Estado - Organismos Dependientes - Organismos Autárquicos

Gobierno

Nos adaptamos a sectores de la administración pública: Estado Nacional, Estado Provincial, Municipios, Organismos Dependientes, Organismos Autárquicos brindando soluciones globales y particulares para los distintos requerimientos de seguridad.

Servicios de Ciberseguridad

Las pruebas o test de intrusión son la forma más viable de medir la seguridad de sus sistemas de información, utiliza las mismas herramientas y procesos que realizaría un delincuente informático para tener acceso a sus organización, pero en un entorno totalmente controlado que tiene como finalidad identificar las fallas de seguridad que puedan tener su empresa, para después arreglar estas fallas y evitar que una persona mal intencionada se aproveche de ellas. Las pruebas de penetración son un servicio que recomendamos a todos los empresarios que tengan infraestructura expuesta de cada a Internet, ya que no podrán saber el verdadero estado de seguridad que tienen sus sistemas a no ser que se realicen estas pruebas de penetración, simulando ataques reales para dejar en evidencia debilidades y puntos débiles de la infraestructura.

infraestructura.

Caja Blanca

Test de Instrusión
En este caso, el auditor posee información necesaria para evaluar mejor la seguridad del entorno sometido a prueba, incluyendo el código fuente, archivos de configuración, documentación.. etc.
Además de las vulnerabilidades, este test identifica secciones de código y configuraciones potencialmente peligrosas y defectos de construcción.

Caja Gris

Test de Instrusión
Este test combina los dos tests anteriores, de caja negra y caja blanca. En este caso, el test realiza ataques similares a los de caja negra, simulando que es un atacante real. La diferencia es que se dispone de información técnica sobre el sistema. Este test es efectivo para poder identificar un mayor número de amenazas.
Evite la posibilidad de un ataque desde dentro de su propia empresa

Caja Negra

Test de Instrusión
El concepto de Test de caja negra es simular un ataque de un hacker con sus mismos recursos. El auditor sólo dispone de información pública y realiza ataques controlados para detectar vulnerabilidades. Una vez detectadas estas vulnerabilidades se procede a la corrección o implantación de medidas de seguridad.
Su objetivo es evaluar el estado de los sistemas frente a ataques de tipo intrusivo.

Una Auditoría de Red Interna busca evaluar la seguridad de la red ante la posibilidad de recibir ataques por parte de un atacante interno o externo de la empresa. Se centra en evaluar la seguridad de los sistemas de una empresa así como los diferentes sistemas que están accesibles desde Internet (routers exteriores, firewall exterior, servidores web, de correo, de noticias, etc)

La principal diferencia con el Test de intrusión es que una auditoria de red interna pretende enumerar todas las vulnerabilidades existentes y se ha de tener en cuenta que los ataques se realizan desde dentro de la red interna. Por otro lado, el objetivo del test de intrusión es evadir las capas de seguridad de la empresa hasta conseguir la información más crítica.

En este tipo de auditoria se puede partir de dos casos:

 

Se asume el rol de un hacker que ha que ha realizado un ataque y ha conseguido superar una barrera(router/firewall) y se ha conectado a la red interna.
Se asume el rol de un empleado de la empresa con un perfil determinado (Usuario sin privilegios, programador con ciertos niveles de privilegio, administrador de sistemas con privilegio.).

Un servidor está preparado para soportar una cierta cantidad de peticiones o conexiones simultaneas. En caso de superar este límite se pueden producir dos reacciones. Por una parte, que la respuestas de las peticiones de los usuarios sean lentas y por otra, que el servidor se desconecte de la red y se quede sin conexión.

El objetivo de este tipo de ataques es inhabilitar un servidor o servicio, esto no permite valorar el nivel de incidencia en caso de que su empresa sufra este ataque y tomar las medidas oportunas para minimizar las consecuencias.

Monitorizamos múltiples fuentes de información en la red en busca de amenazas y se las notificamos a nuestros clientes para que puedan abordar las medidas necesarias en base a las recomendaciones realizadas.

Servicios de Informática Forense

Fixear emplea las metodologías de análisis de datos más aprobadas por la comunidad internacional para realizar cualquier tipo de trabajo de recuperación y acceso a la información.

También redactamos informes, damos asesoramiento técnico, realizamos investigaciones y todo lo que sea necesario. Contamos con años de experiencia trabajando para el gobierno, entre otros.

