warning: Creating default object from empty value in /home/centauritech/www.centauritech.com/modules/taxonomy/taxonomy.pages.inc on line 33.

Seguridad Informática

Pruebas de Penetración (Pentest)

Requerimientos: 
  • Dirección IP de los sistemas a probar
  • Listas de sistemas válidos que considerar para la prueba
  • Definir alcance deseado (ej: incluye o no ingeniería social)
Entregables: 
Informes: Sistemas probados, hallazgos, evaluación integral, recomendaciones
Presentación ejecutiva

 Mídase contra los mejores

  • "Ethical Hackers", certificados y experimentados, prueban sus defensas con intentos creativos de intrusion
  • Las credenciales de nuestro personal hacen la diferencia
Metodología: 
  •  Definir el equipo conjunto Cliente-Centauri que estará pendiente de las reglas del juego y del manejo de resultados
  • Probar con miras a generar el mapa de activos y ejecutar las pruebas estándares de penetración
  • Una vez que el equipo ha concluido estas pruebas empieza su trabajo "creativo", analizando resultados, usando herramientas propias y utilizando creatividad para penetrar en formas menos usuales.
  • Los hallazgos generan recomendaciones de cómo mejorar las defensas del sistema.  El informe final incluye una opinión sobre el grado de madurez de las defensas del cliente.
Credenciales: 
  • Certified Ethical Hacker (ECC925283)
  • Certified Information Systems Security Prfessional (CISSP)
  • GIFW (GIAC Certified Firewall Analyst)
  • GCIA (Certified Intrusion Analyst)
  • CISA Certified Information Systems Auditor

Capacitación del personal

Requerimientos: 
  • Conocimientos básicos de sistemas y/o auditoría de sistemas.
Entregables: 
Taller en los puestos de trabajo o en un lugar designado.
Si se incluye en el alcance, manual de prácticas, material en CD y herramientas utilizadas.

Las personas son la medida de la seguridad de un sistema.

  • Propondremos capacitación a la medida de la situación y objetivos de su personal.
  • Podemos capacitar a personal inicial, a auditores, a especialistas o a gerentes de alto nivel.
  • Diseñaremos pruebas de asimilación de material.
Metodología: 
  • Comprender los objetivos tecnológicos y las responsabilidades del personal por capacitar.
  • Proponer y lograr aprobación del material por dominar y las pruebas con las que se demuestra la asimilación.
  • Impartir capacitación en las facilidades pactadas.
  • Evaluar impacto del entrenamiento mediante encuestas, exámenes o pruebas.
Credenciales: 
  • Por más de 5 años (2001-2005) Centauri ofreció anualmente uno de los talleres más profundos y aceptados del mercado local de seguridad.
  • Nuestro personal combina experiencia en proyectos reales con clientes de gran envergadura, formación académica de alto nivel y certificaciones específicas para la industria de seguridad.

Continuidad de negocios

Requerimientos: 
  • Conocimientos básicos de sistemas y/o auditoría de sistemas.
Entregables: 
Caracterización del riesgo de desastres y fallas.
Análisis de impacto en el negocio.
Opciones de estrategias de alistamiento y de recuperación.
Plan de continuidad de negocios (supervivencia + recuperación).
Si lo incluye, Sistema de Gestión de Continuidad de Negocios.

¿Se siente confiado...?

  • Revisaremos o analizaremos como lo afectarían desastres, incluyendo fallas de sistema.
  • Le mostraremos la relación entre las opciones de prevención, su tolerancia al riesgo y las opciones de inversiones.
  • Diseñaremos planes y pruebas de supervivencia y de recobro.
Metodología: 
  • Crear o recopilar información explícita sobre los objetivos de negocios, sistemas de interés y sus dependencias internas y externas.
  • Generar o recopilar información sobre el valor en riesgo.
  • Caracterizar impacto versus probabilidad del riesgo de forma útil para enmarcar posibles estrategias.
  • Generar opciones de estrategias para alistamiento y para recuperación, validar y obtener aprobaciónes.
  • Crear o actualizar planes y políticas de supervivencia y de recuperación en función de las estrategias.
  • Si lo incluye el alcance, diseñar o actualizar la gobernabilidad, trazabilidad y el sistema completo de gestión de continuidad de negocios.
  • Si lo incluye el alcance, diseñar pruebas y acompañar en madurar capacidades.
Credenciales: 
  • Hemos hecho planes de continuidad de negocios basados en los estándares federales de EE.UU. y en el BS25999 (británico).
  • Utilizamos conceptos del esquema de protección internacinal “Criterio Común” y cumplimos con el estándar británico BS25999.
  • Nuestro personal ha participó en la comisión para la falla del milenio y otras iniciativas de continuidad, y cuenta con alto nivel de formación académica en análisis de supervivencia.

