loader-logo

Auditoria de Ciberseguridad

Desde OneVite junto a Security Sentinel proporcionamos una completa gama de servicios relacionados con la ciberseguridad para proteger a nuestros clientes. Además, ofrecemos una formación completa y exhaustiva para cualquier persona que quiera adentrarse en el mundo de la ciberseguridad a cualquier nivel.

Servicios

Servicios de Hacking Ético:

Dirigidos a empresas en las que se analiza la infraestructura interna, externa, web, dispositivos móviles, VOIP, Wifi, etc. Se puede realizar de cuatro formas diferentes:

  • Caja blanca: El ataque se realiza desde dentro de la infraestructura o empresa.
  • Caja negra: El ataque se realiza desde fuera de la infraestructura.
  • Caja gris: Es una mezcla de los dos anteriores.
  • Red Team:Es un ataque de caja negra que incluye intrusión física e ingeniería social.

Estos ataques se pueden realizar sobre diferentes infraestructuras:

  • Interna: Dispositivos cuya dirección IP no es visible desde el exterior de la empresa como estaciones de trabajo, portátiles, switches, NAS, etc.
  • Externa: Dispositivos cuya dirección IP es visible desde el exterior de la empresa, como servidores, firewalls, etc.
  • Web: Páginas o aplicaciones web.
  • Otros: Cualquier otro dispositivo conectado como centralitas y terminales VOIP, dispositivos móviles, equipos industriales (SCADA), etc.

Servicios de Hacking Ético:

Dirigidos a empresas en las que se analiza la infraestructura interna, externa, web, dispositivos móviles, VOIP, Wifi, etc. Se puede realizar de cuatro formas diferentes:

  • Caja blanca: El ataque se realiza desde dentro de la infraestructura o empresa.
  • Caja negra: El ataque se realiza desde fuera de la infraestructura.
  • Caja gris: Es una mezcla de los dos anteriores.
  • Red Team:Es un ataque de caja negra que incluye intrusión física e ingeniería social.

Estos ataques se pueden realizar sobre diferentes infraestructuras:

  • Interna: Dispositivos cuya dirección IP no es visible desde el exterior de la empresa como estaciones de trabajo, portátiles, switches, NAS, etc.
  • Externa: Dispositivos cuya dirección IP es visible desde el exterior de la empresa, como servidores, firewalls, etc.
  • Web: Páginas o aplicaciones web.
  • Otros: Cualquier otro dispositivo conectado como centralitas y terminales VOIP, dispositivos móviles, equipos industriales (SCADA), etc.

Servicios de forensia

El análisis forense permite reconstruir lo que ha sucedido en una infraestructura, después de un incidente de seguridad. Los servicios que ofrecemos son:

  • Análisis de autenticidad de correo electrónico y mensajería.
  • Detección de comportamientos desleales en la empresa, uso inapropiado de los sistemas, intrusiones y acceso a datos no autorizados.
  • Investigación del incidente y señalamiento de responsabilidades, incluyendo posibles borrados.
  • Realización de contrainformes periciales bajo petición, para procesos judiciales o administrativos.
  • Soporte pericial en Procesos Judiciales; asistencia y ratificación en sede judicial.

Servicio de consultoría:

  • Migración a entornos cloud: Consultoría sobre migración de sistemas con los principales proveedores cloud como AWS o Azure.
  • Servicios de CISO Virtual: Creación de procesos relacionados con la seguridad, plan director de seguridad, plan de respuesta a incidentes, backup, etc.
  • Servicios de red: Fortificación de servidores, sincronización de copias, segmentación de redes, creación de grupos de usuarios y gestión de permisos, cumplimiento de la norma PCI DSS, o conexiones VPN entre delegaciones.
  • Control de acceso a internet: Implementación de niveles de acceso a la información, controles, análisis de logs o bloqueo de urls consideradas peligrosas.

Servicios de fortificación

El Hardening consiste en realizar cambios en la infraestructura del cliente para reparar las brechas de seguridad detectadas. Se utilizan los medios de defensa del cliente, modificando parámetros en la configuración para convertirlos en más seguros.

  • Se realiza en colaboración con el cliente, que aporta el conocimiento de la red interna, así como las interacciones entre los diferentes sistemas.
  • Se realiza una auditoría al finalizar, de forma que el certificado recoja la situación más real y actualizada de la empresa. La imagen es más favorable al haberse emitido con las vulnerabilidades reparadas.

Servicios de formación:

Formación por perfiles, escalable y modular, dirigida a diferentes perfiles.

  • Acceso inmediato a todos los materiales desde el primer momento.
  • Cursos eminentemente prácticos, con laboratorios en cada módulo prácticas guiadas y ejemplos.
  • Tutorización individual: Asignamos un tutor a los alumnos para que puedan resolver dudas y guiar su progreso.
  • Cada certificación cuenta con un examen en el que se pone en práctica lo aprendido durante el curso.
  • Se entrega titulación del curso en soporte virtual, compuesta por insignia (badge) y título acreditativo.
  • Bonificación FUNDAE: Facilitamos la información necesaria para poder obtener la bonificación de Fundae.

Ofrecemos cursos completos, módulos temáticos e incluso capítulos independientes para personalizar la formación de cada cliente, sobre diferentes temáticas y niveles:

  • Hacking ético.
  • Redes.
  • SQL.
  • Forensia.
  • Hacking con Python.
  • Hacking web.
  • Ensamlador.
  • Reversing.