El área de ciberseguridad es uno de los núcleos principales de la oferta en seguridad de Procesia, desde donde se articula la innovación en campos relacionados con la protección de identidades, información, procesos y activos de tecnología de la información. La ciberseguridad aporta confianza a los clientes en sus actividades actuales y futuras de negocio, en un entorno dinámico de transformación digital, que ofrece múltiples oportunidades pero también amenazas y ataques a través de técnicas y herramientas cada vez más sofisticadas y en permanente evolución. Por eso es fundamental contar con equipos especializados, capacidad de respuesta ágil y habilidades necesarias para obtener sinergias de trabajo con los equipos de cada cliente.
Servicios de apoyo a la creación de oficina de seguridad
Para gestionar la ciberseguridad de forma eficaz y eficiente, es necesario contar con una oficina de seguridad que se encargue de definir, implementar y supervisar las políticas, los procesos y las medidas de seguridad adecuadas. En Procesia, te ofrecemos un servicio de apoyo a la creación de una oficina de seguridad, que incluye:
– Desarrollo normativo
– Cumplimiento normativo
– Auditoría
– Mejora continua
– Gestión del programa
Servicios de apoyo al cumplimiento del esquema nacional de seguridad para empresas y entidades públicas
El esquema nacional de seguridad (ENS) es un conjunto de principios y requisitos de ciberseguridad que deben cumplir las administraciones públicas y las entidades privadas que se relacionan con ellas a través de medios electrónicos. Procesia ofrece un servicio para lograr que las empresas y entidades públicas puedan cumplir con todos los requisitos:
– Planificación del cumplimiento del ENS de empresas y entidades públicas
– Adecuación al ENS de empresas y entidades públicas
– Formación y concienciación
– Adaptación a la normativa en materia de protección de datos de carácter personal
Security Assessment
Pen Testing
Proporciona información sobre las vulnerabilidades existentes y las consecuencias de su explotación, evalúa la eficacia de la aplicación de las medidas de seguridad implementadas y le permite planificar acciones futuras para corregir las deficiencias detectadas y mejorar la seguridad.
Pen Testing externo
– Evaluación de seguridad realizada fuera del entorno de la empresa por un tercero sin ningún conocimiento previo de los sistemas
Pen Testing interno
– Evaluación de seguridad que simula un atacante interno, por ejemplo, un visitante que solo tiene acceso físico a su oficina, o un contratista con acceso limitado a determinados sistemas
Pruebas de ingeniería social
– Evaluación de la concienciación sobre la seguridad entre su personal por medio de la emulación de ataques de ingeniería social, como phishing, enlaces pseudomaliciosos en correos electrónicos, archivos adjuntos sospechosos, etc.
Evaluación de seguridad de redes inalámbricas
– Se analizarán los controles de seguridad Wi-Fi
Evaluación de seguridad de las aplicaciones
Búsqueda exhaustiva de vulnerabilidades de lógica empresarial e implementación en aplicaciones de cualquier tipo, desde grandes soluciones basadas en la nube a aplicaciones integradas y móviles.
Pruebas de caja negra
– Emulación de un atacante externo sin conocimiento previo a las estructuras internas de la aplicación y funcionamiento.
Pruebas de caja gris
– Emulación de usuarios legítimos con una amplia gama de perfiles
Pruebas de caja blanca
– Análisis con acceso completo a la aplicación, incluido el código fuente
Evaluación de la eficacia de firewall de aplicaciones
– Pruebas con y sin el firewall activado para comprobar si se bloquean los posibles exploits
Evaluación de la seguridad de los sistemas de pago
Análisis completo de los componentes de hardware y software de los diversos sistemas de pago destinado a revelar estados de fraude y vulnerabilidades potenciales que pueden dar lugar a manipulaciones de las transacciones financieras.