Políticas de seguridad

Requerimientos: 
  • Información disponible sobre políticas o análisis de situación.
  • Información relevante sobre sistemas por proteger.
  • Información sobre la organización y su trayectoria.
  • Punto de contacto de alto nivel.
Entregables: 
Documento de políticas y normas de seguridad.
Presentaciones ejecutivas.

 ¿Sus políticas se quedan en papel?

  • Vemos las políticas de seguridad como un proceso de formación de hábitos.
  • Diseñaremos políticas basadas en los objetivos y riesgos de su negocio, y la idiosincrasia de su organización.
  • Recomendaremos la mejor forma de madurar las políticas y como medir el progreso.
Metodología: 
  • Revisar la formulación de los objetivos de seguridad en función de los objetivos del negocio.
  • Comprender el impacto de las políticas de seguridad en la organización y su afinidad con la idiosincracia.
  • Validar las políticas propuestas.
  • Si se incluye en el alcance, dar seguimiento al cumplimiento de las políticas, verificar el apego a las políticas o apoyar en la madurez de ejecución.
Credenciales: 
  • Hemos desarrollado políticas, normas, y procedimientos que están en vigencia en el sector privado y público.
  • Hacemos auditorías periódicas sobre el apego a políticas.
  • Estamos a cargo de vigilancia de seguridad de operaciones complejas.
  • Trabajamos en el marco de Sistema de Gestión de Seguridad de Información (SGSI) que incluye estándares como ISO 27001, COBIT, ITIL, ISM3 entre otros.
  • Combinamos certificaciones de la industria con gran experiencia y alta formación académica.

Diagnóstico y planificación del proceso de seguridad

Requerimientos: 
  • Información operativa y del sistema.
  • Información sobre Infraestructura y cultura actual del cliente.
  • Punto de contacto de alto nivel.
Entregables: 
Informe con diagnóstico y recomendaciones.
Presentación ejecutiva.

 Sólo es seguro si continuamente es confiable.

  • Diagnosticaremos la efectividad de su operación y si es necesario le apoyaremos en mejorarla.
  • Le aclararemos la relación entre sus procesos y sus objetivos de seguridad.
Metodología: 
  • Revisar la formulación de los objetivos de seguridad en función de los objetivos del negocio.
  • Determinar la idiosincracia de la organización y madurez de sus procesos.
  • Determinar o validar el inventario de activos de los sistemas de información.
  • Identificar la base de controles de seguridad que logran los objetivos.
  • Analizar que tipo de procesos deben complementar los controles y la mejor forma de ajustarlos a la idiosincracia.
  • Validar el análisis y propuestas sobre como madurar los procesos de la organización.
Credenciales: 
  • Hemos diseñado e implementado sistemas completos para operaciones financieras, incluyendo políticas, arquitectura, controles, capacitación y auditorías.
  • Manejamos la seguridad de sistemas de infraestructura nacional críticos bajo la figura de tercerización (outsourcing).
  • Tenemos personal con formación de Licenciatura, Maestría y Ph.D. y con múltiples certificaciones internacionales.

Consultoría en gerencia de seguridad

Requerimientos: 
  • Información disponible sobre los temas de interés.
  • Acceso a la alta gerencia.
Entregables: 
Informes o propuestas.
Presentaciones ejecutivas.
Sesiones estratégicas.
Recomendaciones escritas.

Pase de lo urgente a lo importante.

