Edinburgh City
Soluciones para la protección del ambiente tecnológico de su organización
Capacitación y certificaciones en Hacking ético
  • Pruebas de penetración

  • Bug Bounty

  • Ingenieria Social

  • Herramientas de Hacking

Recurso 17bb101lfoun.png
csasc-partner.png
certificaciones_pentesting101L1.png
Recurso 16se101lfoun.png
Servicios de Pruebas de Penetración

Aplicaciones​​

  • Web​

  • Cliente servidor

  • Móviles (Android y IOS)

Pruebas de Penetración a aplicaciones web, cliente servidor y móviles de uso interno o externo, con el objetivo de identificar y evaluar los posibles riesgos a los que se encuentre expuesta la organización.​

Red Interna

Pruebas de Penetración a la red interna (red cableada), identificación de posibles riesgos e impactos a los que se encuentre expuesta la organización.  
 

Las pruebas validarán la seguridad de los servicios, aplicativos disponibles a los usuarios, así como los controles de seguridad implementados en la red y equipos de usuario final, así como la factibilidad de que un atacante ingrese a la red. 

pruebas.png

Servicios de TI​​

Pruebas de Penetración a servicios tecnológicos que soportan la operación del negocio para la identificación de posibles riesgos e impactos a negocio. 

Red Perimetral

Pruebas de Penetración a la red perimetral para la, identificación de posibles riesgos e impactos a los que se encuentre expuesta la organización. 
 

seguridad de las aplicaciones y servicios web expuestos a internet, así como la factibilidad de que un atacante ingrese a la red interna.

Suplantación de identidad

Características

Con el fin de robustecer una organización se realizan simulaciones de phishing a un segmento de la organización para sacar estadisticas de cuantos empleados no cuentan o tienen el conocimiento de las estafas vía mail que realizan los ciber atacantes.

Al igual las pruebas se pueden enfocar en pruebas avanzadas de phishing esto con el fin de tratar de evadir todos los controles de seguridad de la organización y poder enseñar como un ciber atacante podría comprometer algún sistema.

suplantacion-de-identidad.png
Evaluación de controles de
Microsoft/Office 365
microsoft.png

Características

Muchas organizaciones compran licencias de O365 y sin duda alguna es una de los servicios más completos, pero mucho ignoran la configuración de todos los aplicativos.

 

El ejercicio consiste en la revisión de la seguridad sobre los servicios del ambiente tecnológico de Microsoft Office 365. Para contar con un alcance de las pruebas, se dividen en pruebas técnicas y revisión de configuraciones.

 

Puntos a revisar:

  • Microsoft Office E3

  • Microsoft Office E5

  • Exchange online

  • Microsoft Office ATP

  • Azure Information Protection Básic

Evaluación de ambiente de
control de TI

Características

Evaluar e identificar fortalezas y áreas de oportunidad en el ambiente de TI las cuales implican un riesgo para la operación de la organización.

Evaluar el diseño y eficacia operativa de los procesos y políticas actualmente operadas dentro de su organización, para la identificación del objetivo de control (Procedural o técnico)​.

ajuste.png
  • Gestión del Desempeño y de la Calidad en Tecnología

  • Arquitectura de Tecnología    

  • Clasificación y Manejo de Activos de Información

  • Gestión de Accesos

  • Gestión de Eventos    

  • Niveles de Servicio

  • Administración de Datos    

  • Gestión de  Cambios    

  • Mesa de Servicio    

  • Desarrollo, Adquisición y Mantenimiento de Sistemas

  • Recuperación en caso de desastres    

  • Gestión de  Problemas    

  • Gestión de Activos y Configuraciones (CMDB)

  • Gestión de Incidentes de TI y Seguridad

  • Seguridad Informática    

  • Operaciones    

  • Seguridad Física y Resiliencia    

  • Monitoreo de Seguridad e Infraestructura Tecnológica

team.png

CERCANÍA 

Disponibilidad, acompañamiento, empatía y atención personalizada.

calidad.png

CALIDAD

En todo lo que hacemos y ofrecemos, comenzando con el servicio a nuestros clientes, hasta el más mínimo detalle en ser un facilitador para lograr sus metas.

Hub Funciona

compromiso.png

COMPROMISO

Hacer las cosas bien. Así de simple: hacerlas en tiempo y forma, consistente y recurrentemente

images.png
peoplefooter2.png
logo-isaca.jpg
ISO-e1538996534469.png
csasc_logo_f.png
itpreneurs_logo.png
CertiProf-Logo-Partner.png
exin
APMG-International-Logo.jpg
cial dun and bradstreet