• contacto.costarica@datasys.la
  • +506 2586-6464
Banner para Ciberseguridad

Tactical

Los servicios de ciberseguridad basados en Red Team Operations de Datasys Group implican una evaluación activa y exhaustiva de la seguridad de una organización mediante la simulación de un ataque real por parte de un equipo de expertos en ciberseguridad. Estos servicios se centran en el aspecto ofensivo de la seguridad, simulando los métodos y técnicas utilizados por los ciberdelincuentes para detectar y explotar vulnerabilidades en los sistemas y redes de la organización.

Pruebas de penetración:

Cyber Army realiza los Penetration Test utilizando técnicas y herramientas similares a las que podrían utilizar los atacantes reales, con el objetivo de identificar y explotar vulnerabilidades y debilidades en la seguridad de los sistemas evaluados. Dentro de los pentest ofrecidos por Cyber Army se destacan los siguientes:

  1. Pentest de la infraestructura (NIST 800-115).
  2. Pentest de aplicaciones web (Marco OWASP)
  3. Pentest de ingeniería social.
  4. Pentest de red inalámbrica.
Simulación de adversarios:

Cyber Army en conjunto con el cliente crean escenarios de ataque similares a los que podrían enfrentar las organizaciones en la vida real, con el objetivo de identificar posibles brechas de seguridad, evaluar la efectividad de los controles de seguridad implementados y mejorar la postura de seguridad. Los ejercicios de simulación se basan en Mitre Att&ck con el fin de establecer previamente las tácticas, técnicas y procedimientos requeridos para la simulación.

Mejores prácticas (Hardening):

En el servicio de mejores prácticas se aplican una serie de estándares y mejores prácticas desarrolladas por el Center for Internet Security (CIS) para ayudar a las organizaciones a mejorar su postura de seguridad cibernética y proteger sus activos de manera efectiva contra amenazas y ataques cibernéticos. Dentro del alcance de servicios ofrecido se destacan los siguientes:

Mejores prácticas de configuración en equipos de red como Firewalls, Routers, Switches. Mejores prácticas de configuración en equipos de usuario final y servidores en sistemas operativos Windows, Mac, Linux. Mejores prácticas de configuración en ambientes de nube pública como Azure, AWS y Google Cloud Platform.

Nuestros expertos están listos para asesorarte
Contáctanos