Acceso Clientes →

 


Asesoría en Seguridad de Información.

Asesorar a su empresa mediante un informe minucioso, presentando recomendaciones priorizadas para eliminar las debilidades detectadas y prever futuras.

Brindar la mejor solución para la corrección de los errores u omisiones de configuración e infraestructura detectadas durante el proceso de escaneo y detección.

Y todo esto en forma periódica y continua, dando tranquilidad a su organización, frente a la utilización de nuevas herramientas para atacar sus datos, que día a día aparecen en el mercado.

» Identificación de los activos.
» Identificación de los requisitos legales y de negocios que son relevantes para la identificación de los activos.
» Valoración de los activos identificados.
» Teniendo en cuenta los requisitos legales identificados de negocios y el impacto de una pérdida de confidencialidad, integridad y disponibilidad.
» Identificación de las amenazas y vulnerabilidades importantes para los activos identificados.
» Evaluación del riesgo, de las amenazas y las vulnerabilidades a ocurrir.
» Cálculo del riesgo.
» Evaluación de los riesgos frente a una escala de riesgo preestablecidos.
» Después de efectuar el análisis debemos determinar las acciones a tomar respecto a los riesgos residuales que se identificaron.

Las acciones pueden ser:

» Controlar el riesgo.» Fortalecer los controles existentes y/o agregar nuevos controles.
» Eliminar el riesgo.» Eliminar el activo relacionado y con ello se elimina el riesgo.
» Compartir el riesgo.» Mediante acuerdos contractuales parte del riesgo se traspasa a un tercero.
» Aceptar el riesgo.» Se determina que el nivel de exposición es adecuado y por lo tanto se acepta.

 

 


Pruebas de Penetración Digital (Hacking Ético)

La presencia en Internet de cualquier compañía ya no es opcional y se ha convertido en una parte esencial de la operación diaria; utilizamos Internet para dar a conocer nuestros productos y servicios, hacer comercio electrónico, tener contacto con nuestros clientes, distribuir información, etc.

Nuestros servicios de Pruebas de Penetración y Hackeo ético, le proporcionan a nuestros clientes las pruebas de seguridad más convincentes: simulación de ataques reales; mediante el uso de las mismas técnicas y herramientas utilizadas por los atacantes

Identificar vulnerabilidades de seguridad de la información en los sistemas de la organización, mediante el uso de técnicas y herramientas de seguridad de la información.

Nuestro departamento altamente especializado, utilizando las últimas herramientas a nivel mundial, y toda la experiencia de nuestra gente, chequea a fondo las posibles vulnerabilidades que pueden ser monitoreadas y explotadas desde Internet por individuos u organizaciones no autorizadas, hackers, ladrones, ex empleados, competidores, etc

↑Subir

 


Investigaciones Digitales

Investigaciones en casos que estén relacionados cualquier dispositivo electrónico, internet, desde una amenaza por correo electrónico, investigación de fuga de información empresarial, hackeo a cuenta de correo, etc.

Investigación privada empresarial en:
» Competencia desleal.
» Robo continuado.
» Control de empleados.
» Estudios de seguridad y confiabilidad.
» Vigilancias estáticas y móviles.

Investigación privada personal.

Asesoria para llevar la investigación a la autoridad competente.

 

 


Análisis Forense a Equipos de Cómputo

» Captura y preservación de evidencia digital.
» Recuperación de información borrada y/o dañada.
» Análisis forense de videos, imágenes digitales y audio.
» Recuperación de contraseñas sin formateo de equipos.
» Seguimiento a correos electrónicos anónimos.
» Esterilización – Purificación digital de equipos dados de baja.
» Monitoreo de la actividad laboral informática.
» Asesoría y detección en infidelidad empresarial partiendo de un indicio.

 

↑ Subir

 


Recuperación de Información

Eternal Data dispone de las más modernas herramientas para ofrecer la solución más avanzada en la recuperación de información de cualquier tipo de dispositivo electrónico dañado:

» Discos duros internos de cualquier interfaz
» Diferentes configuraciones de unidades
» Discos duros externos
» Discos ópticos
» Pendrives y memorias USB
» Tarjetas de memoria
» Teléfonos móviles
» Cualquier otros dispositivos de almacenamiento

En caso de pérdida de datos o desastre aseguramos una rápida recuperación de su información.

Trabajamos con las tecnologías más actuales y socios que cuentan con las instalaciones más modernas para garantizar el mayor éxito con eficiencia.

Toda la metodología de recuperación de información se encuentra apegada al marco de resguardo de información Forense

 

 


Cursos

» Seguridad informática.
» R.H. Contratando al empleado que no te robe ni te cause dolores de cabeza.
» Investigaciones digitales.
» Entrevistas, interrogatorios, sometimiento a polígrafo.
» Plan de continuidad de los negocios.
» Como proteger las computadoras de mi casa, la de mis hijos y como estar seguro que mi hijo no tenga peligros al trabajar en su equipo de cómputo.

Conferencias

» Seguridad en la Red (para padres e hijos).
» Valor de la información en las empresas.
» Conferencias de todos los niveles educativos, referentes a seguridad informática, delitos informáticos, hackeo ético, etc.

 

 

↑ Subir

 

      
Eternal Data