Skip to main content

CUMPLE CON LAS NORMAS DE SEGURIDAD, TE JUEGAS MUCHO

La seguridad no es cosa de un día o de una tecnología, es un esfuerzo global, continuo y planificado. No importa lo lento que vayas, siempre y cuando sepas a dónde ir, por dónde ir y, sobre todo, no te detengas.

CUMPLE CON LAS NORMAS DE SEGURIDAD, TE JUEGAS MUCHO

La seguridad no es cosa de un día o de una tecnología, es un esfuerzo global, continuo y planificado. No importa lo lento que vayas, siempre y cuando sepas a dónde ir, por dónde ir y, sobre todo, no te detengas.

¿QUÉ HACEMOS?

1

Auditamos

Pentesting de vulnerabilidades perimetral
Pentesting de vulnerabilidades activos
Búsqueda de vulnerabilidades de código
Ensayos de intrusión
2

Implantamos

Oficina seguridad para lograr el cumplimiento
Controles de seguridad normativos
Acciones correctivas y mejoras seguridad
Plan de concienciación de los usuarios en seguridad
3

Gestionamos

El día a día de la oficina seguridad
Tratamiento y escalado de incidentes seguridad
Los planes de contingencia existentes

SEGURIDAD Y CUMPLIMIENTO

La seguridad es percibida, no sin razón, como una merma de la experiencia de usuario y de la calidad de servicio. Sin embargo, cuando las amenazas se manifiestan en sus diversas formas: sustracción de información, chantaje, fraudes, robos de identidad o interrupción de la actividad, la seguridad pasa a ser una prioridad, las soluciones son para ayer y las explicaciones de cómo ha podido ocurrir son insuficientes.

Para Kmereon la seguridad es un objetivo alcanzable independientemente del presupuesto y el tamaño de la organización

El secreto está en definir adecuadamente el nivel de tolerancia al riesgo e invertir en las soluciones tecnológicas, políticas, protocolos y concienciación a adoptar.

Nuestros servicios de seguridad están pensados para organizaciones que han iniciado su ruta hacia la mejora de la seguridad y requieren de la guía y el impulso adecuado para lograr el grado de compromiso entre seguridad y usabilidad que necesitan.

SEGURIDAD Y CUMPLIMIENTO  

La seguridad es percibida, no sin razón, como una merma de la experiencia de usuario y de la calidad de servicio. Sin embargo, cuando las amenazas se manifiestan en sus diversas formas: sustracción de información, chantaje, fraudes, robos de identidad o interrupción de la actividad, la seguridad pasa a ser una prioridad, las soluciones son para ayer y las explicaciones de cómo ha podido ocurrir son insuficientes.

Para Kmereon la seguridad es un objetivo alcanzable independientemente del presupuesto y el tamaño de la organización.

El secreto está en definir adecuadamente el nivel de tolerancia al riesgo e invertir en las soluciones tecnológicas, políticas, protocolos y concienciación a adoptar.

Nuestros servicios de seguridad están pensados para organizaciones que han iniciado su ruta hacia la mejora de la seguridad y requieren de la guía y el impulso adecuado para lograr el grado de compromiso entre seguridad y usabilidad que necesitan.

¿Quieres conocer cuál es el estado actual de la seguridad en tu organización?

Descúbrelo

1/

RUTA CONTROL DE RIESGOS

Si bien hace años los vectores de ataque se centraban en el aprovechamiento de vulnerabilidades, hoy en día los ataques son más avanzados y sofisticados. Un atacante suficientemente motivado y capacitado no se detendrá hasta detectar y explotar el eslabón más débil para lograr una brecha de seguridad. Desde un parche de seguridad sin aplicar, al robo de credenciales con técnicas de Phishing o la elevación de permisos de usuario en sistemas o bases de datos.

En Kmereon, nuestros expertos consultores de seguridad llevan a cabo auditorías que ponen a prueba las tecnologías, los procesos y las personas de cualquier organización. Lo hacemos con un punto de creatividad e imaginación para ir más allá de lo obvio y encontrar ingeniosas formas de explotar vulnerabilidades.

Identificamos y documentamos todas las posibles amenazas y vulnerabilidades que podrían comprometer la seguridad de la información. Determinamos la probabilidad y el impacto de esos riesgos (teniendo en cuenta diferentes escenarios) y desarrollamos un plan de acción correctivo para minimizar o eliminar la pérdida de información y la probabilidad de que ocurran dichos riesgos.

