top of page
CORPORASTIVOS (5).png
CIBER SEGURIDAD .png

La información es su activo más importante

Nuestro  principal objetivo, determinar el nivel de seguridad informática real de la organización y a partir de ello, determinar las directrices para alcanzar un nivel de seguridad óptimo.

NUESTROS SERVICIOS 

CIBER SEGURIDAD 2.png

CONSULTORÍA 

Con base los resultados de estos análisis, es posible determinar, primero, si los índices reflejados por la infraestructura, activos y procesos auditados son adecuados para los requerimientos de la organización y para el cumplimiento del marco legal y normativas vigentes. Y segundo, determinar los controles requeridos para obtener un nivel aceptable de riesgo para la operación de los procesos de negocio de la organización.

Nuestros servicios de consultoría de seguridad cubren los siguientes aspectos:

  • Elaboración de políticas de seguridad para su red informática: tanto a nivel de hardware como a nivel de software y usuarios e implantación de la misma, con revisiones periódicas.

  • Elaboración de una política de copias de seguridad e implantación de la misma.

  • Securización de las máquinas corporativas, especialmente las que prestan servicios.

  • Elaboración de informes para que el personal técnico comprenda y subsane problemas de seguridad detectados.

ANALISIS FORENSE 

En Laptop Store aplicamos técnicas científicas y analíticas especializadas que permiten identificar, conservar, analizar y presentar datos para que tengan validez dentro de un proceso legal.

Dado lo novedoso de la Informática Forense, a continuación se explica brevemente de qué manera se gestiona en Laptop Store las investigaciones en el ámbito digital para que éstas tengan el máximo rigor (tanto legal como técnico), respetando los derechos de cada una de las partes implicadas en el proceso.

En primer lugar se realiza un Estudio Preliminar que suele consistir en diferentes encuentros con el cliente para comprender sus necesidades y definir los objetivos de la investigación.

Cuando se ha identificado cuáles son los elementos relevantes para la investigación (por ejemplo: una laptop en concreto o la información publicada en una determinada página web) se procede a la Adquisición de Datos o Aseguramiento de Prueba Electrónica, proceso por el cual se obtiene copia de los datos que serán objeto de estudio. Si es posible, la adquisición se realiza in situ, en presencia de testigos, y cabe recurrir al cuerpo notarial para afianzar algunas de las acciones realizadas.

Lo más importante en este proceso es establecer una Cadena de Custodia de todas las fuentes de información analizadas, de forma que se garantice siempre la posibilidad de comprobar los resultados para cualquiera de las partes del proceso judicial. Durante el proceso de adquisición, y siempre que sea técnicamente posible, se debe calcular un hash o función resumen sobre la información obtenida, y dejar constancia del mismo.

El uso de hashes es una práctica aceptada en la comunidad internacional que permite comprobar a posteriori que se está trabajando exactamente sobre la información que se obtuvo en su día, y que ésta no ha sido alterada.

Posteriormente se entra en la fase de Análisis: dependiendo de las circunstancias del caso se prepara una o más estrategias para extraer una serie de conclusiones de la información de partida.

Este proceso puede incluir el desarrollo de programas propios, la aplicación de filtros para ordenar y buscar correlación entre los datos de que se dispone, la búsqueda de determinados patrones de actividad, etc. Se trata, en definitiva, de la fase de mayor complejidad técnica.

Con el fin de garantizar una técnica probatoria proporcional y asegurar que no existe vulneración de derechos fundamentales de los afectados, como son el derecho a la intimidad y el derecho al secreto de las comunicaciones, Laptop Store lleva a cabo en sus investigaciones búsquedas ciegas por palabras clave que implican que, partiendo de una o más palabras relevantes para la investigación, el sistema informático forense el perito localiza exclusivamente y de forma automática los archivos que contienen dichas palabras.

Esto permite revisar únicamente la información que será relevante para la investigación, discriminando cualquier información, ya sea personal o ajena al ámbito de la investigación.

El proceso de análisis concluye en un informe pericial que puede constituir prueba pericial en un juicio, pero que siempre deberá acompañarse de la información original de partida y de los mencionados hashes, o indicar dónde se encuentra custodiada la misma, para que no se produzca una indefensión de la otra parte.

