Ethical Hacking, Pruebas de Penetración y Vulnerabilidad.

La ciberseguridad enmarca un conjunto de herramientas, políticas, salvaguardas de seguridad, directrices, métodos de gestión de riesgos, acciones, formación y en resumen una serie de prácticas que pueden utilizarse para proteger los activos de la organización y los usuarios en el ciberentorno. Es de esta forma que la ciberseguridad garantiza que se alcancen y mantengan las propiedades de seguridad de los activos de la organización y los usuarios contra los riesgos de seguridad correspondientes en el ciberentorno. 

Dentro del amplio portafolio de servicios que cubre la línea de Seguridad de la Información y Ciberseguridad que Grant Thornton Colombia ofrece a sus clientes, se encuentran los siguientes:

Análisis de Vulnerabilidades

Identificación de las vulnerabilidades de la infraestructura tecnológica de la compañía a través de un análisis completo de los dispositivos y procesos tecnológicos. Mediante la realización de pruebas de detección de puertos abiertos, servicios disponibles y vulnerabilidades conocidas en los sistemas de información objetivo, junto a la realización de verificaciones manuales y automáticas de los falsos positivos, se pueden identificar los puntos débiles de la red e informar acerca de sus fallas, de manera que la organización cuenta con toda la información necesaria para tomar las medidas de remediación precisas. 

Hacking Ético - Ethical Hacking

Consiste en la penetración controlada (Penetration Test) de los sistemas informáticos de una organización, de la misma manera que lo haría un pirata informático, pero a través de una metodología previamente definida, generando ataques a la infraestructura tecnológica de manera controlada y con la debida autorización de la organización. 

Aseguramiento de Infraestructura

Actividades que son llevadas a cabo para reforzar al máximo posible la seguridad de diversos dispositivos críticos para la infraestructura de TI de las organizaciones. Servidores, aplicaciones, equipos activos de red, sistemas operativos, entre otros; son objeto de tratamiento para entorpecer la labor del atacante y ganar tiempo para poder minimizar las consecuencias de un inminente incidente de seguridad e incluso, en algunos casos, evitar que este se concrete en su totalidad.

Consultoría en Seguridad de la Información

Grant Thornton Colombia cuenta con un equipo de expertos consultores dedicados a asesorar y trabajar conjuntamente con los clientes en la evaluación, planeación, aseguramiento y control de la seguridad de los activos de información alineados a estándares internacionales, mejores prácticas de gestión de TI y regulaciones vigentes (ISO 27001, ISO 22031, MAGERIT, PCI DSS, entre otros).

Dentro del alcance de los servicios que ofrecemos a nuestros clientes se encuentran:

  • Asesoría, diseño, evaluación e implementación de:
    • Sistemas de Gestión de Seguridad de la Información (SGSI)
    • Plan de Continuidad de Negocio (BCP)
    • Administración de Riesgos
  • Outsourcing de Seguridad
  • Análisis GAP ISO 27001 – 27002, Análisis del nivel de madurez
  • Respuesta e incidentes de seguridad

OSSTM (Open Source Security Testing Methodology Manual)

El Manual de la Metodología Abierta de Comprobación de la Seguridad (OSSTMM) es uno de los estándares profesionales más completos y comúnmente utilizados en Auditorías de Seguridad para revisar la Seguridad de los Sistemas desde Internet. Incluye un marco de trabajo que describe las fases que habría que realizar para la ejecución de la auditoría. Se ha logrado gracias a un consenso entre más de 150 expertos internacionales sobre el tema, que colaboran entre sí mediante Internet.

Seguridad IT

OWASP (Open Web Application Security Project)

Metodología de pruebas enfocada en la seguridad de aplicaciones, El marco de trabajo descrito en este documento pretende alentar a las personas a evaluar y tomar una medida de la seguridad a través de todo el proceso de desarrollo. Así, pueden relacionar los costes de un software inseguro al impacto que tiene en su negocio, y de este modo gestionar decisiones de negocio apropiadas (recursos) para la gestión del riesgo. 

PCI DSS (Payment Card Industry Security Standard)

Este estándar ha sido desarrollado por un comité conformado por las compañías de tarjetas (débito y crédito) más importantes, comité denominado PCI SSC (Payment Card Industry Security Standards Council) como una guía que ayude a las organizaciones que procesan, almacenan y/o transmiten datos de tarjetahabientes (o titulares de tarjeta), a asegurar dichos datos, con el fin de evitar los fraudes que involucran tarjetas de pago débito y crédito. 

Metodología

Todos nuestros servicios de Ciberseguridad y Seguridad de la Información ofrecidos por Grant Thornton Colombia 

se realizan con la evaluación e implementación de los mejores estándares y metodologías reconocidos a nivel mundial, entre los cuales se cuentan: 

ISO 27001:2013

ISO 27001 es una norma internacional emitida por la Organización Internacional de Normalización (ISO) y describe cómo gestionar la seguridad de la información en una empresa, la cual comprende las siguientes fases:

Seguridad IT

Alertas y boletines

Suscríbete