Nuestros Servicios

Nuestros servicios se basan en las tres características esenciales de la
seguridad de la información confidencialidad, integridad y disponibilidad.

CONÓZCALOS
 

Análisis de vulnerabilidades

Una vulnerabilidad significa un riesgo tecnológico y el mismo es una característica inherente de un activo de información. Las vulnerabilidades pueden ser detectadas con Pruebas de vulnerabilidad o Pentest. Cuando se materializa un riesgo tecnológico y existe una vulnerabilidad que pueda ser explotada, hay una posibilidad de ocurrencia de cualquier tipo de daño relacionado con la confidencialidad, integridad, disponibilidad y autenticidad de los datos empresariales.

 

El equipo de expertos de Yaakov´s Group lleva a cabo análisis y pruebas relacionadas con la identificación de puertos abiertos, servicios disponibles y detección de vulnerabilidades en los sistemas de información.

 

Ingeniería Social

El equipo de expertos de Yaakov’s Group utiliza la Ingeniería social para evaluar el comportamiento humano de los empleados en una organización, ante los ataques más conocidos y explotados en el campo de la ingeniería social y a traves de estas tecnicas se identifican puntos fortalezas y debilidades sobre las políticas de seguridad implementadas, así como su nivel de conocimiento y aplicacion en las labores diarias.

 
 

Auditoría de TI

Es un proceso llevado a cabo por profesionales especialmente capacitados para el efecto, el mismo consiste en recoger, agrupar y evaluar evidencias para determinar si un sistema de información: Salvaguarda los activos de informacion de su empresa, mantiene la integridad de los datos, lleva a cabo eficazmente los fines de la organización, utiliza eficientemente los recursos, y cumple con las leyes y regulaciones establecidas. Adicionalmente permite detectar de forma sistemática el uso de los recursos y los flujos de información dentro de su empresa y determinar qué información es crítica para el cumplimiento de su misión y objetivos, identificando necesidades, costes, valor y barreras, que obstaculizan flujos de información eficientes.

 

La auditoría de TI llevada a cabo por Yaakov´s Group le permitirá a través de una revisión independiente, la evaluación de actividades, funciones específicas, resultados u operaciones de una organización, con el fin de evaluar su correcta realización.

 

Políticas y procedimientos

La finalidad de las políticas de seguridad de la información debe consistir en proporcionar instrucciones específicas sobre cómo mantener más seguros tanto los activos informáticos de La su empresa (conectados o no en red), como la información guardada en ellos. Para llevar a cabo esta labor Yaakov´s Group cuenta con mas de 10 años de experiencia en el campo los cuales garantizaran lograr la confidencialidad, la integridad y la disponibilidad de los activos de su empresa.

 

Para la elaboración de las políticas, Yaakov´s Group se apoya en estandares internacionales y aceptados por las grandes industrias como GLBA, HIPAA/HITECH, o PCI y las mejores prácticas de seguridad generales, que abarcan temas integrales.

 

Pruebas de penetración

Las pruebas de penetración son llevadas a cabo por profesionales certificados internacionalmente los cuales se encargan de analizar la red interna, red externa, cajeros ATM´s, red WiFI, POS y aplicaciones móviles de su empresa. Los estandares internacionales utilizados son los siguientes: NIST SP 800-115, PCI y OWASP.

 

El análisis de los mecanismos de protección debe ser una tarea proactiva permitiendo al pentester (persona que lleva adelante el trabajo) encontrar las vulnerabilidades dentro de los mismos y brindar una solución antes de que un ciberdelincuente aproveche esta vulnerabilidad.

 

PCI GAP

Nuestra evaluación examina las deficiencias de cumplimiento de PCI DSS de los sistemas que están bajo su control y que almacenan, procesan o transmiten datos de titulares de tarjetas. Nuestro equipo de expertos está compuesto de Evaluadores de Seguridad Calificados (QSA) y Asesores de Seguridad Calificados en Transacciones Pago (PA-QSA), incluyendo Evaluadores de Encripción Punto-a-Punto (P2PE). Este servicio se realiza en conjunto con nuestro socio estratégico 403 Labs División de Sikich, LLP www.403labs.com / www.sikich.com

 
 

Análisis de riesgo

La evaluación del riesgo llevada a cabo de manera eficiente y efectiva permitirá que su organización pueda mejorar a la hora de tomar de decisiones sobre la seguridad de la información. Si bien es imposible reducir todos los riesgos asociados a sus sistemas de TI y la información sensible almacenada, procesada y transmitida en ellos; la implantacion de un programa de gestión de riesgo permitirá que los recursos de su empresa pueden proporcionar el mayor nivel de mitigacion del riesgo y ser resilentes ante los mismos.

 

Si conoces a tu enemigo y te conoces a ti mismo, en cien batallas nunca seras derrotado. SUN TZU.

