Quiero un Plan de Ciberseguridad para mi empresa

Te ofrecemos las soluciones integrales en Seguridad Informática para tu empresa.

Las empresas tardan una media de 277 días en identificar y contener una filtración de datos. La razón principal es que muchas utilizan un enfoque de Seguridad únicamente defensivo, con medidas de reacción que se activan una vez ocurrido un incidente. Pero es posible anticiparse y ser proactivo para prevenir ataques, consecuencias más graves y reducir significativamente los tiempos de reacción.

 

Flecha

 


Una estrategia de Seguridad Ofensiva emplea las mismas técnicas que utilizan los hackers reales para poner a prueba la Seguridad de su empresa. Identifica vulnerabilidades y le da un plan de acción para resolverlas antes de que los atacantes puedan explotarlas. 

Icon 2

Test de vulnerabilidades

Análisis para detectar puntos débiles

Icono 23

Campaña de Phishing

Ataques simulados por correo

Icono 25

Pentesting

Ataques éticos auditoría personalizada

Control Group, como empresa proveedora de soluciones líder para la seguridad informática global, destaca por sus soluciones de Firewalls de próxima generación, así como por sus soluciones de seguridad multicapa IPS-IDS, AntiMalware, Sandboxing anti ATP, protección sobre tráfico SSL, Antibootnet, GeoIP o Filtrado de acceso WEB. Para ello colabora con los principales fabricantes para dar soluciones de valor a los clientes.

Asimismo también ofrece soluciones de Acceso Remoto Seguro, control de End Point y Sensibilización, Gestión de acceso a Aplicaciones, Auditorías internas y externas de ciberseguridad, Next Gen Firewall y Sandboxing.

Las soluciones se pueden montar On-Premise o modo hosting, sobre appliances, hasta Virtual Appliances o Servidores Windows, con la consola de gestión centralizada, que incluye la gestión, monitorización, reporting, workflow y definición de roles, entre otras características.

Software sencillo de usar:

Software checklist de fácil uso. Autodespro es muy intuitivo y eso facilita su uso en el despacho. El objetivo es hacer más sencillos los checklist contable y fiscal.

Enlace en tiempo real:

Integrado con Sage Despachos Connected en tiempo real, sin necesidad de tener que importar la documentación contable y fiscal a revisar.

Saldos vivos y conciliaciones:

Calcula automáticamente saldos vivos de un extracto de cuentas y las partidas conciliatorias en las diferencias entre cuentas de otras contabilidades del despacho.

Exportar informes fiscales:

Autodespro puede exportar el resultado de las pruebas analizadas en Word o PDF. Ofrece también un resumen general con todas las empresas del despacho.

Icon 2

Test de vulnerabilidades

Análisis para detectar puntos débile

El Análisis o Test de Vulnerabilidades (Vulnerability Assessment) es una auditoría orientada a evaluar la seguridad de los sistemas IT de una empresa sobre el negocio del cliente y sus necesidades.  Este tipo de auditoría, sirve para identificar los puntos débiles y así poder determinar el daño que podría ser causado dentro de una compañía, con el fin de elaborar un plan de acción adecuado a cada uno de ellos.  En resumen, es una primera fotografía imprescindible para continuar y mejorar los niveles de seguridad dentro de una empresa.

1

Descubrir

Mediante herramientas específicas, se realizará un estudio de la infraestructura de red y los dispositivos conectados a la empresa.

2

Analizar
Se implementará un análisis a toda la infraestructura de red para identificar vulnerabilidades en los sistemas conectados a la misma.

3

Reporting
Una vez finalizada la auditoría se generará un informe con los resultados obtenidos de los dos pasos anteriores descritos.

4

Puesta plan de trabajo
Mediante una reunión con el cliente se le explicaran los siguientes pasos a seguir para la mitigación y resolución de las vulnerabilidades obtenidas.

Test de vulnerabilidad de 1 a 10

Recopilación de datos
Identificación de vulnerabilidades
Informe de resultados
Plan de mitigación

 

550 €/año

Estoy interesado

Test de vulnerabilidad de 11 a 20

Recopilación de datos
Identificación de vulnerabilidades
Informe de resultados
Plan de mitigación

 

775 €/año

Estoy interesado

Test de vulnerabilidad de 21 a 40

Recopilación de datos
Identificación de vulnerabilidades
Informe de resultados
Plan de mitigación

 

995 €/año

Estoy interesado
icon

Campaña de Phishing

Ataques simulados por corre

Estas campañas sirven para evaluar, reducir y mitigar el riesgo que entrañan los usuarios más vulnerables de las compañías y ayudan a sensibilizar al usuario de los riesgos de la ciberseguridad. Con estas acciones, se puede mejorar los niveles de seguridad dentro de una compañía, basándose en el envío de correos controlados, simulando suplantación de identidades, departamentos, apps de compras, etc., con el fin de enseñarles a protegerse de posibles correos maliciosos. Las campañas de phishing no son formaciones para los usuarios, son simulaciones que servirán para concienciarlos para futuros ataques de phishing.

