Global Technology

AUDITORÍA Y PENTESTING

El equipo de Auditoría y Pentesting detecta las brechas de seguridad y vulnerabilidades de las infraestructuras a las que están expuestas las compañías.

ESPECIALISTAS EN

Test de
intrusióN

El Test de Intrusión hace uso de las técnicas empleadas por Hackers reales para obtener el acceso a la infraestructura.

Nuestros especialistas certificados en Hacking Ético usan las mismas tácticas que los ciberdelincuentes para intentar obtener el máximo nivel de acceso posible a la compañía, en el tiempo estimado. Una vez finalizado el servicio, se elabora un informe detallado acerca de todos los accesos obtenidos y la metodología necesaria para llegar a ellos.

Análisis forense

Ante un incidente de seguridad la reacción rápida es imperativa, y la presencia legal, imprescindible.

Un análisis forense se encarga de encontrar la causa raíz de un incidente, documentarlo y evidenciarlo siguiendo todos los procedimientos legales para mantener la cadena de custodia para que posteriormente pueda ser utilizado en un juicio.

 

bastionado de máquinas

Se denomina Bastionado o hardening al proceso mediante el cual se implantan las medidas técnicas y organizativas necesarias para reducir las vulnerabilidades de un sistema. Tiene como objetivo la correcta implantación de políticas de seguridad, endurecimiento y delimitación clara de los privilegios de usuarios, grupos, roles y configuración de servicios. Como por ejemplo, Active Directory, LDAP, Fortificación de contraseñas, Firewall, DMZ…

AUDITORIA INDUSTRIAL/OT

En este entorno tan sensible, donde la operación de los procesos define los sistemas tecnológicos, la llegada de la conectividad ha traído un escenario tradicionalmente exclusivo de los equipos informáticos: las vulnerabilidades de seguridad que llevan a accesos no autorizados y riesgos operacionales.

Esta evaluación en formato pasivo, permite desplegar las medidas adecuadas para la protección de sus operaciones frente a ataques maliciosos.


MODELADO DE EQUIPOS
DE CIBERSEGURIDAD

A la hora de hablar de ciberseguridad existen dos equipos que velan por la protección de las organizaciones. Son los denominados Red Team, o equipo rojo, y Blue Team, o equipo azul.

Unos términos que están ganando popularidad debido al crecimiento exponencial de los ciberataques en los últimos años. Pero ¿qué son exactamente el Red Team y el Blue Team?  Y ¿cómo pueden beneficiar a la seguridad de una empresa?

RED TEAM

Formados con el mismo conocimiento ofensivo que los atacantes reales y años de experiencia como pentesters en todo tipo de escenarios, nuestros especialistas más avanzados forman pequeños equipos tácticos diseñados exprofeso para poner a prueba las medidas de seguridad existentes en una compañía. Este tipo de equipos son conocidos como Red Team y sus acciones, a diferencia de los pentesting tradicionales, están enfocadas más a medir la capacidad de reacción, ejecución y metodología por parte del cliente en materia de ciberseguridad que a obtener una instantánea de cuales son los puntos débiles (los cuales ya pueden medirse con un pentesting tradicional) o el nivel de riesgo.

BLUE TEAM

Entrenados de forma especializada para monitorizar cualquier infraestructura de comunicaciones, los miembros del Blue Team son los responsables de la detección y neutralización de las amenazas cibernéticas. En Global Technology disponemos de personal con amplia experiencia en todo tipo de entornos. Formados específicamente para detectar patrones de comportamiento malicioso en el interior de los sistemas del cliente, integran nuestro servicio de monitorización, proporcionando una vigilancia constante. 

Todo esto convierte al Blue Team en la primera línea de defensa en la ciberseguridad de una organización. Sin embargo, por sí mismo, el equipo azul sólo reacciona a un evento que sucede en el presente o ha sucedido en el pasado. Y el análisis de los sistemas de defensa y la verificación de su efectividad sólo representan una pequeña parte en un ciberataque.

PURPLE TEAM

Como parte de nuestra política de modelado de equipos a medida del cliente también poseemos especialistas híbridos, con miembros formados en técnicas tanto de Red como de Blue Team, los cuales pueden ayudar a corregir ineficiencias procedimentales o aumentar las capacidades de los equipos ya existentes.

Existen para asegurar y aumentar la efectividad de los equipos rojo y azul. Lo hacen combinando las estrategias defensivas y los controles del equipo azul con las amenazas y vulnerabilidades que enfrenta el equipo rojo.



ANÁLISIS FORENSE

Ante un incidente de seguridad la reacción rápida es imperativa, y la presencia legal, imprescindible.

Un análisis forense se encarga de encontrar la causa raíz de un incidente, documentarlo y evidenciarlo siguiendo todos los procedimientos legales para mantener la cadena de custodia para que posteriormente pueda ser utilizado en un juicio.

Esto normalmente puede requerir la presencia adicional de un notario para dar fé, que garantiza la transparencia del proceso

BUSCAR LA RAÍZ DEL INCIDENTE

DOCUMENTARLO

EVIDENCIARLO

Conoce mucho más...

Si quieres saber más sobre ciberseguridad y como protegerte, descubre en nuestro blog las últimas novedades y mucho más…

CONTACTA CON NOSOTROS

    Información sobre el tratamiento de sus datos personales

    Responsable: Global Technology 4 Elite, S.L.
    Finalidad: Responder su solicitud de información realizada a través de este formulario.
    Legitimación: Su consentimiento informado y explícito.
    Destinatarios: No se ceden sus datos a terceros, excepto en cumplimiento de una obligación legal o a requerimiento de autoridades competentes.
    Ejercicio de derechos: Vd. puede ejercer sus derechos de acceso a sus datos y al tratamiento, de limitación, rectificación y/o supresión de los mismos y a su portabilidad enviando un correo a legal@globalt4e.com siguiendo las pautas informadas en nuestro Aviso Legal.
    He leído y acepto el tratamiento de mis datos personales
    Acepto recibir información comercial con ofertas y servicios de Global Technology