CYBERCOMMANDER

El enfoque de OMNICOMMANDER en materia de ciberseguridad es sencillo pero eficaz. Nuestro equipo se centra en las áreas a las que más se dirigen los hackers. En lugar de intentar crear problemas que su cooperativa de ahorro y crédito no tiene, con el fin de venderle herramientas adicionales, nos centramos en las áreas clave de la gestión de riesgos, el escaneo de vulnerabilidades, las pruebas de penetración y la preparación de seguridad.

EVALUACIÓN DE RIESGOS DE INFORMÁTICA

La Herramienta de Evaluación de Ciberseguridad (CAT, por sus siglas en ingles) de la FFIEC es una prueba de diagnóstico que ayuda a las instituciones a identificar su nivel de riesgo y a determinar la madurez de sus programas de ciberseguridad. Esta evaluación mide los niveles de riesgo en varias categorías, incluyendo los canales de entrega, los tipos de conexión, las amenazas externas y las características de la organización. En última instancia, los resultados permiten a la dirección de la compañía tomar decisiones de gestión de seguridad basadas en el riesgo mediante evaluaciones periódicas de ciberseguridad que utilizan criterios estandarizados para la medición del riesgo.

La Herramienta de Evaluación de la Ciberseguridad de la FFIEC mide tanto el riesgo de seguridad presente en una institución como la preparación de esta para mitigar ese riesgo.

IT Audit

AUDITORÍAS INFORMÁTICAS

¿Ha comprobado los controles tecnológicos que tiene para proteger los datos y sistemas de sus afiliados? Una auditoría informática debería ser algo más que un ejercicio de comprobación. Una mala atención a los controles de seguridad informática puede afectar a la integridad de sus sistemas y a los datos sensibles de los afiliados. Proporcionamos una evaluación exhaustiva de sus controles de seguridad físicos, técnicos y de red en comparación con las normativas del sector y generamos un informe fácil de leer con medidas prácticas listo para la aprobación de su junta directiva.

PRUEBAS DE PENETRACIÓN

Una prueba de penetración es un ataque simulado contra el exterior de su red para comprobar si existen vulnerabilidades explotables. Uno de los métodos más comunes que utilizan los ciberdelincuentes para acceder a una organización es encontrar un puerto abierto como los utilizados por ordenadores remotos. Si tiene un tercero que gestiona sus sistemas informáticos y éste utiliza un ordenador remoto, podría estar en riesgo. Utilizamos herramientas reconocidas por la industria para probar las defensas de su red y le damos consejos prácticos sobre cómo asegurarlas de una manera muy fácil de entender.

EVALUACIÓN DE LA VULNERABILIDAD

¿Conoce todos los sistemas que están conectados a su red? ¿Qué pasa con las aplicaciones que han llegado al final de su vida útil y que ya no reciben soporte ni están actualizadas? Por último, ¿sigue utilizando contraseñas por defecto en alguno de sus sistemas? Una evaluación de la vulnerabilidad escaneará cada dispositivo conectado a la red y determinará dónde existen posibles vulnerabilidades dentro de su red.

Al finalizar el escaneo, el cliente recibirá un informe que incluirá:

Vulnerabilidades descubiertas
Fecha de descubrimiento
Base de datos de vulnerabilidad común
Lista de sistemas y dispositivos vulnerables encontrados
Pasos detallados para corregir las vulnerabilidades
Pasos para prevenir hallazgos similares en futuros escaneos

EVALUACIÓN DE LA INGENIERÍA SOCIAL

El phishing es el método número uno que utilizan los delincuentes para obtener acceso no autorizado a las organizaciones. Con nuestros servicios de prueba de phishing, enviaremos correos electrónicos de simulación muy similares a los que utilizan los atacantes. Si uno de los miembros de su equipo hace clic en el enlace, recibirá entrenamiento inmediato.

  • Los correos electrónicos aparecerán con temas comunes como tarjetas de regalo, notificaciones de entrega de paquetes, verificación de aprobación de préstamos, etc.

  • Si un empleado de la cooperativa de ahorro y crédito hace clic en una prueba, recibirá entrenamiento inmediatamente con enfoque en las áreas a las que debe prestar atención en el futuro.

  • Al terminar, recibirá un informe con la puntuación global y un desglose de las pruebas fallidas.

SERVICIOS VIRTUALES DE SEGURIDAD DE LA INFORMACIÓN (CISO)

¿Qué es el servicio virtual de seguridad de la información? Entendemos que encontrar profesionales cualificados en seguridad informática puede ser difícil y caro. Con este servicio usted tiene acceso a un Profesional Certificado en Seguridad de Sistemas de Información (CISSP, por sus siglas en ingles) que actuará en calidad de asesor. Ya sea que esté buscando cambiar los sistemas centrales, actualizar sus ordenadores, redactar o actualizar sus políticas existentes o su plan de respuesta a incidentes, añadir Internet inalámbrico o responder a una auditoría reciente, nuestro profesional en seguridad de la información le acompañará y trabajará en estos proyectos con usted de principio a fin.