 

Análisis Forense/PCI PFI

Respondemos con rapidez para proporcionar un equipo de expertos forenses para contener el incumplimiento, salvar los datos, realizar una investigación, para que su organización vuelva a funcionar. Este servicio se realiza en conjunto con nuestro socio estratégico 403 Labs división de Sikich, LLP www.403labs.com / www.sikich.com

 
 

Servicios Business Continuity Planning

Servicios para la implementación completa de un Sistema de Gestión de Continuidad del Negocio (SGCN) alineado con las mejores prácticas internacionales en la materia. El mismo se plantea en 3 FASES diferenciadas a ser llevada a cabo en forma secuencial para completar el Ciclo de Vida de la Continuidad de Negocio en forma efectiva, proporcionándole a la Organización las herramientas y el “know how” para poder mantenerlo por su cuenta, permitiendo así que el mismo se encuentre vigente en el tiempo.

 
 

Security Operations Center (S.O.C)

En muchas organizaciones es muy común que se tengan cambios y migraciones de Firewalls. Tambien cambios en los administradores de los mismos. Yaakov´s Group ofrece su servicio de optimizacion de Firewalls a todas aquellas organizaciones que deseen mejorar el performance, limpiar las politicas y objetos de sus equipos. Le proporcionamos una guía de buenas prácticas, en las que se resalta la planificación y el diseño del firewall. Estos pasos se aplican tanto si se va a desplegar un único firewall con funciones limitadas y en un único punto o uno con todas sus funciones aplicadas a todos los ámbitos de la empresa.

 
 

Capacitación en seguridad

Yaakov´s Group ha desarrollado un Security Awareness Program en el cual se emplean varios métodos basados en el público objetivo, es decir: Algunos temas tendrán un mayor enfoque y profundidad en los controles técnicos, mientras que otros serán más apropiados para la interacción con el cliente.

 

Contamos con cursos, materiales y personal capacitado a su disposicion para que su empresa pueda cumplir con los requisitos normativos y de cumplimiento, como PCI e ISO 27000 específicamente para la formación de conciencia de seguridad para el empleado. Entre los cursos mas demandados por nuestros clientes se encuentran: cursos de Ethical Hacking y Análisis Forense.

 

Hardening

En muchas organizaciones es muy común que se tengan cambios y migraciones de Firewalls. Tambien cambios en los administradores de los mismos. Yaakov´s Group ofrece su servicio de optimizacion de Firewalls a todas aquellas organizaciones que deseen mejorar el performance, limpiar las politicas y objetos de sus equipos.

 

Le proporcionamos una guía de buenas prácticas, en las que se resalta la planificación y el diseño del firewall. Estos pasos se aplican tanto si se va a desplegar un único firewall con funciones limitadas y en un único punto o uno con todas sus funciones aplicadas a todos los ámbitos de la empresa.

 

Revisión de código fuente y pruebas OWASP

Este servicio consiste en formalizar una suscripción anual de pruebas OWASP y revisión de código en sus aplicaciones, que se integrará en forma colaborativa con el área de desarrollo de la empresa.

 

Su revisión de código se puede personalizar a su solicitud e incluye típicamente:

  • Validación de entrada
  • Autenticación y autorización
  • Gestión de sesiones
  • Conexiones a bases de datos
  • Los controles de acceso
 

Auditoría PCI DSS

Ofrecemos los servicios de auditoría PCI DSS para complementar y acompañar a su empresa a su certificación PCI DSS. La auditoría PCI DSS se realiza en conjunto con nuestro socio estratégico 403 Labs división de Sikich, LLP www.403labs.com / www.sikich.com

 
 

Servicios ISO 27001

ISO 27001 es una norma internacional emitida por la Organización Internacional de Normalización (ISO) y describe cómo gestionar la seguridad de la información en una empresa.

  • GAP Análisis
  • Análisis de Riesgo
  • Implementación
  • Auditoría
 

¿Desea más información sobre éste y otros servicios?

CONTÁCTENOS
Estándares y cumplimientos
Estandar PCI DSS

PCI DSS, en su idioma nativo (Inglés): Payment Card Industry Data Security Standard, significa Estándar de Seguridad de Datos para la Industria de Tarjeta de Pago.

Certificación CERT

“CERT” es una marca registrada propiedad de Carnegie Mellon University. En Yaakovs Group compartimos el compromiso de mejorar la seguridad de las redes conectadas a Internet. Sólo los CSIRTs pueden solicitar la autorización para usar la marca “CERT” en sus nombres.

Estandar ISO 27001:2013

ISO/IEC 27001 es un estándar para la seguridad de la información. Pertenece a la familia de normas ISO27000 y su versión más reciente es la ISO 27001:2013

Estandar ISO/IEC 20000

Una manera de demostrar que los servicios de TI están cumplierndo con las necesidades del negocio es implantar un Sistema de Gestión de Servicios de TI (SGSTI) basados en los requisitos de la norma ISO/IEC 20000.

Estandar ISO/IEC 20000

 

Estandar Protect Patient Information

Proteger los datos de los pacientes y de los hospitales es el principal objetivo de estos estándares. La tecnología es la principal herramienta que ayuda a estos centros de servicios médicos y salud para resguardar de manera adecuada la data de sus pacientes.