  • Le ayudaremos a determinar cuales son las inversiones correctas y cuánto debe invertir.
  • Le ayudaremos a sustentar con éxito sus proyectos de seguridad.
  • Le ayudaremos a madurar sus capacidades de seguridad.
Metodología: 
  • Identificar y comunicar los resultados deseados.
  • Ayudar a establecer prioridades de corto y a largo plazo.
  • Identificar debilidades y fallas.
  • Establecer o depurar los procesos de rendición de cuentas.
  • Establecer los espacios para discusiones estratégicas.
  • Alinear los incentivos con los resultados esperados.
  • Ayudar a invertir el tiempo y empatía necesarias para lograr la metas.
  • Intervenir como facilitadores (coaches) si es necesario.
Credenciales: 
  • Hemos manejado proyectos de seguridad que protegen altas cifras de valor monetario o que tienen alta visibilidad pública.
  • Hemos apoyado en la consolidación del liderazgo interno organizacional.
  • Hemos asesorado a gerentes generales, directores de grandes corporaciones y de instituciones cuyas decisiones tienen envergadura de escala nacional.
  • Nuestro personal cuenta con décadas de experiencia y con formación académica desde licenciatura hasta Ph.D.

Consultoría en Análisis de Riesgos

Requerimientos: 
  • Información operativa y del sistema.
  • Información sobre amenazas conocidas.
  • Punto de contacto de alto nivel y acceso al personal involucrado.
  • Acceso a involucrados e interesados.
Entregables: 
Informe de análisis de riesgos.
Presentación ejecutiva.

 ¿Contra qué se está intentando proteger?

  • Determinaremos los riesgos y su posible impacto en los objetivos de negocio.
  • Estableceremos la prioridad entre riesgos.
  • Nuestro formato le facilitará comprender que logra cada opción de inversiones en protección de sus objetivos de negocio.
  • Comprenda que le viene preocupando.
Metodología: 
  • Análizar los objetivos del negocio y su contraparte en la plataforma tecnológica.
  • Determinar amenazas conocidas u ocultas, contra los objetivos tecnológicos y de negocios.
  • Análizar vulnerabilidades conocidas u ocultas, por capas y por sistemas. Según alcance pactado, puede incluir pruebas directas al sistema.
  • Crear un árbol de trazabilidad de riesgos y la matriz de riesgos.
  • Validar los riesgos con el personal involucrado e interesado.
  • Generar informe final.
Credenciales: 
  • Hemos realizado análisis de riesgos detallados para sistemas financieros de escala nacional, que formaron la base de diseños que han operado por años con éxito.
  • Hemos realizado análisis de riesgos detallado para sistemas de uso público masivo de alta visibilidad, que formaron la base de diseños que han operado con éxito y logrado la confianza del público.
  • Tenemos experiencia y credenciales en análisis de vulnerabilidades y pruebas de penetración.
  • Tenemos experiencia creando planes estratégicos en función de análisis de riesgos.

Pruebas de penetración (Pentest)

Requerimientos: 

Direcciones IP de los sistemas a probar.
Lista de sistemas válidos que considerar para la prueba.
Definir alcance deseado (ej: incluye o no ingeniería social).

Entregables: 
Informe: Sistemas probados, hallazgos, evaluación integral, recomendaciones
Presentación ejecutiva

Mídase contra los mejores.
‘Ethical Hackers’, certificados y experimentados, prueban sus defensas con intentos creativos de intrusión.
Las credenciales de nuestro personal hacen la diferencia.

Metodología: 

Definir el equipo conjunto Cliente-Centauri que estará pendiente de las reglas del juego y del manejo de resultados.
Probar con miras a generar el mapa de activos y ejecutar las pruebas estándares de penetración.
Una vez que el equipo ha concluido estas pruebas empieza su trabajo “creativo”, analizando resultados, usando herramientas propias y utilizando creatividad para penetrar en formas menos usuales.
Los hallazgos generan recomendaciones de cómo mejorar las defensas del sistema. El informe final incluye una opinión sobre el grado de madurez de las defensas del Cliente.

Credenciales: 

Certified Ethical Hacker (ECC925283)
Certified Information Systems Security Professional (CISSP)
GIFW (GIAC Certified Firewall Analyst)
GCIA (Certified Intrusion Analyst)
CISA Certified Information Systems Auditor