Complejos y precisos analisis forenses informáticos redactados en informes tecnicos con leguaje claro y accesible para operadores judiciales.

Efectuamos tareas de Análisis Forense informático, abarcando
Búsqueda de documentos y descubrimiento de archivos y contenido en todo. Participación en allanamientos y medidas de prueba anticipada a fin de garantizar tipo de medios magnéticos incluyendo borrados y dañados. Captura y análisis de tráfico de red en un medio aislado. Análisis de la actividad de un usuario. Análisis de Encabezamiento y Intercambio de Correos electrónicos. Análisis Forense de Teléfonos Celulares y Dispositivos Móviles. Acceso a archivos protegidos con contraseña. Análisis forense de actividad en Mensajeros Instantáneos y servicios P2P.

Análisis Forense Info

Con los más altos estándares y reglas de buena práctica internacionales, empleando las herramientas de hardware y software líderes en el mercado de Informática forense. Asistimos en procedimientos judiciales y notariales.

Completos y precisos estudios forenses informáticos redactados en lenguaje claro y accesible a operadores judiciales, para ser presentados en litigios judiciales, auditorias e investigaciones corporativas.

Asistimos a empresas en la detección de fraude interno garantizando la preservación y validez técnica de los medios de prueba informática que se produzcan para ser presentados en la corte.

Asistencia en la redacción de políticas de seguridad.
Asistencia en la redacción de procedimientos de Auditoría.
Asistencia para la Creación e implementación de Laboratorios Forenses Informáticos

Asistimos en litigios donde se presentan medios de prueba informática ofreciendo a nuestro cliente las garantías de un justo proceso fiscalizando o impulsando la prueba pericial. Participación en allanamientos y medidas de prueba anticipada a fin de garantizar la preservación de la prueba.
Testigo Experto con certificaciones profesionales con validez Internacional y matrículas profesionales con validez en el territorio de la República Argentina.

Security Operation Center
SOC

El SOC es responsable de proteger las redes, así como los sitios web, aplicaciones, bases de datos, servidores y centros de datos, y otras tecnologías.

FixearSOC proporciona servicios superiores del centro de operaciones de seguridad (SOC) que ofrecen soporte del centro de operaciones de seguridad 24 horas al día, 7 días a la semana.

Ya sea que tenga el desafío de cumplir con las demandas presupuestarias de TI, luchar contra nuevos adversarios y amenazas o simplemente esté buscando una mayor eficiencia en sus iniciativas de cumplimiento y seguridad (normas internacionales de ciberseguridad), entendemos que todas las empresas son diferentes y es por eso que nuestros servicios del Centro de operaciones de seguridad (FixearSOC) están diseñados para ese tipo de flexibilidad.

Reduzca el tiempo para detectar y responder a las amenazas dirigidas a sus empleados y terminales. Nuestros servicios administrados de seguridad de terminales combinan detección avanzada, análisis forense y monitoreo 24×7 por parte de nuestros analistas de seguridad para una protección ampliada de terminales.

Un SOC está relacionado con las personas, los procesos y las tecnologías que brindan conocimiento de la situación a través de la detección, contención y corrección de las amenazas de TI. Un SOC manejará, en nombre de una institución o empresa, cualquier incidente de TI amenazante y se asegurará de que se identifique, analice, comunique, investigue y notifique adecuadamente. El SOC también monitorea las aplicaciones para identificar un posible ciberataque o intrusión (evento) y determina si se trata de una amenaza maliciosa genuina (incidente) y si podría afectar al negocio.

Un Centro de operaciones de seguridad (SOC) es el equipo dentro de una organización responsable de detectar, prevenir, investigar y responder a las amenazas cibernéticas. Un SOC debe realizar un monitoreo las 24 horas del día de la red de una organización y abordar las amenazas potenciales a los datos confidenciales, los sistemas informáticos y otros recursos digitales de una organización.

Con la creciente amenaza de ataques cibernéticos, un SOC es vital para la capacidad de una organización de mantener las operaciones, seguir siendo rentable y lograr y mantener el cumplimiento de las regulaciones aplicables. Sin embargo, lograr un alto nivel de madurez de la seguridad a través de un SOC interno puede resultar costoso y requerir mucho tiempo. Por esta razón, muchas organizaciones están considerando la posibilidad de subcontratar servicios de seguridad, como las ofertas de SOC-as-a-Service.

