Líneas de negocio

Ciberseguridad

Esquema areas auditoria

Nuestra empresa está especializada en la realización de auditorías e implantación de tecnologías de ciberseguridad

Somos expertos en traer la experiencia de los hackers al mundo del “hacking ético”. Del “black hat” al “white hat”.

Completamos nuestros servicios con alianzas tecnológicas que nos permiten estar al día en los avances de esta industria.

Además, nuestros productos y servicios están reconocidos por el Incibe, dentro de su catálogo de herramientas para la Ciberseguridad nacional.

Trabajamos con un doble enfoque:

  • Protección: NG Firewall, microfirewall y SD-WAN de Untangle para empresas y mundo IoT

  • Prevención: Secpoint Penetrator para auditoría automática (pentesting) y detección de vulnerabilidades

 

Protección: Untangle Next Generation Firewall

Es la solución que elimina la complejidad de la ciberseguridad – ahorrando tiempo, dinero y frustración. Con ella se tiene todo lo que se necesita en una plataforma sencilla y modular que se ajusta a la evolución de las necesidades de las organizaciones sin los dolores de cabeza de otras soluciones basadas en múltiples productos.

Su interfase basada en navegador, es rápida e intuitiva. Permite generar políticas rápidamente y fácilmente. Luego se puede analizar y tener visibilidad de lo que está ocurriendo en su red mediante los informes (más potentes del mercado) generados por la base de datos.
Seguridad, conocimiento y control: Todo en tus manos.

Simple y Potente
Untangle NG Firewall es una solución que ha obtenido múltiples premios y que está diseñada para para optimizar las prestaciones, la protección, las políticas y la productividad. Es ideal para las organizaciones que buscan soluciones de seguridad de red potentes y económicas y que puedan enfrentarse a cualquiera de los desafíos de TI: desde pequeñas oficinas remotas a escuelas con múltiples campus o empresas con organizaciones distribuidas.

Seguridad completa en la pasarela
El NG Firewall le da más protección a la pasarela (Gateway) en una única solución ahorrando tiempo y dinero. Atrapa malware, intentos de hacking, maquinaciones con “phishing” y otras amenazas antes de que ellas lleguen a sus usuarios.

Análisis y conocimiento en profundidad
Visualiza quien esta haciendo que en su red. Asigne políticas por usuario, grupo, dispositivo, tiempo y mucho más. Saque partido a los informes soportados por su base de datos para el conocimiento de todo lo que está pasando, en tiempo real o histórico. Y todo esto sin la necesidad de utilizar un dispositivo adicional. Consiga un conocimiento a la medida con cuadros de mando ajustables y adaptables a las necesidades. Comparta los formatos de los informes con otros miembros de su organización.

 Filtrado de Nueva Generación

Detecta las aplicaciones falsas, las peticiones web encriptadas, los puntos de distribución de malware, intentos de “malvertising” y “spam” basura. NG Firewall le permite controlar lo que sus usuarios pueden acceder, instalar y usar.

Prestaciones y Conectividad Superior
Resuelve los desafíos del teletrabajo, oficinas remotas y clientes WiFi. Mantiene a los usuarios y a los datos seguros, independientemente de la ubicación y el nivel de acceso. Gestiona prioridades, asegura la calidad de los servicios (QoS) y maximiza el tiempo en funcionamiento, mientras se ahorra dinero a la organización, con características que no se pueden conseguir de productos NGFW y UTM de la competencia.

 Diferentes posibilidades de implantación

O incluso en nubes públicas del tipo Amazon AWS o Microsoft Azure

Aquí se puede ver una demostración del sistema

Finalmente destacar que recientemente se ha lanzado al mercado las nuevas soluciones de microfrewall y SD-WAN orientadas al mundo IoT.

Más información en www.untangle.com

 

Prevención: Secpoint Penetrator

 Herramientas de exploración y evaluación de penetración, que ayuda a encontrar las vulnerabilidades de toda su red

ananonimous

  • Auditoria dispositivos de red: está diseñada para auditar cualquier sistema operativo o dispositivo de red. Comprueba si existe alguna vulnerabilidad en la configuración del sistema.
  • Pruebas de penetración WiFi WEP, WPA, WPA2 , auditoría WPS y Man in the Middle (MITM) simulando ataques en tiempo real. Estos análisis descubren cualquier vulnerabilidad de la tecnología inalámbrica para poder asegurar de manera efectiva su WiFi.
  • Análisis SSL y CMS. Pruebas de penetración y ataques de denegación de servicio en tiempo real para comprobar la estabilidad del sistema. Análisis de seguridad OWASP.
  • Análisis PCI-DSS e HIPAA para evitar el robo de datos confidenciales del cliente. Cumplimiento normativas y reglamentos LOPD y RGPD

A continuación se indican algunas de las vulnerabilidades que se prueban con estas pruebas

 vulnerabil1

 Vulnerabil2

 La implantación de esta instrumentación se puede hacer en entornos cloud, máquinas virtuales o dispositivos (appliaces) a desplegar en diferentes ubicaciones de la empresa

 penentra1

 Penetra2

 

Penetra3Finalmente y una vez realizadas las verificaciones, se optiene un informe, totalmente personalizable, de los resultados y las recomendaciones a realizar.

Con esta solución es posible desplegar diferentes equipos, en distintas ubicaciones del cliente, para realizar múltiples pruebas de vulnerabilidad, en concurrencia, y controlando todo el proceso de medidas de manera centralizada. Esto permite programar este tipo de pruebas de manera periodica en grandes empresas, de manera que se pueda verificar, por ejemplo, que se están siguiendo las recomendaciones y actuaciones previstas para mejorar la ciberseguridad.

Para estos trabajos contamos con personal técnico especializado en la detección de amenazas y vulnerabilidades de ciberseguridad. Adjuntamos certificado de Gold Partner de Secpoint

Certificate Authorized Partner 2024

A modo ilustrativo incluimos un video con la realización de un ataque WiFi MITM "Man In The Middle" sobre dos tipos de puntos de acceso WiFi. Uno convencional (como el de los routers de los operadores) que no tiene ningún tipo de defensa ante este tipo de ataques y otro contra un punto de acceso preparado para detectar estos comportamientos y anomalías de Mist Systems. Este último tiene además un módulo de inteligencia artificial que facilita al administrador entender lo que está pasando en su red.

El resultado es que, tras el ataque, el hacker puede ver todo el tráfico de cliente conectado al punto de acceso WiFi convencional, con todo el riesgo que esto puede traer consigo para el usuario o empresa en la que trabaje. En el caso del AP de Mist Systems se ve como se detecta el ataque, se clasifica al equipo del hacker como un punto de acceso falso y no se permite a los clientes WiFi conectarse a el. En este último caso el hacker no tiene acceso a los datos de esos usuarios. 
Lo sorprendente es que todavía, a día de hoy, la mayoría de los puntos de acceso WiFi no están preparados para evitar este tipo de ataques MITM.

De manera complementaria a los productos de Secpoint, para este tipo de trabajos, nuestra empresa también utiliza otras herramientas, como el Kali Linux de Offensive Security o WiFi PineApple de Hack5.

Más información

NOTICIAS

BLOG

LINKEDIN