CIBERSEGURIDAD

Protegemos tu empresa frente a ataques informáticos y al espionaje industrial


Servicios de ciberseguridad para empresas









AUDITORIAS DE SEGURIDAD

Disponemos de diferentes auditorías de seguridad o test de intrusión adaptándonos a las necesidades específicas de tu empresa

Auditoria caja negra

Auditoria de seguridad externa sin previa información aportada por la empresa

Auditoria caja negra

El auditor no posee conocimientos de la infraestructura tecnológica. Esta revisión de seguridad es ideal para simular ataques realizados por parte de personal externo a la organización.

Solicitar mas informacion

Auditoria caja blanca

Auditoria de seguridad externa con información detallada por parte de la organización

Auditoria caja blanca

Se facilita al auditor la información técnica sobre los activos a auditar incluyendo, según los activos analizados, información tal como usuarios, contraseñas y mecanismos de seguridad existentes

Solicitar mas informacion

Auditoria Interna

Auditoria legal por muestreo (Cumplimento normativo)

Auditoria Interna

Obtenemos una visión real de la seguridad interna de la organización empleando las técnicas y procesos que podría utilizar un empleado interno. Analizamos el grado de cumplimiento de la organización en materia de protección de datos a través de la recogida de evidencias

Solicitar mas informacion

Auditoria 360º

Auditoria de seguridad técnica humana y de procesos

Auditoria 360º

Obtenemos una visión real de todos los ámbitos de seguridad de la organización, 360º que incluye, no solo los técnicos, sino organizativos, necesidades de formación, etc

Solicitar mas informacion

Auditoria Web

Auditoria orientada al análisis de seguridad de aplicaciones Web

Auditoria Web

Esta auditoría ayuda a mejorar la seguridad y la protección de los sistemas informáticos de nuestros clientes

Solicitar mas informacion

Auditoría de aplicaciones móviles

Auditoria de seguridad para app móviles

Auditoría de aplicaciones móviles

Realizamos una auditoría de seguridad de las app móviles utilizadas en la empresa sobre cualquiera de las plataformas móviles existentes: IOS, Android , Windows phone y Blackberry contratando una auditoría de seguridad

Solicitar mas informacion

Auditoría Wireless

Auditoria de seguridad para redes inalámbricas

Auditoría Wireless

Analizamos la cobertura de los puntos de acceso WiFi, medimos interferencias en el espacio radio eléctrico (Análisis RF), detectamos la ubicación de la emisión de señal de dispositivos WiFi, revisamos la seguridad con la metodología OWISAM, analizamos el emplazamiento y antenas de los puntos de acceso y revisamos la correcta selección de canales para optimizar la red WiFi de tu empresa.

Solicitar más información



MONITORIZACIÓN

Te avisamos de intentos de ataque a tus servidores antes que consigan sustraer información privada y realizamos análisis mensuales para comprobar el estado de tus servidores

  • Análisis de vulnerabilidades remoto semanal.
  • Notificación de actualizaciones importantes y fallos graves de seguridad.
  • Gestión de reputación online:
  • Si tu correo está listas negras.
  • Si tu web está siendo atacada.
  • Si tienes algún proceso zombie en tu servidor.






  • Análisis de vulnerabilidades remoto semanal.
  • Notificación de actualizaciones importantes y fallos graves de seguridad.
  • Gestión de reputación online:
  • Si tu correo está listas
  • negras.
  • Si tu web está siendo
  • atacada.
  • Si tienes algún proceso zombie en tu servidor.
  • Comprobación de ataques de Hackers.
  • Threat Intelligence: Bloqueo de IPs maliciosas.
  • Configuración de firewall a medida.

Solicitar más información







PREVENCIÓN DE FUGAS DE INFORMACIÓN

Reconocemos comportamientos extraños como envío de información confidencial a una cuenta de correo o a un dispositivo externo con el sistema DLP instalado en todos tus equipos. Protegemos a tu empresa contra fugas de información como: acciones internas maliciosas, problemas de productividad, peligros de la política BYOD (tráe tu propio dispositivo) y más.

CONTROL DE DISPOSITIVO

Evita que se puedan conectar dispositivos no autorizados


REVISIÓN EMAIL

Registra dónde se han enviado los archivos con información sensible

CONTROL DE APLICACIONES

Bloquea aplicaciones para conseguir un entorno más seguro

FILTRO WEB

Bloquea categorías y filtra palabras clave




CONTROL DE IMPRESIÓN

Limita qué puede ser impreso y por quién



INSPECCIÓN SSL/HTTPS

Securiza comunicaciones incluyendo las páginas web




ADMINISTRACIÓN DEL CIFRADO

Cifra el disco y unidades virtuales para almacenar los archivos con seguridad




USO FLEXIBLE

Protege todas las aplicaciones, el protocolo de mensajería instantánea o el servicio de webmail



CLASIFICACIÓN DE INFORMACIÓN

Protege la nueva información inmediatamente después de crear o recibir un archivo clasificado

MODO INFORMATIVO

Integramos de forma progresiva la protección de información sin detenerlos procesos en la empresa


Solicitar más información






HACKING ÉTICO

Protege tus sistemas informáticos y servidores realizando una simulación de hackeo interno para identificar y reparar posibles vulnerabilidades

Trayectoria profesional

Nos involucramos en el análisis de seguridad y protección de la infraestructura crítica de las empresas


Acuerdos de confidencialidad

Su información queda blindada mediante firma de estrictos acuerdos de confidencialidad y se almacena cifrada en nuestros sistemas

Ética profesional

Verificamos los antecedentes e historial profesional de todos nuestros trabajadores para realizar el trabajo de hacking ético

Responsabilidad civil

Contamos con un seguro de responsabilidad civil para ofrecer una mayor seguridad y mejores garantías


Solicitar más información




Contáctanos

Calle Los Claveles #130 Urb. San Luis - Chiclayo

mgonzalesj@blacktech.pe victorvasquez@blacktech.pe

+51 949130226 +51 979668608