Auditoría de Ciberseguridad

Test de intrusión avanzados [Pentesting]

Analice cualquier sistema desde el punto de vista de un atacante

El test de intrusión (pentesting) analiza los sistemas de información y comunicación, así como las redes desde un punto de vista ofensivo. Se identifican las debilidades de la organización obteniendo vulnerabilidades y metodologías de penetración así como escalada de privilegios.

Pentesting Web

Detección de vulnerabilidades en tecnologías web & cloud. Análisis de sistemas y tecnologías de soporte del portal, código, comportamiento, etc.

Pentesting IT

Evaluaciones técnicas de ciberseguridad tipo Red Team a sistemas de información y/o comunicación en redes IT.

Auditoría de Código Fuente

Auditorías de seguridad de código fuente para la verificación de programación y diseño seguro. Securización de aplicaciones.

Pentesting ICS-SCADA

Auditoría de ciberseguridad y securización de entornos operacionales (OT). Planes de actuación modulares y a medida.

Simulación Campaña de Intrusión

Simulación de campañas de intrusión programada en una organización. Planificación de vectores de ataque para la evaluación del nivel de ciber-resiliencia (gestión de riesgos) y detección de amenazas en una organización objetivo.

Pruebas de estrés (DDoS)

Simulación de ataques de denegación de servicios (DoS y DDoS) a infraestructura de una organización, con el objetivo de evaluar las capacidades de estrés de la tecnología e infraestructura objetivo.

Servicios Complementarios

La gestión de los riesgos tecnológicos en el mundo empresarial está considerada como un área fundamental para la consecución de los objetivos establecidos en el seno de las organizaciones.

DarkData mediante el uso de metodologías propias ofrece asesoramiento técnico en materia de seguridad, a los responsables de la toma de decisiones, aportando información e inteligencia de interés que ayudará a optimizar y administrar riesgos.

Informes sobre código malicioso y nuevas amenazas

Informes técnicos sobre nuevas amenazas y riesgos. Reversing de Malware. Detección temprana.

Peritajes técnicos

Peritaciones informáticas de sistemas de información, anomalías, intrusiones, o incidentes. Pruebas legales para inclusión en procesos judiciales. Informes contra periciales. Asesoramiento técnico. Peritaje publicidad engañosa, competencia desleal o incumplimiento de contratos. Delitos contra la propiedad intelectual o industrial. Estafas y fraudes por medio de las nuevas tecnologías. Sabotaje o destrucción de medios informáticos. Uso indebido de sistemas de información. Acceso indebido a información reservada.

Detección & Alerta

Investigación de Ciberincidentes. Análisis forense de sistemas de información y comunicación. Evaluación de Amenazas. Reversing de muestras de Malware. Extracción de indicadores de compromiso. Análisis de tráfico y evaluación de amenazas. 

Evaluación de Seguridad

Estudios de diseño y arquitectura de comunicaciones. Detección de puntos débiles y mejoras.

En relación a evaluaciones de hardware, realizamos detección y explotación de vulnerabilidades en dispositivos de hardware comercial e industrial (SCADA). Acceso y análisis de memorias (Flash, ROM, RAM, EEPROM, FPGA…). Análisis de interfaces de comunicación y datos.

Reprogramaciones de hardware (modificaciones, recompilaciones y reprogramaciones).

Infraestructuras Críticas

Elaboración de documentación de cumplimiento en materia de la Ley 8/2011 por la que se establecen las medidas para la Protección de Infraestructuras Críticas (II.CC) en España.
  • Elaboración.
  • Presentación.
  • Revisión y mantenimiento.

Plan de Seguridad del Operador

PSO

Plan de Protección Específico

PPE

¿Programamos una auditoría?

Solicite una reunión para valorar el servicio más idóneo para su organización e infraestructura tecnológica.