Ciberseguridad confiable
para tu empresa
Con nuestras soluciones de ciberseguridad avanzadas, podemos ayudarte a proteger tus datos y sistemas de los riesgos y amenazas en línea.
Cocienciación
Simulacros de concienciación para el personal de su organización: formación, prevención y reducción de riesgos
Leer más Problemas comunes
de seguridad digital
Los problemas de seguridad digital son comunes y pueden tener graves consecuencias. La prevención y la educación son esenciales para protegerse contra riesgos como la pérdida de datos y el robo de identidad.
La auditoria de ciberseguridad es una medida fundamental para el cumplimiento de los estándares de ciberseguridad en Uruguay. Es especialmente importante para la ciberseguridad industrial, donde se deben implementar estrictos controles para prevenir y detectar amenazas cibernéticas.
Te ofrecemos un paquete de servicios de seguridad digital en colaboración con JakinCode para proteger los datos y sistemas tu empresa, asegurando la confidencialidad, integridad y disponibilidad de la información.
Concienciación
Los simulacros de concienciación son una forma efectiva de capacitar al personal de una organización en relación con la formación, prevención y reducción de riesgos. Estos simulacros implican la creación de situaciones de emergencia simuladas que permiten al personal practicar las habilidades necesarias para enfrentar situaciones reales.
Simulacro dirigido mediante correo infectado
La presente prueba consiste en el envío de un correo electrónico a través de una cuenta de correo, simulando ser un usuario interno de la compañía. Para ello se creará una cuenta ficticia que puede ser personal o genérica (lista de correo).
De una forma sencilla, se creará un correo con el cual convencer al usuario de que descargue y abra un fichero adjunto infectado o que pinche en un enlace web, que al ser ejecutado, abre automáticamente un navegador en el equipo del usuario y le redirige directamente a una página web que advierte al usuario del peligro que supone para la empresa la descarga y ejecución de un fichero adjunto a un correo.
Además, se le indican una serie de medidas preventivas para prevenir posibles infecciones, implicando de esta forma al usuario a mantener la seguridad de la red corporativa.
Simulacro dirigido mediante pendrive infectado
Esta prueba tiene como objetivo mostrar al usuario como el hecho de encontrarse un pendrive y acceder al contenido interno del mismo, puede provocar una infección en su equipo y propagarse por toda la infraestructura de la empresa.
Para ello, se preparará un fichero infectado que no sea reconocible por los antivirus. Este será almacenado en una memoria USB y será «perdido» en algún lugar de la empresa.
Cuando el usuario acceda al contenido del pendrive, se abrirá un navegador en su equipo que le llevará directamente a una página web.
En ella se indicarán los peligros de la acción que acaba de realizar y que medidas deben seguirse para evitar el escenario de una posible infección en la red de la empresa.
¿Cuáles son los objetivos?
- Concienciar a los trabajadores de los peligros de la ingeniería social y sus vectores de ataque más habituales como phising, ransomware,hoaxes.
- Informar a la dirección sobre los riesgos que corre su organización como consecuencia de un potencial ataque de ciberseguridad mediante ingeniería social.
¿Qué información obtendría la empresa?
La dirección de la empresa recibirá información detallada sobre los ordenadores infectados, así como los tipos de datos que estos almacenan y lo que podría haber sucedido con esta información en caso de un ataque real en lugar de tratarse de un simulacro.
En ningún caso se identificará a los usuarios de los equipos o se utilizarán los datos personales de los mismos. Sólo se procedería al registro de la dirección IP de los equipos infectados y se analizarían los riesgos como en cualquier proceso de auditoría de seguridad.
Consultar por este productoCiberseguridad OT
Consiste en la protección de los sistemas de tecnología que controlan y automatizan procesos industriales, como la producción de energía, la fabricación, la gestión de infraestructuras y el transporte. Para lograr alcanzar este objetivo, hemos implementado un protocolo de trabajo que nuestros partners de JakinCode han aplicado en España con excelentes resultados.
