Servicios de Ciberseguridad


Seguridad en el ciclo de desarrollo IoT y OT

La cantidad de dispositivos de IoT que se implementan en las redes está creciendo a un ritmo fenomenal, hasta 1 millón de dispositivos conectados cada día. Si bien las soluciones de IoT están permitiendo formas nuevas y emocionantes de mejorar la eficiencia, la flexibilidad y la productividad, también traen un nuevo riesgo a la red.

Diseñados con frecuencia sin seguridad, los dispositivos de IoT se han convertido en un nuevo vector de amenaza que los malos actores pueden utilizar al lanzar ataques. Ya hemos visto varios ataques que aprovechan estos dispositivos distribuidos aparentemente inocentes.

MicroHackers puede ayudar a las empresas en el ciclo de desarrollo de seguridad de sus dispositivos, evaluando y probando el software en cada una de las fases del desarrollo.

Hay cuatro etapas en el ciclo de vida del producto de IoT. Estos son Diseño, Implementación, Gestión continua y Desmantelamiento.


Auditoría de Seguridad y Pentesting SCADA OT e IoT

El IoT aplicado al mundo empresarial puede suponer una gran mejora en diversas áreas de negocio: seguridad, gestión de inventarios, logística, etc. Los datos obtenidos por los diferentes dispositivos servirán, entre otras cosas, para monitorizar activos, diagnosticar posibles averías o mejorar un cierto proceso haciéndolo más eficiente. Sin embargo, como ocurre con cualquier tecnología emergente, el uso de IoT nos enfrenta a mucha incertidumbre. Su adopción en entornos empresariales aún no está muy generalizada, ya que muchas compañías se muestran reticentes a su implementación debido a la cantidad de vulnerabilidades que todavía están presentes en los dispositivos.

Para proteger los dispositivos, MicroHackers le ayudará con los siguientes pasos:

  • Ver y crear un perfil de cada dispositivo en la red para comprender qué dispositivos de IoT están desplegados y su función.
  • Controlar el acceso a la red, tanto de conectividad como determinando desde dónde pueden acceder los dispositivos.
  • Monitorizar los dispositivos en la red para asegurar que no se vean comprometidos y para tomar medidas de forma inmediata si lo están.
  • Analizar los dispositivos en busca de vulnerabilidades.
  • Proporcionar un informe detallado con las vulnerabilidades encontradas y sus recomendaciones.


Pentesting de Aplicaciones Web

Hacemos pentesting de calidad mucho más rápido y rentable que el enfoque tradicional. Nuestros consultores logran esto combinando sus habilidades técnicas avanzadas y el trabajo remoto, evitando costosos gastos de oficina local.
Obtenga una visión global y precisa de la seguridad de su aplicación web y recomendaciones prácticas para mejorarla.

MicroHackers PentestingPentesting Tradicional
PrecioDesde 300€Desde 2000€
Dificultad de contrataciónInmediataLarga (negociación,
aprobaciones, departamento de compras)
Duración4 dias (fijo)5-7 días
Entrega de informe72 horas1-2 Semanas
PentestersExpertos Certificados Expertos Certificados
Tests de vulnerabilidades comunes
(OWASP top 10 y más)
SiSi
Validate results (no false positives)SiSi
Tipo de informeExhaustivoExhaustivo

Cumplimiento de Ciberseguridad

El cumplimiento de la ciberseguridad implica el cumplimiento de varios controles (generalmente promulgados por una autoridad reguladora, ley o grupo de la industria) para proteger la confidencialidad, integridad y disponibilidad de los datos. Estos controles provienen de una variedad de fuentes, incluido el cumplimiento CIS, el marco de ciberseguridad NIST e ISO 27001 entre otras.

