Servicios

Seguridad de la Información

Gestión de Seguridad en la Institución

Este servicio asegura el control de tu institución y todos los activos de seguridad de la información, a través de la implementación de:

  • Políticas y procedimientos de Seguridad de la Información bien definidas.
  • Soluciones de seguridad perimetral de vanguardia, acorde a tu Institución.
  • Aseguramiento de los equipos dedicados y de usuario final (end point) contra la ejecución de software malicioso, rootkits, rasomware y otros.
  • Evita la fuga de información sensible, controlando y monitoreando los accesos no autorizados.
  • Monitorea las activos de tu institución.
  • Realiza un análisis de registro, comprobación de integridad, supervisión del registro de Windows, detección de rootkits, alertas basadas en el tiempo y respuesta activa.

Pruebas de Ingeniería Social

El servicio de Ingeniería Social le permite detectar posibles brechas en la gestión de la seguridad de su institución. Para este efecto se evalúa el comportamiento humano ante ataques específicamente diseñados hacia funcionarios de su institución, logrando de esta forma identificar los puntos fuertes y débiles sobre el cumplimiento de las políticas y procedimientos de seguridad.

Son ataques dirigidos a la confianza del usuario con fin de evaluar qué tipo de información sensible puede obtenerse por medio de procedimientos basados en técnicas reconocidas de ingeniería social y ajustados a la realidad de su institución.

Los tipos de ataques pueden ser de diversa índole, y se diseñan para interactuar y encontrar debilidades en los seres humanos y su entorno. Como resultado de este servicio se genera un reporte en donde se especifica las brechas entre la ejecución de políticas y los procedimientos de la vida real, siendo un insumo de alta importancia para fortalecer las áreas más débiles en el tema de seguridad de la información para concientizar sobre la importancia de los activos de información a proteger.  

Ethical Hacking

Este servicio cuyo objetivo es encontrar vulnerabilidades en sistemas e infraestructura que gestiona activos información, realizando un diagnóstico técnico sobre los mismos, contextualizando los resultados y proponiendo soluciones para prevenir la aparición de nuevas vulnerabilidades.

Para este efecto se emplea diferentes metodologías y técnicas para reproducir intentos de acceso a la infraestructura de TI por parte de un ciberdelincuente por diversos puntos de entrada ya sean internos como remotos. Para la ejecución de estas pruebas se define escenarios específicos bajo los cuales se aplica el servicio.

La información obtenida es un insumo que permite tomar decisiones para optimizar los controles de Ciberseguridad de su entidad y de esta forma plantear acciones para enfrentar la posibilidad de un ataque cibernético. 

GAP Análisis (Evaluación inicial)

El análisis GAP también es conocido como análisis de brechas. Este tipo de evaluación se utiliza en la ejecución de proyectos en múltiples áreas, en el desarrollo de nuevos productos, y, por supuesto, en el tema que nos ocupa, que es la gestión de sistemas basados en normas ISO, por ejemplo, ISO 27001, EGSI.

El GAP análisis es un procedimiento de “comparación” entre lo exigido por un estándar de cumplimiento, y aquello con lo que ya cuenta la institución en un momento dado, generalmente antes de iniciar la implementación del sistema.

A través de este servicio el análisis de brechas muestra, lo que nos hace falta para alcanzar la conformidad con los requisitos exigidos por la normativa. De este modo, el enfoque del GAP consiste en evidenciar las deficiencias, para proyectarse hacia el cumplimiento.

Auditoría Interna de Seguridad de la Información (Cuando ya se tiene controles y se quieren evaluar los mismos)

El servicio de diagnóstico de la Seguridad de la Información en la institución, se lleva a cabo sobre el análisis de los procesos para evaluar de forma parcial o integral todas o algunas de las áreas de la institución. Este proceso se basa en un enfoque por fases y objetivos, en los cuales se aplica principios fundamentales de análisis a los controles existentes y su impacto real en los procesos de la institución.

Además de este enfoque, dentro del diagnóstico de seguridad de la información, se recomienda llevar a cabo la revisión completa de los objetivos, misión y visión en cuanto a seguridad de la información.

Como resultado del diagnóstico, su organización recibirá un documento en donde se definirá los planes de mejora diseñados a la medida de su institución.

SGSI – Sistema de Gestión de Seguridad de la Información

VirtualLand cuenta con amplia experiencia en el análisis, diseño, implementación y mejora del SGSI (Sistema de Gestión de Seguridad de la Información) dentro de las instituciones de índole público y privado. Este trabajo se ha llevado a cabo con un equipo multidisciplinario del más alto nivel que realiza de manera integral las actividades relativas al manejo de los riesgos de la información.

A través del SGSI, se podrá gestionar los riesgos de la seguridad de la información para que su empresa cumpla con su misión, visión y objetivos y de esta forma generar valor para el negocio mismo en cuanto a tecnología, procesos e infraestructura. Como resultado de la consultoría, su institución estará en capacidad de continuar de manera sostenible políticas, procedimientos y buenas prácticas en cuanto a la seguridad de la información en sus funcionarios, socios de negocio y proveedores, así como el fortalecimiento del SGSI.

Análisis de Vulnerabilidades

A través de este servicio las instituciones pueden analizar las brechas de seguridad y aspectos críticos de infraestructura en sus plataformas de IT, para detectar diferentes tipos de vulnerabilidades que pueden ser propensos a ataques de ciberdelincuentes.

Utilizando herramientas de primer nivel, podemos analizar diferentes componentes de software y hardware de su infraestructura tecnológica y lograr los siguientes objetivos:

  • Detectar puntos débiles de seguridad y vectores de ataque
  • Obtener visibilidad sobre el estado de sistemas, aplicativos y equipos
  • Alinear recursos para prevenir incidentes de seguridad
  • Mejorar el nivel de seguridad de los sistemas de información