Las auditorías más demandadas que realizamos son:

1

Total Hacking

Simula a un atacante ajeno a la organización que busca sustraer información o datos confidenciales para lucrarse con ellos.
2

Insite Hacking

Simula los ataques de un empleado o colaborador de la organización que busca sustraer información y datos confidenciales o perjudicar o dañar a la compañía por motivos personales.
3

WebApp Hacking

Simula los ataques a un entorno web.
4

Code Hacking

Evalúa las vulnerabilidades existentes en el código de los desarrolladores

1/ RUTA CONTROL DE RIESGOS

Si bien hace años los vectores de ataque se centraban en el aprovechamiento de vulnerabilidades, hoy en día los ataques son más avanzados y sofisticados. Un atacante suficientemente motivado y capacitado no se detendrá hasta detectar y explotar el eslabón más débil para lograr una brecha de seguridad. Desde un parche de seguridad sin aplicar, al robo de credenciales con técnicas de Phishing o la elevación de permisos de usuario en sistemas o bases de datos.

En Kmereon, nuestros expertos consultores de seguridad llevan a cabo auditorías que ponen a prueba las tecnologías, los procesos y las personas de cualquier organización. Lo hacemos con un punto de creatividad e imaginación para ir más allá de lo obvio y encontrar ingeniosas formas de explotar vulnerabilidades.

Identificamos y documentamos todas las posibles amenazas y vulnerabilidades que podrían comprometer la seguridad de la información. Determinamos la probabilidad y el impacto de esos riesgos (teniendo en cuenta diferentes escenarios) y desarrollamos un plan de acción correctivo para minimizar o eliminar la pérdida de información y la probabilidad de que ocurran dichos riesgos.

Las auditorías más demandadas que realizamos son:

1

Total Hacking

Simula a un atacante ajeno a la organización que busca sustraer información o datos confidenciales para lucrarse con ellos.
2

Insite Hacking

Simula los ataques de un empleado o colaborador de la organización que busca sustraer información y datos confidenciales o perjudicar o dañar a la compañía por motivos personales.
3

WebApp Hacking

Simula los ataques a un entorno web.
4

Code Hacking

Evalúa las vulnerabilidades existentes en el código de los desarrolladores

2/

RUTA GOBIERNO Y CUMPLIMIENTO

Lideramos la formación de su Oficina de Seguridad para coordinar, planificar, supervisar y medir el desempeño de todas las actividades de ciberseguridad, incluido el cumplimiento normativo de todos los requisitos externos e internos, mitigando el riesgo en consonancia con la tolerancia al mismo de la organización. Documentamos cada política, proceso y procedimiento. Mantenemos un registro de cada evaluación de riesgos, auditorías, medidas e incidentes de seguridad de la información, etc. y lo visualizamos en un Dashboard.

Nuestros objetivos para la Oficina de Seguridad son:

Desarrollar, implementar y mantener un programa de seguridad de la información

Definir, implementar y hacer cumplir las políticas de seguridad de la información.

Establecer controles para cumplir con los requisitos legales, reglamentarios, de políticas, estándares y seguridad.

Establecer la estrategia de gestión de riesgos de seguridad de la información.

Proponer soluciones y otros recursos necesarios para proteger la información.

Finalizada la implantación de la Oficina de Seguridad pasamos el testigo a los gestores designados y seguimos dando soporte a ciertas funciones.

2/ RUTA GOBIERNO Y CUMPLIMIENTO

Lideramos la formación de su Oficina de Seguridad para coordinar, planificar, supervisar y medir el desempeño de todas las actividades de ciberseguridad, incluido el cumplimiento normativo de todos los requisitos externos e internos, mitigando el riesgo en consonancia con la tolerancia al mismo de la organización. Documentamos cada política, proceso y procedimiento. Mantenemos un registro de cada evaluación de riesgos, auditorías, medidas e incidentes de seguridad de la información, etc. y lo visualizamos en un Dashboard.

Nuestros objetivos para la Oficina de Seguridad son:

Desarrollar, implementar y mantener un programa de seguridad de la información

Definir, implementar y hacer cumplir las políticas de seguridad de la información.

Establecer controles para cumplir con los requisitos legales, reglamentarios, de políticas, estándares y seguridad.

Establecer la estrategia de gestión de riesgos de seguridad de la información.

Proponer soluciones y otros recursos necesarios para proteger la información.

Finalizada la implantación de la Oficina de Seguridad pasamos el testigo a los gestores designados y seguimos dando soporte a ciertas funciones.

3/

RUTA PREVENCIÓN Y PROTECCIÓN

Nos aseguramos que el personal, las políticas, los procesos, las prácticas y las tecnologías de la organización protejan y defiendan proactivamente a la organización de las amenazas cibernéticas y eviten que ocurran o vuelvan a ocurrir incidentes de ciberseguridad en consonancia con la tolerancia al riesgo de la organización.

Nos encargamos de:

Desarrollar y mantener una arquitectura de seguridad.

Proponer mejoras de seguridad y acciones correctivas.

Establecer los requisitos de confidencialidad, integridad y disponibilidad.

Gestión de la seguridad a lo largo del ciclo de vida de desarrollo / adquisición.

Proponer mejoras de seguridad y acciones correctivas (autentificación multifactor, encriptación dispositivos, encriptación ficheros y correos, etc.)