El proceso de análisis concluye en un informe pericial que puede constituir prueba pericial en un juicio, pero que siempre deberá acompañarse de la información original de partida y de los mencionados hashes, o indicar dónde se encuentra custodiada la misma, para que no se produzca una indefensión de la otra parte.

El paso final, en caso de ser requerido, consistirá en la comparecencia y ratificación del informe pericial en juicio, sometiéndose y respondiendo a las preguntas que el/la juez y las partes estimen pertinentes.

ANLISI FORENSE  (1).png
CODIGO FUENTE.png

AUDITORIA DE CÓDIGO
FUENTE 

Laptop Store dispone de profesionales especializados en programación y seguridad que son capaces de realizar exhaustivos análisis a diferentes tipos de aplicaciones.

Desde aplicaciones web hasta aplicaciones de escritorio tradicionales, pasando por aplicaciones de dispositivos móviles. Para el proceso de auditoría de código fuente se procede a usar el método de auditoría de caja blanca, en el que partiendo del código fuente de una aplicación se procede a su análisis en busca de fallos de diseño y seguridad que puedan ser explotados por atacantes.

Como en todos los procesos de auditoría llevados a cabo por los profesionales de Laptop Store, se tomarán todas las precauciones necesarias para el correcto tratamiento de la información cedida por los clientes.

PENETRATION TEST .png

PEN TEST 
PRUEBA DE PENETRACIÓN 

Las pruebas de penetración permiten conocer el impacto real de un ataque informático. Durante la prueba de penetración se intentan explotar las vulnerabilidades descubiertas con el objetivo de demostrar el impacto que podría tener en la organización.

Laptop Store lleva a cabo todas sus pruebas de penetración manualmente. Nuestros expertos en seguridad las hacen a mano para garantizar que se realicen de forma segura y eficaz. En Laptop Store utilizamos técnicas de Black Box, White Box y Grey Box.

Las pruebas de penetración son un servicio que Laptop Store recomienda a todos sus clientes. La efectividad en la arquitectura de seguridad de su red o aplicación nunca puede ser verdaderamente conocida a menos que sea sometida a un ataque simulado. Las pruebas de penetración son la mejor opción para evidenciar debilidades y vulnerabilidades de una manera segura.

En Laptop Store utilizamos las metodologías de pruebas de penetración con reconocimiento a nivel internacional como:

PENETRATION TEST  (1).png
RANSOMWARE .png

THREAT HUNTING 

La cacería de amenazas es un proceso avanzado, es altamente (pero no totalmente) automatizado y llevado a cabo por analistas senior. Esta actividad requiere un conocimiento profundo. El éxito de los procesos de búsqueda de amenazas va de la mano con una comprensión profunda de la infraestructura tecnológica de la organización, las amenazas identificadas y las técnicas que pudieran utilizar los atacantes.

Los atacantes y las redes evolucionan constantemente. La cacería de amenazas proporciona a los defensores herramientas para reducir las brechas de Ciberseguridad al buscar activamente un comportamiento anómalo y sospechoso.

Las Medidas de protección convencionales: el software antivirus, los firewalls y otros controles técnicos y estrategias de mitigación posteriores a un ataque ya no son suficientes. Proteger a una empresa, incluida su información y propiedad intelectual, la infraestructura física, los empleados y la reputación, se ha vuelto cada vez más difícil.

Uno de los conceptos más importantes en el mundo de la seguridad de la información hoy en día es definir y construir una capacidad efectiva de inteligencia contra amenazas cibernéticas para proteger adecuadamente los activos de la empresa y garantizar la continuidad del negocio La Inteligencia de amenazas es información externa procesable que, cuando se correlaciona con datos internos, se puede utilizar para detectar o prevenir un ataque y su principal objetivo es proporcionar a las organizaciones una comprensión más profunda de lo que está sucediendo fuera de su red, dándoles una mejor visibilidad de las amenazas cibernéticas que traen el mayor riesgo a su negocio.

