CiberSeguridad
Evaluaciones Técnicas de Ciberseguridad. Red Team. Remoto & Presencial. Ataques dirigidos. Ingeniería Social. Medición de ciber-resiliencia. Auditoría de código fuente. Seguridad de aplicaciones. Programación segura. Búsqueda de patrones de compromiso. Estudios de diseño y arquitectura de red. Detección de puntos débiles y mejoras. Diseño de código malicioso Ahdoc. Ataques dirigidos. Resiliencia. Informes de nuevas amenazas. Ciberinteligencia. Adecuaciones legislativas. Rastreo de perfiles virtuales. Litigation Support. Análisis reputacional. Competitividad corporativa.





Evaluaciones técnicas de ciberseguridad de tipo Red Team, a sistemas de información y comunicación; para la detección de vulnerabilidades que pudieran permitir a potenciales cibercriminales comprometer infraestructura de la organización objetivo.
Simulación de campañas de intrusión programada en una organización. Planificación de vectores de ataque para la evaluación del nivel de ciber-resiliencia (gestión de riesgos) y detección de amenazas en una organización objetivo. Simulación de ataques de Spear Phishing, SMS Spoofing, SPAM, DDoS, memorias USB infectadas…
Planificaciones milimétricas excluyendo personal y equipos, donde el cliente recibe la información del ataque en tiempo real, para evaluar la respuesta de su organización. Informes de evaluación y recomendaciones.
Auditorías de seguridad de código fuente para la verificación de programación y diseño seguro. Securización de aplicaciones.
Investigación de Ciberincidentes. Análisis forense de sistemas de información y comunicación. Evaluación de Amenazas. Reversing de muestras de Malware. Extracción de indicadores de compromiso. Análisis de tráfico y evaluación de amenazas. Informes periciales.
Estudios de diseño y arquitectura de comunicaciones. Detección de puntos débiles y mejoras. En relación a evaluaciones de hardware, realizamos detección y explotación de vulnerabilidades en dispositivos de hardware comercial e industrial (SCADA). Acceso y análisis de memorias (Flash, ROM, RAM, EEPROM, FPGA…). Análisis de interfaces de comunicación y datos. Reprogramaciones de hardware (modificaciones, recompilaciones y reprogramaciones).
La toma de decisiones se ha convertido en el mayor desafío de las instituciones públicas y corporaciones privadas ante los actuales escenarios cambiantes.
ICC-Protection tiene como objetivo principal detectar y valorar las amenazas y los riesgos de su organización sin que estos todavía sean visibles.
El empleo de herramientas metodológicas basadas en técnicas de análisis estructurado, permite obtener una visión prospectiva de la seguridad de la empresa, ayudando a la toma de decisiones para escenarios futuros.
La obtención de información de las nuevas tecnologías permite investigar y monitorizar eventos, fugas de información, relaciones entre individuos, grupos, entidades, etc., a través de la información disponible en redes sociales, foros, blogs, noticias, y deep & dark NET.
ICC-protection ayuda a las empresas, organizaciones y operadores a la monitorización, análisis y gestión de la ingente cantidad de información que se genera y publica a diario. Servicios específicos como:
- Monitorización de activos tecnológicos: Detección de exfiltraciones de información. Búsqueda en BlackLists. Informes OSINT. Dark & Deep Web.
- Análisis y rastreo de perfiles virtuales: Obtención de información personal. Búsqueda en BBDD. Obtención de huellas digitales (I.P, navegador y versión, sistema operativo, javascript, complementos activos…). Obtención de titularidades e históricos. Detección de actividades delictivas. Despliegue de coberturas. Obtención de rutinas en redes sociales, y programas de mensajería.
- Análisis de perfiles mercantiles: Obtención de información de contacto y titularidades. Relaciones personales y mercantiles. Análisis de negocio y reputación. Detección de exfiltraciones de información.
Nuestro servicio de competitividad inteligente, le permitirá obtener y estudiar información sensible de su competencia o sector de negocio en el que se encuentre. Maneje información vital de sus rivales o de los ámbitos en los que encuentre inmerso para tener una ventaja vital en su toma de decisiones.
Inteligencia estimativa aportando datos tratados que anticipen acontecimientos para elaborar informes de prospectiva. Inteligencia reputacional para el control de sucesos e informaciones relacionadas con sus activos. Inteligencia logística para la eficiente administración de recursos.
La gestión de los riesgos tecnológicos en el mundo empresarial está considerada como un área fundamental para la consecución de los objetivos establecidos en el seno de las organizaciones.
ICC-Protection mediante el uso de metodologías propias ofrece asesoramiento técnico en materia de seguridad, a los responsables de la toma de decisiones, aportando información e inteligencia de interés que ayudará a optimizar y administrar riesgos.
La protección de las personas, bienes y el capital intelectual de la corporación queda definida por la política de seguridad de la empresa. ICC-Protection desarrolla planes de ciberseguridad garantizando que las actuaciones en materia de seguridad sean plenamente conformes con la legislación vigente y específica de su entorno, respetando al máximo los derechos de su personal.
- Litigation Support: Informes técnicos para la elaboración de peticiones judiciales o policiales. Asesoramiento acerca de solicitudes a mercantiles. Posibilidades de rastreo y búsqueda de perfiles. Análisis de delitos desde un punto de vista eminentemente técnico.
- Informes sobre código malicioso y nuevas amenazas: Informes técnicos sobre nuevas amenazas y riesgos. Reversing de Malware. Detección temprana.
- Peritajes técnicos: Peritaciones informáticas de sistemas de información, anomalías, intrusiones, o incidentes. Pruebas legales para inclusión en procesos judiciales. Informes contra periciales. Asesoramiento técnico. Peritaje publicidad engañosa, competencia desleal o incumplimiento de contratos. Delitos contra la propiedad intelectual o industrial. Estafas y fraudes por medio de las nuevas tecnologías. Sabotaje o destrucción de medios informáticos. Uso indebido de sistemas de información. Acceso indebido a información reservada.
- Despliegue de comunicaciones seguras: Evaluación de seguridad en las comunicaciones. Implementación de estándares seguros de comunicación. Verificación de interceptaciones ilegales.
- Bastionado de equipos y dispositivos: Servicios de forense a dispositivos móviles para verificación de infecciones. Securización de equipos. Implementación de cifrados y buenas prácticas.
- Inteligencia corporativa, de riesgo y negocio: Análisis de competencia. Obtención de información privilegiada. Clonación de modelos de negocio. Detección de fugas de información. Contraespionaje Industrial.
- Inteligencia competitiva y reputacional: Despliegue de reputación en redes sociales. Seguimiento y protección de marca. Mitigación de ataques reputacionales. Técnicas de posicionamiento SEO en buscadores. Derecho al olvido. Ocultación de contenidos. Análisis de aplicaciones y servicios de la competencia.
- RGPD y LOPD: Adecuación y evaluación de protección de datos de carácter personal. Auditorías de cumplimiento normativo.