Identificación de vulnerabilidades
– Búsqueda e identificación de deficiencias de configuración y vulnerabilidades en las versiones de software obsoletas
Análisis lógico
– Análisis de la lógica detrás de los procesos realizados por los cajeros automáticos o dispositivos de punto de venta mediante la realización de una investigación de seguridad destinada a identificar cualquier nueva vulnerabilidad en el nivel de componente
Simulación de adversarios
– La evaluación de seguridad de cajeros automáticos y puntos de venta implica emular el comportamiento del ataque de un cibercriminal original para evaluar de forma práctica la eficacia de sus defensas
Evaluación de la seguridad de ICS
Modelado de amenazas de casos específicos y evaluación de vulnerabilidades de los sistemas de control industrial y sus componentes que ofrece información sobre su superficie de ataque actual y el correspondiente impacto empresarial que tendrían los ataques potenciales.
Pruebas de penetración
– Evaluación de seguridad que simula varios tipos de intrusos según sus preferencias con el fin de elevar los privilegios actuales y el acceso al entorno de ICS
Evaluación de la seguridad de la infraestructura de ICS
– Evaluación de seguridad de caja blanca, incluido el análisis de documentación técnica de ICS, entrevistas con el personal de ICS, y análisis de los sistemas industriales y los protocolos en uso, con el fin de obtener una auditoría tecnológica completa de los componentes de ICS que hay en el entorno de producción
Evaluación de la seguridad de la solución de ICS
– Investigación de seguridad en profundidad de los componentes de ICS de hardware y software en el entorno de prueba con el objetivo de detectar nuevas vulnerabilidades, y demostraciones preaprobadas en el sistema real
Evaluación de la seguridad de las tecnologías inteligentes y la seguridad del IoT
Evaluación detallada de los dispositivos altamente interconectados modernos y su infraestructura de «back-end» para revelar las vulnerabilidades en el firmware, la red y las aplicaciones.
Evaluación de la seguridad de los dispositivos integrados
– Evaluación del nivel de seguridad de los componentes de hardware y software de los dispositivos integrados para identificar posibles vulnerabilidades, configuraciones incorrectas y problemas de diseño que los malhechores podrían utilizar para comprometer el funcionamiento normal de la plataforma
Evaluación de seguridad de las aplicaciones
– Análisis detallado de la seguridad de las aplicaciones que se utilizan para controlar y supervisar el funcionamiento de los sistemas integrados, incluido el análisis estático y dinámico del código fuente de las aplicaciones y la arquitectura
Pruebas de penetración
– Análisis de la seguridad de la infraestructura de TI que permite el funcionamiento de los sistemas integrados, incluidos los intentos de eludir los controles de seguridad en nombre de diversos tipos de intrusos para obtener el máximo número posible de privilegios en sistemas importantes
Red Teaming
Simulación de adversario basada en inteligencia contra amenazas que permite evaluar la eficacia de sus capacidades de supervisión de la seguridad y los procedimientos de respuesta a incidente
Gestión de Superficie de Ataque
Gestión de su superficie de ataque de fuera adentro. Identificación y atribución todos los activos conectados a internet, activos autorizados y no autorizados, cambios y vulnerabilidades a diario de una única fuente de información fidedigna.
Threat Hunting
Análisis de riesgos
Detecta los intentos de vulneración mediante una combinación de enfoques:
– Inteligencia frente a amenazas, evaluación de vulnerabilidades e investigación de incidentes
Migración proactiva
La identificación oportuna de los incidentes de ciberseguridad mitiga su impacto antes de que se perciban y protege a sus recursos de ataques similares en el futuro
Formación sobre ciberseguridad
1) Concienciación sobre ciberseguridad
2) Pentesting
3) Pentesting de dispositivos móviles
4) Pentesting avanzado de dispositivos móviles
Otros servicios de ciberseguridad
– Análisis de vulnerabilidades
– Test de intrusión
– Web hacking
– Revisión wifi
– Monitorización continua
– Data loss prevention