Consultoria Tecnológica CTSI

Análisis, Diseño e Implementación para el mejoramiento de seguridad de la red

Se busca realizar un trabajo en el cual se pueda ofrecer un análisis completo en búsqueda de vulnerabilidades y puntos de fallo que puedan generarse dentro de la configuración de red.

Aseguramiento de plataformas

J2K Security Group ofrece soluciones de aseguramiento a diferentes niveles, haciendo aseguramiento total de la plataforma tecnológica, por medio del uso de estándares, mejores prácticas y recomendaciones de los fabricantes de cada plataforma, en infraestructura tecnológica como:

• Aseguramiento De Infraestructura De Redes (Switches, Routers, Voip, Wlan, Lan, Wan, Pan) • Aseguramiento De Vpn, Acceso Remoto, Autenticación • Hardening De Servidores • Hardening En Equipos Críticos

Análisis de Logs y Correlación de eventos

Servicio en el cual se realiza la gestión y análisis de logs en búsqueda de eventos de seguridad usando correlación de los diferentes eventos generados por equipos de infraestructura y seguridad.

Implementaciones basadas en OSSIM de Alien Vault Alien Vaule

Análisis de seguridad en Base de Datos

Análisis basado en herramientas especializadas en la búsqueda de posibles problemas de seguridad en relaciones de tablas, permisos de usuarios, contraseñas, procedimientos extendidos y otros problemas que pueden afectar la integridad, confidencialidad y disponibilidad dentro de las bases de datos.

Análisis de Vulnerabilidades

Se busca identificar, definir y clasificar vulnerabilidades de seguridad en un equipo, servidor, red o infraestructura tecnológica en general. Haciendo una medición de las contramedidas existentes contra determinadas amenazas.

Administración de riesgos basados en herramientas como Risk Manager de Módulo, asesoría completa en la optimización de la herramienta., pre auditorías a uno o varios procesos certificados ante ICONTEC con Auditores internos y Lead Auditor ISO27001.

Gestión de vulnerabilidades

Servicio ofrecido porJ2K Security Group en el cual se realiza un esquema completo de gestión de vulnerabilidades, involucrando análisis y remediación de las vulnerabilidades encontradas dentro de la plataforma tecnológica.

Análisis de seguridad en acceso lógico

Análisis de los permisos de usuarios dentro de la plataforma tecnológica, forma de acceso a la misma en búsqueda de óptimas condiciones de acceso a todos los recursos y equipos de la plataforma.

Análisis de comunicaciones seguras

Revisión de flujo de datos dentro de la red y análisis de la información en tránsito en búsqueda de mejoras para la confidencialidad de la misma.

Análisis de seguridad de servicios Web

Revisión de infraestructura de servicios Web sobre la nube, realización de análisis de los componentes de los servicios haciendo una completa revisión de aplicaciones, servidores y tecnología usada en el servicio.

Análisis de seguridad VoIP

Análisis de la plataforma de VoIP haciendo énfasis en la construcción de soluciones seguras para la implementación de esta tecnología dentro de ambientes corporativos, teniendo en cuenta errores comunes y malas configuraciones en su implementación.

ETHICAL HACKING

Adquisición de Información, Escaneo de Servicios y Puertos, Análisis de Vulnerabilidades, Pruebas de Intrusión, ataque de Denegación de servicio, son fases de nuestro servicio de Ethical Hacking en donde se desarrollan ataques controlados de forma interna y externa a su compañía, verificando allí la efectividad de la Gestión de Seguridad de la Información.

Servicio ELITE que caracteriza a J2K SECURITY GROUP por tener los Ethical Hackers más reconocidos y certificados por sus trabajos, en las más grandes compañías del país, evidenciando el nivel de seguridad REAL de las mismas.

Basados en Metodologías como OSSTM, OWASP, entre otras, que ratifican la calidad de las pruebas ejecutadas durante todo el servicio.

Análisis de seguridad de aplicaciones Web

Análisis de seguridad a aplicaciones Web usadas para la interacción, con clientes, terceros, oficinas remotas etc. En búsqueda de fallas de seguridad que comprometan los principios de la seguridad de la información.

• Basados en Metodologías como OSSTM – OWASP – entre otras, que ratifican la calidad de las pruebas ejecutadas durante todo el servicio.

Information Gathering

Revisión de información encontrada en internet acerca de una persona o empresa. Revisión de números telefónicos, direcciones de correo, información del dominio, referencias hacia al dominio, redes sociales, links desde otros equipos y toda la información disponible en internet acerca de la entidad parte de estudio.

Análisis de código fuente

Esta servicio se basa en el expertis del consultor soportado con herramientas, que permiten analizar aplicaciones y servicios web en la plataforma .NET y nativamente para plataforma Windows, además de contar con versiones Java y C++.

El consultor detectará y diagnosticará defectos de software y problemas de rendimiento tempranamente en el proceso de desarrollo, entregando notificación de código experto, estándar y buenas prácticas para mejorar las habilidades del equipo de desarrollo.

Dentro de las acciones a determinar la seguridad del software de sus aplicaciones J2K Security Group le ofrece:

REVISIÓN DE CÓDIGO FUENTE

DETECCIÓN DE ERRORES Y DIAGNÓSTICO

ANÁLISIS DE MEMORIA

ANÁLISIS DE COBERTURA DE CÓDIGO

ANÁLISIS DE RENDIMIENTO

EXPERTO EN RENDIMIENTO

REPORTING XML

COMPARACIÓN DE SISTEMAS

Ingeniería Social

Pruebas en las cuales se realizan diferentes técnicas para la obtención de información de parte de usuarios revisando las posibles fugas de información utilizando la cadena más débil dentro de la cadena de la seguridad de la información. “Las personas”. Human Hacking.

Análisis de Seguridad de redes Inalámbricas y dispositivos Móviles

Revisión de configuraciones, equipos, procesos y prácticas en redes inalámbricas y móviles en búsqueda de posibles errores de seguridad en estas tecnologías.

Informática Forense

Acompañamiento en búsqueda de evidencias y análisis de intrusiones, haciendo uso de técnicas y herramientas avanzadas de Informática Forense.