caja blanca. En este caso, el test realiza ataques similares a los de caja negra, simulando que es un atacante real. La diferencia es que se dispone de información técnica sobre el sistema. Este test es efectivo para poder identificar un mayor número de amenazas.
Evite la posibilidad de un ataque desde dentro de su propia empresa

Caja Negra

Test de Instrusión
El concepto de Test de caja negra es simular un ataque de un hacker con sus mismos recursos. El auditor sólo dispone de información pública y realiza ataques controlados para detectar vulnerabilidades. Una vez detectadas estas vulnerabilidades se procede a la corrección o implantación de medidas de seguridad.
Su objetivo es evaluar el estado de los sistemas frente a ataques de tipo intrusivo.

Una Auditoría de Red Interna busca evaluar la seguridad de la red ante la posibilidad de recibir ataques por parte de un atacante interno o externo de la empresa. Se centra en evaluar la seguridad de los sistemas de una empresa así como los diferentes sistemas que están accesibles desde Internet (routers exteriores, firewall exterior, servidores web, de correo, de noticias, etc)

La principal diferencia con el Test de intrusión es que una auditoria de red interna pretende enumerar todas las vulnerabilidades existentes y se ha de tener en cuenta que los ataques se realizan desde dentro de la red interna. Por otro lado, el objetivo del test de intrusión es evadir las capas de seguridad de la empresa hasta conseguir la información más crítica.

En este tipo de auditoria se puede partir de dos casos:

 

Se asume el rol de un hacker que ha que ha realizado un ataque y ha conseguido superar una barrera(router/firewall) y se ha conectado a la red interna.
Se asume el rol de un empleado de la empresa con un perfil determinado (Usuario sin privilegios, programador con ciertos niveles de privilegio, administrador de sistemas con privilegio.).

Un servidor está preparado para soportar una cierta cantidad de peticiones o conexiones simultaneas. En caso de superar este límite se pueden producir dos reacciones. Por una parte, que la respuestas de las peticiones de los usuarios sean lentas y por otra, que el servidor se desconecte de la red y se quede sin conexión.

El objetivo de este tipo de ataques es inhabilitar un servidor o servicio, esto no permite valorar el nivel de incidencia en caso de que su empresa sufra este ataque y tomar las medidas oportunas para minimizar las consecuencias.

Monitorizamos múltiples fuentes de información en la red en busca de amenazas y se las notificamos a nuestros clientes para que puedan abordar las medidas necesarias en base a las recomendaciones realizadas.

Security Operation Center
SOC

El SOC es responsable de proteger las redes, así como los sitios web, aplicaciones, bases de datos, servidores y centros de datos, y otras tecnologías.

FixearSOC proporciona servicios superiores del centro de operaciones de seguridad (SOC) que ofrecen soporte del centro de operaciones de seguridad 24 horas al día, 7 días a la semana.

Ya sea que tenga el desafío de cumplir con las demandas presupuestarias de TI, luchar contra nuevos adversarios y amenazas o simplemente esté buscando una mayor eficiencia en sus iniciativas de cumplimiento y seguridad (normas internacionales de ciberseguridad), entendemos que todas las empresas son diferentes y es por eso que nuestros servicios del Centro de operaciones de seguridad (FixearSOC) están diseñados para ese tipo de flexibilidad.

Reduzca el tiempo para detectar y responder a las amenazas dirigidas a sus empleados y terminales. Nuestros servicios administrados de seguridad de terminales combinan detección avanzada, análisis forense y monitoreo 24×7 por parte de nuestros analistas de seguridad para una protección ampliada de terminales.

Un SOC está relacionado con las personas, los procesos y las tecnologías que brindan conocimiento de la situación a través de la detección, contención y corrección de las amenazas de TI. Un SOC manejará, en nombre de una institución o empresa, cualquier incidente de TI amenazante y se asegurará de que se identifique, analice, comunique, investigue y notifique adecuadamente. El SOC también monitorea las aplicaciones para identificar un posible ciberataque o intrusión (evento) y determina si se trata de una amenaza maliciosa genuina (incidente) y si podría afectar al negocio.

Un Centro de operaciones de seguridad (SOC) es el equipo dentro de una organización responsable de detectar, prevenir, investigar y responder a las amenazas cibernéticas. Un SOC debe realizar un monitoreo las 24 horas del día de la red de una organización y abordar las amenazas potenciales a los datos confidenciales, los sistemas informáticos y otros recursos digitales de una organización.

Con la creciente amenaza de ataques cibernéticos, un SOC es vital para la capacidad de una organización de mantener las operaciones, seguir siendo rentable y lograr y mantener el cumplimiento de las regulaciones aplicables. Sin embargo, lograr un alto nivel de madurez de la seguridad a través de un SOC interno puede resultar costoso y requerir mucho tiempo. Por esta razón, muchas organizaciones están considerando la posibilidad de subcontratar servicios de seguridad, como las ofertas de SOC-as-a-Service.

Con un relevamiento e implementación de los sensores es inmediatamente operativo

A través del despliegue de nuestros sensores podemos conectar a los clientes de la nube inmediatamente con nuestro SOC, aprovechando los beneficios de una visión continua de las actividades dentro de su infraestructura de TI total.

Nuestro SOC está diseñado para crear un nivel de seguridad muy alto para las organizaciones. A través del SOC-as-a-Service, ofrecemos varios modelos de seguridad, desde un modelo de entrada baja hasta un SOC de servicio completo.

El beneficio más significativo de FixearSOC es el acceso a profesionales de seguridad totalmente calificados, en una amplia gama de disciplinas de seguridad, utilizando soluciones de seguridad de vanguardia, a una fracción del costo de un premisa SOC. Al seleccionar SOC-as-a-Service, es importante asegurarse de que el proveedor de servicios brinde más que solo monitoreo de seguridad administrado. Muchos proveedores son capaces de brindar monitoreo de seguridad las 24 horas del día, pero no pueden abordar preocupaciones de seguridad más amplias, incluida la respuesta adecuada a incidentes, la administración de vulnerabilidades, la administración de parches y los informes de cumplimiento.

Una clase emergente de proveedores de seguridad como servicio puede ofrecer mucho más que un proveedor básico de supervisión de seguridad o SOC como servicio. Los servicios adicionales deben incluir servicios de asesoría en ciberseguridad a nivel ejecutivo y administración de otras capacidades de seguridad fundamentales, incluida la administración de vulnerabilidades, la administración de parches y la generación de informes de cumplimiento.