Con un relevamiento e implementación de los sensores es inmediatamente operativo

A través del despliegue de nuestros sensores podemos conectar a los clientes de la nube inmediatamente con nuestro SOC, aprovechando los beneficios de una visión continua de las actividades dentro de su infraestructura de TI total.

Nuestro SOC está diseñado para crear un nivel de seguridad muy alto para las organizaciones. A través del SOC-as-a-Service, ofrecemos varios modelos de seguridad, desde un modelo de entrada baja hasta un SOC de servicio completo.

El beneficio más significativo de FixearSOC es el acceso a profesionales de seguridad totalmente calificados, en una amplia gama de disciplinas de seguridad, utilizando soluciones de seguridad de vanguardia, a una fracción del costo de un premisa SOC. Al seleccionar SOC-as-a-Service, es importante asegurarse de que el proveedor de servicios brinde más que solo monitoreo de seguridad administrado. Muchos proveedores son capaces de brindar monitoreo de seguridad las 24 horas del día, pero no pueden abordar preocupaciones de seguridad más amplias, incluida la respuesta adecuada a incidentes, la administración de vulnerabilidades, la administración de parches y los informes de cumplimiento.

Una clase emergente de proveedores de seguridad como servicio puede ofrecer mucho más que un proveedor básico de supervisión de seguridad o SOC como servicio. Los servicios adicionales deben incluir servicios de asesoría en ciberseguridad a nivel ejecutivo y administración de otras capacidades de seguridad fundamentales, incluida la administración de vulnerabilidades, la administración de parches y la generación de informes de cumplimiento.

Soporte IT

Desde FIXEAR ofrecemos los servicios TI de nivel 1,2,3 y 4 según el requerimiento presentado por su empresa, enfocándonos no solo en la atención a incidentes sino en prolongar la vida útil de su infraestructura. El ideal de FIXEAR para su Empresa es que sus sistemas se encuentren en funcionamiento y disponibles, que nunca se interrumpa o afecte la actividad de los usuarios y los procesos del negocio. Entre los servios principales ofrecemos:

  • Instalación de sistemas operativos.
  • Instalación de software y drivers.
  • Backups de terminales.
  • Eliminación de virus/malware en caso de que ingresaran al sistema.
  • Visitas preventivas para realizar mantenimiento de rutina.
  • Soporte de hardware para PC, Notebooks y All In One.
  • Tendido y mantenimiento de cableado de Red.
  • Configuración de redes terminales.
  • Instalación y ampliación de redes WiFi.
  • Guardias pasivas 24×7.
  • Análisis de Malware. Resolución in situ o remoto ante una emergencia.
  • Sistema de ticket.

Nuestros servicios de networking están orientados a satisfacer las necesidades técnicas de instalación, diseño, mejora y administración de buenas prácticas en las distintas redes del cliente. La planificación y ejecución de la infraestructura de red para oficinas, ambientes de producción o datacerter es un paso ineludible en la obtención de calidad de servicio, escalabilidad y eficiencia de administración y mantenimiento. Los servicios principales son los siguientes:

  • Instalación y certificación de cableado estructurado.
  • Diseño e implementación de redes. Configuración de hardware.
  • Virtualización de servidores.
  • Monitoreo y administración.
  • Servicios de Backup.
  • Guardias pasivas Mudanza de servidores.
  • Audiotorías.

Desarrollo

Automatización de procesos administrativos

Ofrecemos el desarrollo e implementación de Micro-servicios para tu empresa: interfaces para conexión entre sistemas, automatización de procesos, eliminación de errores de carga, reducción de instancias de error que producen los documentos excel con el desarrollo de micro-aplicaciones y reducción de alteración de datos sensibles.

 

Con el avance de la tecnología, nos hemos visto obligados a evolucionar junto con ella.
La manera de hacer los mejores negocios y darnos a conocer es por medio de los Sitios Web y para ello es necesario no solo contar con ella, sino tenerla actualizada y amigable a la vista de los próximos clientes, es por ello que queremos proponerte que, si no contas con tu sitio web para ser identificado cómo la empresa seria que sos o está completamente desactualizada, podés ponerte en contacto con nosotros para brindarte la solución adecuada.

¡ES HORA DE QUE EL MUNDO TE CONOZCA!