Auditoría de seguridad - Servicios de seguridad informática y hacking ético
Mejorar la seguridad de sus sitemas informáticos, prevenir fugas de información y garantizar la disponibilidad de sus sitemas informáticos es nuestra prioridad
Mejorar la seguridad de sus sitemas informáticos, prevenir fugas de información y garantizar la disponibilidad de sus sitemas informáticos es nuestra prioridad

Podemos ayudarle a mejorar la seguridad de sus sistemas informáticos, prevenir fugas de información y garantizar la disponibilidad de sus sistemas informáticos.

En Tarlogic nos hemos centrado en dos grandes áreas estratégicas para su negocio: La ciberseguridad de la información y las soluciones de inteligencia.

Sobre estas áreas hemos construido nuestro nuestro portfolio de soluciones profesionales. Nuestros factores diferenciadores son la gran especialización y calidad técnica de nuestro equipo, todos ellos profesionales de primer nivel, y la alta inversión en investigación y desarrollo para estar al día de las técnicas de seguridad punteras con las que reducir los riesgos de ataques informáticos.

Existen diferentes enfoques para abordar una auditoría de seguridad IT o “hacking ético” de los activos de una organización. Tarlogic hace uso de metodologías de revisión de seguridad reconocidas a nivel internacional, como es el caso de OSSTMM, OWASP y OWISAM para garantizar la seguridad de los activos de sus clientes.

Dependiendo de sus necesidades, Tarlogic propone la realización de auditorías de seguridad o tests de intrusión, apoyadas en CVSS, siguiendo los siguientes enfoques:

Auditoría de seguridad caja negra

AUDITORÍA DE CAJA NEGRA

Auditoría de Caja Negra: Se denomina “caja negra” a la auditoría de seguridad en la que el auditor no posee conocimientos de la infraestructura tecnológica subyacente.

Esta revisión de seguridad es ideal para simular ataques realizados por parte de personal externo a la organización.

auditoría de seguridad caja blanca

AUDITORÍA DE CAJA BLANCA

Auditoría de Caja Blanca: Se facilita información técnica sobre los activos a auditar incluyendo, según los activos analizados, información tal como usuarios, contraseñas y mecanismos de seguridad existentes. Con este enfoque el auditor no necesita dedicar un esfuerzo extra a la búsqueda de información y permite focalizar los esfuerzos en aquellos elementos que son críticos para su negocio.

  • Servicios de seguridad: Tests de intrusión realizados por el equipo de especialistas en hacking ético y ciberseguridad abordando, entre otros, los siguientes tipos de trabajos:
  • Auditoría web: Protección de portales y aplicaciones web simulando ataques realizados por hackers.
  • Seguridad eCommerce: Mejore la confidencialidad y disponibilidad de la plataforma ecommerce y reduzca el riesgo de fraude.
  • Hacking interno: Identifique debilidades y vías de acceso a información confidencial dentro de los sistemas de su compañía.
  • Revisión de seguridad perimetral: Análisis del perímetro externo de su organización (Portales web,correo, DNS…)
  • Auditoría inalámbrica: Revisión del despliegue y seguridad de su infraestructura WiFi.
  • Peritaje forense: Análisis e investigación en sistemas informátivos en busca de accesos no autorizados o manipulación de la información.
  • Sistemas Microsoft Windows: Análisis de la infraestructura de directorio activo, políticas de seguridad y configuración de servidores y puestos de trabajo.
  • Sistemas linux y Unix: Estudio de los mecanismos de seguridad implementados en los sistemas, debilidades y aspectos de mejora.
  • Comunicaciones inalámbricas: Seguridad en redes wireless y análisis de cobertura,triangulando la ubicación de los puntos de acceso y analizando la exposición frente a ataques realizados desde el exterior de su empresa.
  • Aplicaciones Web: Auditoría de de aplicaciones Web, analizando vulnerabilidades en la infraestructura (Microsoft IIS, Apache, Websphere,nginx,..), vulnerabilidades asociadas a la tecnología utilizada (asp, php, java,..) y vulnerabilidades asociadas a la lógica de la aplicación.
  • Hardware hacking: Auditoría de seguridad de dispositivos hardware (routers de comunicaciones, cablemodems, dispositivos embebidos,..).
  • Auditoría de app móvil: Pruebas de Ethical hacking sobre aplicaciones móviles Android, IOS, Blackberry y Windows Phone y auditoría de código de la aplicación móvil.
  • Línea base de seguridad: Servicios de bastionado de sistemas para proteger la seguridad de servidores y puestos de trabajo de usuarios.
  • Investigación e inteligencia: Análisis de incidentes de seguridad y de información útil para la seguridad de su negocio e imagen de marca.
  • Soluciones Big Data: Análisis de información de su negocio en internet. Investigación: Rastreamos el origen de fugas de información o eventos que dañan su reputación.
  • Servicios Avanzados: Servicios de ciberseguridad orientados a empresas con mayor nivel de madurez o que gestionan información crítica.
  • Red Team: Equipo especializado 24/7 que simula ataques informáticos de esponsorizados contra su compañia.
  • Bug Bounty: Programa gestionado de recompensas a investigadores por la identificación de fallos de seguridad.

OTROS SERVICIOS

Análisis de dispositivos WiFi y Rogue APs

Auditoría de aplicaciones móviles

Auditoría de seguridad basada en CVSS

Auditoría Web Auditoría  de seguridad  Web OWASP

Auditoría Wireless – Auditoría de segridad WiFi OWISAM

Bastionado de sistemas (Hardening)

Bug Bounty – Tarlogic Managed Vulnerability Rewards

Contratar Hacking ético – Empresa especializada en seguridad

Intrusión con Advanced Persistent Threat (APT)

Red Team Tarlogic

Servicio de análisis de piratería y monitorización de fraude online

Servicio de hardware Hacking e ingeniería inversa.

¿Te interesa alguno de nuestro programas?