MicroHackers ayudará a su organización a implementar un Sistema de Gestión de Seguridad de la Información (SGSI) que adapte su organización a estándares reconocidos como ISO 27001 o el Esquema de Seguridad Nacional (NSE). Para hacerlo, lo guiaremos a través de los siguientes pasos:

  • Securizar el soporte y definir objetivos
  • Definir el alcance del sistema
  • Evaluar activos y analizar el riesgo
  • Definir el Sistema de Gestión de Seguridad de la Información
  • Capacitar y desarrollar competencias para los roles
  • Mantenimiento y monitorización del sistema
  • Auditoría de certificación

Suscripción de Consultoría de Seguridad

MicroHackers ofrece este servicio de consultoría basado en suscripción mensual o anual, cuya premisa es la independencia de cualquier tipo de fabricante o tendencia a la hora de proponer soluciones. Consúltenos cualquier duda relacionada con la seguridad en su empresa y nuestro grupo de expertos le proporcionará la solución más óptima. También disponible para usuarios finales.

home consultant

Security Consulting Home

Para usuarios particulares

Incluye consultas ilimitadas por mail.

Facturado mensualmente. Se puede cancelar en cualquier momento.

office consultant

Security Consulting Plus

Para usuarios profesionales

Incluye consultas ilimitadas por mail.

Consultas telefónicas disponibles

Consultor técnico disponible para reuniones mensuales

Facturado mensualmente. Se puede cancelar en cualquier momento.


Recuperación de Ransomware

Podemos ayudarle a recuperar sus datos afectados por Ransomware, para ello es necesario seguir los siguientes pasos:

Paso 1
Apague el dispositivo infectado lo antes posible después de la detección para que no siga propagando haciendo mas daño en el sistema. Recopile 2 o 3 archivos infectados que no superen los 2 MB cada uno, la nota de rescate y envíenosla.

Paso 2
Nuestro equipo técnico evaluará su caso para determinar el tipo de Ransomware y la complejidad de su descifrado y recibirá un presupuesto para el trabajo a realizar. (Tenga en cuenta que el precio es el mismo independientemente de la cantidad de datos cifrados).

Paso 3
Una vez aceptado el presupuesto, nuestro equipo comenzará el proceso de recuperación. Este proceso se basa en ingeniería inversa, análisis forense digital, recuperación de datos profesionales y criptografía donde, a través de servidores forenses y con algoritmos avanzados, se logra un proceso de descifrado de la información. Cuando se localice la clave, uno de nuestros ingenieros se pondrá en contacto con usted para acceder y descifrar la información en sus sistemas.

Paso 4
Una vez finalizado el trabajo, se le dará un resumen de lo que se hizo junto con sugerencias generales para evitar ser víctima de algo similar en el futuro y mantener sus datos seguros.


Ciber Inteligencia

Micro Hackers ofrece servicios de ciberinteligencia con el objetivo de analizar y mostrar información útil de cada organización que pueda estar por la red y cuidar su reputación online.

A partir de un conjunto de elementos de datos de identificación, como marcas, nombres, IP, dominios DNS, etc., los datos se recopilan, correlacionan y transforman en información, que se analiza y transforma en inteligencia. Esta inteligencia es el activo procesable que necesita para llevar su seguridad digital al siguiente nivel.

MicroHackers utiliza una combinación de tecnologías líderes en el mercado y herramientas patentadas para descubrir y recopilar toda la información relevante. Correlamos una diversidad significativa de fuentes, desde los tres rincones de la web (browsing web, deep web, dark web), inteligencia de código abierto (OSINT) y redes sociales.

MicroHackers realiza un seguimiento continuo en función de los temas, materias o palabras clave que haya seleccionado. El servicio escanea continuamente para detectar violaciones de datos que están relacionadas directa o indirectamente con su alcance operacional. Una identificación adecuada de tales infracciones lo ayudará a actuar antes y de forma más eficiente. También le permitirá aprender lecciones valiosas para mejorar su postura de seguridad y también, lo más importante, contener y reaccionar ante cualquier impacto negativo de violación de datos.