Evaluar e implantar controles de seguridad (RGPD/27K/NIST)

3/ RUTA PREVENCIÓN Y PROTECCIÓN

Nos aseguramos que el personal, las políticas, los procesos, las prácticas y las tecnologías de la organización protejan y defiendan proactivamente a la organización de las amenazas cibernéticas y eviten que ocurran o vuelvan a ocurrir incidentes de ciberseguridad en consonancia con la tolerancia al riesgo de la organización.

Nos encargamos de:

Desarrollar y mantener una arquitectura de seguridad.

Proponer mejoras de seguridad y acciones correctivas.

Establecer los requisitos de confidencialidad, integridad y disponibilidad.

Gestión de la seguridad a lo largo del ciclo de vida de desarrollo / adquisición.

Proponer mejoras de seguridad y acciones correctivas (autentificación multifactor, encriptación dispositivos, encriptación ficheros y correos, etc.)

Evaluar e implantar controles de seguridad (RGPD/27K/NIST)

4/

RUTA DETECTAR Y ACTUAR

Introducimos servicios y soluciones tecnológicas para monitorear las operaciones en curso y buscar y detectar de manera activa ataques en progreso. Analizamos e informamos de eventos sospechosos y accesos no autorizados con la mayor rapidez posible.

Nos encargamos de:

Monitorear usuarios, aplicaciones, redes, sistemas y acceso a activos físicos.

Realizar auditorías de registro de usuarios, aplicaciones, redes, sistemas y acceso a activos físicos

Buscar vulnerabilidades, analizarlas y gestionarlas.

Recopilar, analizar e informar en tiempo real.

Activar los protocolos y acciones de respuesta.

4/ RUTA DETECTAR Y ACTUAR

Introducimos servicios y soluciones tecnológicas para monitorear las operaciones en curso y buscar y detectar de manera activa ataques en progreso. Analizamos e informamos de eventos sospechosos y accesos no autorizados con la mayor rapidez posible.

Nos encargamos de:

Monitorear usuarios, aplicaciones, redes, sistemas y acceso a activos físicos.

Realizar auditorías de registro de usuarios, aplicaciones, redes, sistemas y acceso a activos físicos

Buscar vulnerabilidades, analizarlas y gestionarlas.

Recopilar, analizar e informar en tiempo real.

Activar los protocolos y acciones de respuesta.

5/

RUTA INTERVENCIÓN Y RECUPERACIÓN

Cuando se produce un incidente de ciberseguridad, nuestro equipo de respuesta se centra en minimizar el impacto en su organización y tratar de devolver los activos a las operaciones normales tan pronto como sea posible. Los activos incluyen tecnologías, información, personas, instalaciones y cadenas de suministro.

Nos encargamos de:

Identificación y gestión de los incidentes de seguridad reales y potenciales.

Evaluación, documentación y resolución de incidentes de seguridad.

Activar el plan de continuidad de negocio / ejercicio / simulacro.

Activar el plan de recuperación ante desastres, prueba / ejercicio / simulacro.

5/ RUTA INTERVENCIÓN Y RECUPERACIÓN

Cuando se produce un incidente de ciberseguridad, nuestro equipo de respuesta se centra en minimizar el impacto en su organización y tratar de devolver los activos a las operaciones normales tan pronto como sea posible. Los activos incluyen tecnologías, información, personas, instalaciones y cadenas de suministro.

Nos encargamos de:

Identificación y gestión de los incidentes de seguridad reales y potenciales.

Evaluación, documentación y resolución de incidentes de seguridad.

Activar el plan de continuidad de negocio / ejercicio / simulacro.

Activar el plan de recuperación ante desastres, prueba / ejercicio / simulacro.

6/ RUTA CONCIENCIACIÓN

Todos los empleados deben conocer sus responsabilidades con respecto a la seguridad de la información, conocer las buenas prácticas de seguridad y seguir todos los procedimientos aplicables, cumpliendo con las pautas establecidas en las políticas de la compañía.

La concienciación es la ruta más fácil de recorrer, pero al mismo tiempo la más ardua. Diseñamos e implantamos planes de concienciación que combinan la divulgación, la capacitación, la simulación de amenazas y la medición de los avances realizados.

6/

RUTA CONCIENCIACIÓN

Todos los empleados deben conocer sus responsabilidades con respecto a la seguridad de la información, conocer las buenas prácticas de seguridad y seguir todos los procedimientos aplicables, cumpliendo con las pautas establecidas en las políticas de la compañía.

La concienciación es la ruta más fácil de recorrer, pero al mismo tiempo la más ardua. Diseñamos e implantamos planes de concienciación que combinan la divulgación, la capacitación, la simulación de amenazas y la medición de los avances realizados.

¿Ready?
Dispón de tu oficina de seguridad

Nos encargamos de todo, evaluamos tu seguridad actual, establecemos tu tolerancia al riesgo, planificamos las iniciativas de ciberseguridad, supervisamos el cumplimiento normativo.

Consúltanos