INCIDENTE.png

RESPUESTA A INCIDENTES 

La respuesta a incidentes (IR) es un plan para responder ante un incidente de Ciberseguridad metódicamente. Si un incidente es crítico para la organización, se toman medidas para contener, minimizar y aprender rápidamente de los daños.

No todos los eventos de Ciberseguridad son lo suficientemente graves como para justificar la investigación. Los eventos, como un error de inicio de sesión único de un empleado en las instalaciones, son buenos para tener en cuenta cuando se producen como incidentes aislados, pero no requieren horas de trabajo para investigar. A partir de ahí, debe tener pasos de respuesta a incidentes personalizados para cada tipo de incidente.

La investigación después de un incidente también es un componente clave para aprender de los ataques y mejorar las capacidades de protección. Un buen sistema de respuesta a incidentes debe de proporcionar los mecanismos y la información para determinar los vectores de ataque que generaron el compromiso y las acciones realizadas por los atacantes.

Otro aspecto importante para considerar es el hecho de que el plan de IR debe ser aplicable y alineado al su negocio, es por lo que se debe trabajar de manera conjunta al momento de implementar los planes basados en marcos de referencia.

Existe además una correlación entre la capacidad de detección, información de inteligencia y la respuesta a incidentes. Para que esta última pueda funcionar de manera eficiente, es necesario que se alimente de la información proveniente de las otras dos. En la implementación de Gestión de Incidentes y creación de Planes de Respuesta nos basamos en los estándares internacionales:
NIST SP 800-61 e ISO/IEC 27035.

MONITOREO 

El monitoreo de la red se basa en el principio de que la prevención en algún punto puede fallar. En el panorama actual de amenazas, no importa cuánto se intente, los atacantes motivados finalmente encontrarán la forma de comprometer una red. Ante ese escenario, la capacidad para detectar y responder a una intrusión puede ser la diferencia entre un pequeño incidente y un desastre mayor.

ANÁLISIS COMPLETAMENTE AUTOMATIZADO

El modelo de detección de intrusiones centrado en firmas confía en que las alertas generadas por IDS serán suficientes para detectar a tiempo una intrusión. Como tal, este enfoque se basa en la detección automatizada por medio de inteligencia artificial o machine- learning.

El objetivo de este proyecto es la implementación de los procesos y la tecnología necesarios para la identificación temprana y proactiva de amenazas que vaya más allá de la simple detección por medio de sistemas de detección de intrusos o la correlación de eventos de un SIEM.

Esto solo se puede lograr si se cuenta con la infraestructura y la madurez para convertir la información proveniente de diferentes fuentes de inteligencia en forma de indicadores de compromiso o comportamiento que permitan la creación de distintos escenarios donde un atacante pudiera comprometer la infraestructura de la organización.

SERVICIOS EN TELECOMUNICACIONES 

CONSULTORÍA EN REDES Y TELECOMUNICACIONES

GESTIÓN DE INCIDENTES DE SEGURIDAD

ADMINISTRACIÓN, OPERACIÓN Y MANTENIMIENTO DE REDES

ANÁLISIS Y EVALUACIÓN DE INFRAESTRUCTURA TECNOLÓGICA

OPTIMIZACIÓN DE REDES Y CENTROS DE DATOS

DISEÑO DE REDES DE VOZ, DATOS Y VIDEO

INTEGRACIÓN DE SOLUCIONES DE COMUNICACIONES DE ALTA TECNOLOGÍA DE INFORMACIÓN

DESARROLLO DE APLICACIONES DE MONITOREO DE REDES

ERVICIOS AVANZADOS DE RESOLUCIÓN DE PROBLEMAS (TROUBLESHOOTING)

VIRTUALIZACIÓN DE SERVIDORES Y CLUSTERS

SERVICIOS DE INSTALACIÓN Y CONFIGURACIÓN DE EQUIPOS DE COMUNICACIÓN Y DATA CENTER

REDES INALÁMBRICAS SEGURIDAD Y VPN

GESTIÓN DE INCIDENTES DE SEGURIDAD

INSTALACIÓN DE SISTEMAS DE CABLEADO ESTRUCTURADO

SISTEMAS DE CONTROL DE ACCESO

bottom of page