Servicios

Auditoría técnica

Servicios enfocados a aumentar la integridad de los sistemas de información, descubrir y eliminar accesos ilegales. Prevención de robo de información y fraude en las organizaciones.

  • Hacking ético
  • Auditoría DMZ
  • Auditoría de Red Interna
+ info

Detección y resolución de fraude online

Servicio de seguimiento de marca y vigilancia digital, análisis y gestión de la información crítica en internet, es la monitorización proactiva de la información crítica en internet.

  • Fugas de información.
  • Fraude bancario.
+ info

Seguimiento y gestión de incidencias

Servicio enfocado a contrarrestar y evitar interrupciones de las actividades del negocio y proteger sus procesos críticos ante incidentes y desastres de seguridad, garantizando la continuidad de los procesos de negocio.

  • Detección en tiempo real de amenazas y actividades anómalas.
+ info

Cumplimiento de normativa de seguridad

Servicios dirigidos a garantizar el cumplimiento de la legislación, normativas y estándares de seguridad.

+ info

Servicio personalizado

  • Protección de actividades de I+D+i.
  • Protección de información sensible en comunicaciones internacionales.
  • Protección de información sensible en comunicaciones con clientes.
+ info

Peritaje informático

Servicios enfocados a la seguridad jurídica y todo lo referente a incidencias con procesos jurídico / legales, Auditoría forense, Informática Forense y Peritajes.

  • Delitos tecnológicos
+ info

Auditorias de seguridad aplicaciones / apps moviles

  • Desempaquetamiento de la app, diferenciando por su extensión: IPA, APK, JAD, ALX o XAP
  • Análisis de su código fuente
  • Control de carga y ejecución
+ info

Auditorias de seguridad para webapps

  • Análisis de conexiones
  • Estudio de cifrado
  • Comprobación de validación de los usuarios y contraseñas
  • Escalada de privilegios
+ info

Auditoria de seguridad IoT

  • Conexiones entrantes y salientes
  • Cifrado de la información
  • Comprobación de validación de los usuarios y contraseñas
  • Escalada de privilegios
  • Inyección de base de datos
+ info