1

Planificación
Se mantendrá una reunión con el cliente para identificar el total de cuentas de correo a implementar en la plataforma y decidir día de inicio.

2

Ataques dirigidos
Nuestros expertos en seguridad realizarán el envío de correos simulados a distintas cuentas de correo ya planificadas con el cliente.

3

Evaluación de resultados
Cada trimestre se recogerán los datos suministrados por nuestro experto y se informará al cliente del resultado de estos.

4

Píldoras de sensibilización
Una vez detectados los usuarios más vulnerables, se les enviará unas píldoras de formaciones para disminuir el riesgo.

Campaña de Phishing hasta 5 cuentas de correo

Con 80 simulaciones de ataques automatizadas
Informes trimestrales
Plataforma de e-learning
Descarga ilimitada de informes

 

570 €/año

Estoy interesado

Precio por cuenta adicional de 6 a 25 cuentas

 

24 €/cuenta

Estoy interesado

Precio por cuenta adicional a partir de 26 cuentas

 

20 €/cuenta

Estoy interesado
Icono 25

Pentesting

Ataques éticos auditoría personalizada

El Pentesting tiene como objetivo conocer hasta donde podría llegar un usuario malicioso con credenciales. La mejor forma de estudiar la seguridad de los sistemas frente a un ataque, es someterse a uno, pero de forma controlada y con ética. Los Pentesting son ataques éticos reales que tienen como objetivo aportar pruebas de entrada a los sistemas (se obtienen pruebas de los datos exfiltrados del cliente, capturas de los sistemas accedidos, etc.)

Este tipo de Auditorías Pentesting o Hacking éticos solo puede realizarlas un técnico experto en seguridad, al ser más complejas, tienen que tener una interacción con el cliente para conocer sus sistemas y saber qué tipo de auditoría necesitaría. Este tipo de auditorías son personalizadas para cada cliente se realizan bajo proyecto una vez realizado un análisis de vulnerabilidades.

Realizamos 3 tipos de auditorías Pentesting para identificar todas las posibles vulnerabilidades existentes en sus sistemas internos y externos:

Pentesting Black Box

Es el más «real». Los analistas de seguridad no tienen conocimientos de la empresa y trabajan con la información que pueden conseguir por sus propios medios. Al igual que lo podría hacer un delincuente informático.

Pentesting Gray Box

Puede definirse como la mezcla de Pentesting Black Box y Pentesting White Box. El pentester posee cierta información para realizar la prueba de intrusión. Sin embargo, esta cantidad de información es baja.

Pentesting White Box

Es el más completo. En este tipo de pruebas los analistas de seguridad tienen total conocimiento del funcionamiento interno del sistema y trabajan con información a la que tienen acceso uno o varios empleados dentro de la organización.

Metodología:

  • Reunión con cliente (toma de datos)
  • Investigación y recolección de datos
  • Análisis y explotación de vulnerabilidades
  • Post-explotación de vulnerabilidades (Hackear sistemas)
  • Evaluación de datos y generación de informes
  • Finalización entrega resultados

Descubre todo lo que necesitas saber sobre la Directiva Europea NIS 2

Cómo prepararte, cuándo entra en vigor, a quién afecta y cómo implementar la ciberseguridad según la nueva normativa

Descarga la guía esquemática
de la nueva Directiva NIS 2

Guía esencial de cumplimiento normativo de la NIS 2: Claves para proteger infraestructuras críticas y asegurar la ciberseguridad 

OTROS SERVICIOS

Servicios Hardware y Software

 

  • Cloud Computing
    • Escala global en regiones locales
    • Detecta y mitiga amenazas Azure Security Center
    • Fiarse de la nube es más confiable Azure ha sido reconocida como la nube más confiable para las instituciones gubernamentales de Estados Unidos, incluida la alta autorización de FedRAMP

    MÁS INFO

  • Software de aplicaciones cloud
    • Azure stack IAAS y BackUp & DR,
    • Microsoft 365
    • Veeam cloud Connect
    • Colocation

     

    MÁS INFO

  • Servicios gestionados
    • Mantenimiento remoto HelpDesk y soporte al usuario
    • Monitorización Gobierno y gestión
    • Outsourcing de sistemas Monitorización y operación

     

    MÁS INFO

  • Protección de datos
    • 3-2-1 Backup local sin límite de espacio ni coste adicional
    • Seguridad Control Cloud Protection
    • Monitoring & Reporting nuestro CAU monitoriza el estado de cada backup
    • Multiplataforma & Funciones avanzada

     

    MÁS INFO

  • Infraestructura
    • Servidores, virtualización e hiperconvergencia
    • Almacenamiento y protección de datos
    • Redes y comunicaciones

     

    MÁS INFO

  • Sistemas de infraestructura
    • PureStorage almacenamiento Alll Flash
    • IAAS HP Enterprise
    • Servidores HP Enterprise
    • Aruba Networking y Wifi Aruba Networks

     

    MÁS INFO

 

CONTACTO

¿Quieres saber más?

Rellena el siguiente formulario y en breve nos pondremos en contacto contigo.