Los ciberataques van en aumento, afectando gobiernos, empresas y personas, con consecuencias como robo de datos, fuga de información confidencial, estafas, pérdidas monetarias e impacto reputacional.
Conocer el origen de un ataque, quién o quiénes son los atacantes, qué medios se han utilizado y cuál es el motivo del ataque, son algunas de las preguntas que busca responder la investigación digital con el fin de mitigar el impacto de un incidente informático.
Nuestra metodología nos ha permitido establecer la identidad de autores de mensajes anónimos tanto en correos electrónicos como en redes sociales.
Toda la evidencia digital recopilada cumple con los estándares de computación forense, por lo cual pueden ser utilizadas en instancias judiciales.
Computación Forense
Es la ciencia de adquirir, preservar, obtener y presentar datos que hayan sido procesados electrónicamente y almacenados en soportes informáticos.
Estos datos pueden ser utilizados como evidencia digital, sin embargo ya que ésta es volátil, duplicable, alterable, modificable o eliminable, es necesario cumplir con los procedimientos técnicos que aseguren su adecuada preservación para que esta evidencia sea admisible, auténtica, completa, confiable y creíble en una instancia judicial, cumpliendo además con los requisitos exigidos por la Ley para no vulnerar derechos de terceros en el proceso.
Nuestro equipo de trabajo especializado cuenta con amplios conocimientos técnicos y reconocida experiencia tanto en el análisis forense como en pruebas periciales y presentación en juicio.
Respuesta a Incidentes
Nuestro equipo interdisciplinario actúa como Equipo de Respuesta de Incidentes en Ciberseguridad, CSIRT, en tres niveles:
Después de detectar el incidente:
Atención del incidente, recuperando la operatividad de la plataforma tecnológica
Mitigación de los riesgos asociados al incidente
Identificación de los vectores de ataque y recopilación de datos que permitan prevenir incidentes futuros del mismo tipo
Antes de presentarse un incidente:
Análisis de vulnerabilidades y pentesting
Sensibilización y capacitación
Consultoría en ciberseguridad
Gestión de calidad de la seguridad:
Consolidación de los sistemas de gestión organizacionales
Fortalecimiento de las competencias en ciberseguridad
Consultoría en Seguridad de la Información
Ethical Hacking
De acuerdo a las necesidades organizacionales, se realizan pruebas de hacking ético, incluyendo análisis de infraestructura e ingeniería social.
Las ventajas de aplicar estas pruebas son:
Reducción de la exposición a ciberataques, aumentando la protección de los activos de información
Detección de vulnerabilidades que no pueden ser cubiertas por herramientas automatizadas
Protección de la relación profesional con socios, clientes y demás partes interesadas, contruyendo un entorno de auto-aseguramiento
Administración segura de la infraestructura tecnológica para prevenir incidentes informáticos