Análisis de protocolos industriales
Análisis de protocolos para la detección de posibles vulnerabilidades intrínsecas al protocolo, o por un uso o configuración incorrecto.
Análisis de código sobre sistemas industriales
Búsqueda de vulnearbilidades en el código fuente y binarios dentro del software industrial en búsqueda de vulnerabilidades.
Segmentación de protocolos
Segmentación de redes de acuerdo al mismo protocolo usado entre determinados dispositivos, todo ello mediante listas blancas de funciones y objetos.
Sistemas de detección de intrusos
Instalación y seguimiento de sistemas de detección de intrusos específicamente pensados para sistemas industriales y protocolos específicos de estos entornos organizativos.
Hacking ético de entornos industriales
Análisis en profundidad de la respuesta de una organización ante un ataque externo o interno, poniéndonos en el papel de un atacante.
Monitorización de dispositivos
Servicios para la monitorización remota de dispositivos industriales, la recolección de información de los mismos y la gestión de alertas.
Análisis forense
Ante un ataque se analizan las evidencias tratando de identificar la autoría y procedimiento llevado durante el mismo, buscando que no vuelva a ocurrir.
Bastionado de equipos y redes
Se tratará de fortificar un sistema mediante la evaluación del mismo y la aplicación de diferentes acciones encaminadas a minimizar riesgos y prevenir ataques.
Consultar por este productoCiberseguridad On Demand
El objetivo es evitar que la información pueda ser revelada a individuos, entidades o procesos no autorizados y tratamos de asegurar la continuidad adecuada de los procesos de negocio hasta en los casos más extremos mediante un ciclo de mejora continua y situando el gasto en seguridad por debajo de los impactos potenciales de los riesgos que se pretenden evitar.
Tenemos la capacidad de desarrollar herramientas a medida tanto ofensivas como defensivas para detectar y explotar las vulnerabilidades presentes en los sistemas de nuestros clientes y resolverlas asegurando la seguridad de la información en su organización.
Áreas de trabajo
- Test de intrusión con herramientas ofensivas propias
- Respuesta a incidentes y análisis forense digital
- Hardening de entornos IT/OT
- Diseño, desarrollo e implantación de soluciones a medida
Cómo lo hacemos
Bajo un protocolo de trabajo altamente comprobado por la empresa española JakinCode y en continua homologación con su equipo, nuestro trabajo en ciberseguridad ha sido optimizado, implementado dicho proceso con grandes resultados en Uruguay y LATAM.
Red Team
Simulacro de ataque dirigido
Nuestros expertos recopilarán información pública sobre su infraestructura, sistemas, servicios y personal para analizar sus vulnerabilidades y realizar un ataque dirigido con herramientas ofensivas ad-hoc con el objetivo de infiltrarse en su organización y exfiltrar información sin ser detectados.
El servicio engloba las siguientes fases:
- Recolección de información
- Análisis de vulnerabilidades
- Explotación
- Movimientos laterales y escalada de privilegios
- Persistencia
- Documentación
Blue Team
Respuesta a incidentes
Nuestro equipo de respuesta a incidentes realizará una evaluación inicial de la amenaza y pasará a monitorizarla y contenerla para reducir el riesgo. Una vez contenida se procederá a mitigarla hasta obtener una solución definitiva que permita asegurar la continuidad del negocio en el mínimo tiempo posible.
El servicio engloba las siguientes fases:
- Análisis de la amenaza
- Monitorización del incidente
- Contención
- Mitigación
- Resolución
- Documentación
Alianza estratégica
Hemos logrado una paquete de servicios del cual estamos orgullosos gracias a nuestra alianza con JakinCode, una empresa española líder en ciberseguridad. Nomia se convierte en el representante exclusivo de JakinCode en toda LATAM y juntos, ofrecemos soluciones de seguridad informática de última generación para proteger a nuestros clientes contra las amenazas cibernéticas en constante evolución.