Seguridad Informática
Consultoría, Asesoría y Auditoría
TD TECHNODIGITAL SAS cuenta con un grupo humano conformado por profesionales en ingeniería, especializados en seguridad Informática y certificados como auditores internos en Sistemas de Gestión de Seguridad de la Información en más de 32 países, con altos niveles académicos y de experiencia en la industria en temas de:
- SGSI / Sistema De Gestión De Seguridad De La Información
- Diagnóstico e Implementación (Seguridad Informática)
- Continuidad del Negocio y recuperación de desastres
- Definición de escenarios y estrategias
- Planes de continuidad del negocio.
- Planes de recuperación del negocio.
- Diseño e implementación de infraestructura de continuidad del negocio mediante tecnología de Clúster.
Realización de Pruebas de Intrusión
Las pruebas de penetración o intrusión son una tentativa autorizada y de tiempo r
estringido de violar la arquitectura de un sistema utilizando técnicas de ataque.
Este tipo de evaluación provee la visión más exacta y comprensiva de la información en el ámbito de la seguridad de una organización y a su vez evalúa un sistema en su totalidad, explotando vulnerabilidades para determinar en forma precisa cómo puede un usuario desautorizado apoderarse de recursos informativos valiosos.
Para garantizar la continuidad del negocio nos apoyamos en:
- Proporcionar software avanzado y escalable para la gestión de almacenamiento y la recuperación de desastres, que ayuda a las empresas a salvaguardar su información y asegura la disponibilidad, confidencialidad, integridad y capacidad de recuperación de la información y de su infraestructura.
- Software para la Gestión de Almacenamiento y soluciones tanto para entornos físicos como virtuales.
Las pruebas de intrusión y seguridad perimetral nos permiten revelar:
- Si el sistema de seguridad instalado es inadecuado, si puede o no ser burlado, y si el mismo reacciona a un ataque, cómo lo hace. Esto podría ayudar a los directivos y al personal de informática (IT) de su compañía a sentirse involucrados.
- Evidencia qué información puede obtenerse desde el exterior del sistema.
- Pone a prueba la seguridad de un medio y califica su resistencia a un cierto nivel de ataque.
- Revela si es posible irrumpir en el sistema utilizando el conocimiento disponible o existente y qué información se hace accesible si el sistema es violado.
- Además de un examen de seguridad: una prueba de intrusión puede dejar al descubierto problemas de seguridad causados por alguna anomalía entre los elementos. Las interacciones complejas son a veces difíciles de detect
ar durante un examen que se centra en la arquitectura, filtración IP, sistemas operativos, servidores del sistema y aplicaciones, una por una.
TD TECHNODIGITAL Lleva a cabo pruebas de penetración usando software libremente disponible, los conocimientos de nuestros especialistas.
Se documentará un informe detallado de los resultados de las pruebas. Esto no solo incluye todas las acciones que se han llevado a cabo, sino que también un itinerario de la información obtenida, y en adición las conclusiones d
Ethical Hackingerivadas de la calidad del sistema de seguridad.
TD TECHNODIGITAL realiza pruebas de Ethical Hacking y a nálisis de vulnerabilidades necesarias con el fin de identificar riesgos sobre su plataforma tecnológica. Durante las pruebas, se busca evaluar la funcionalidad de los diferentes sistemas de seguridad implementados en la plataforma tecnológica, tales como Firewalls, sistemas de detección de Intrusos, sistemas de Encripción, sistemas de autenticación, aplicaciones internas, bases de datos, dispositivos de seguridad y servidores críticos, etc.
Ethical Hacking Externo. Se realizan pruebas Ethical Hacking desde conexiones de red externas a la organización, las cuales serán conducidas a través de Internet con el fin de identificar riesgos sobre los componentes de la plataforma visibles de
sde el exterior (Internet).
- Análisis de Vulnerabilidades: Se desarrolla con la ayuda de herramientas automáticas de "chequeo" y scripts para validar el completo conjunto de vulnerabilidades, Esto incluye chequeos sobre:
- Niveles de los parches de seguridad.
- Malas configuraciones.
- Vulnerabilidades sobre aplicaciones conocidas.
- Bugs del sistema operativo conocidos.
- Bugs de protocolos conocidos.
- Puertas traseras y troyanos.
- Revisión de listas de control de acceso y filtros.
Máquinas Virtuales
Servidores de respaldo en caso de fallas físicas de los servidores en producción. Es una herramienta que ayuda en los procesos de aprendizaje y conocimiento, pues se pueden hacer todas las pruebas que se requieran, sin invertir en nuevo hardware.