Obtenga información valiosa de un incidente para prevenir futuras ocurrencias.
Slider

Análisis Forense de Dispositivos Móviles

Nuestros dispositivos móviles son la ventana a mucho de nuestro mundo digital. Correos, calendarios, contactos, mensajería, e incluso nuestos estados de cuenta o la puerta de acceso a nuestro banco o trabajo, todo está en el móvil. Eso lo convierte en un objetivo atractivo para un atacante. Si la sospecha de un incidente lo guía hasta un dispositivo móvil, podemos buscar las huellas que haya dejado el incidente.

Más información

Análisis Forense de PC

El usuario es hoy el eslabón más débil de nuestra estrategia de seguridad. Aún estando atento y entrenado, los ardides de ingeniería social actuales logran ser muy convincentes. Más tarde o más temprano tendrá que lidiar con un incidente que se dispara desde un equipo de usuario final. Podemos analizar las trazas que el uso habitual deja en el PC y separar lo que es normal de aquello que fue consecuencia del ataque.

Más información

Análisis Forense de Servidores

No se concibe hoy una plataforma de tecnología de la información sin servidores interconectados que exponen los servicios necesarios para llevar adelante los procesos de negocio. Cada punto de interconexión y cada servicio disponibilizado es un vector que puede ser abusado en caso de ataque. Frente a un incidente de seguridad es importante recolectar toda traza de información que nos permita determinar las causas del mismo o, eventualmente, justificar una causa judicial. Podemos analizar las huellas de un atacante en sus servidores.

Más información

Análisis Forense de Infraestructura Tecnológica

La infraestructura tecnológica no está exenta de riesgos de seguridad. Incidentes como los ataques distribuídos utilizando equipos de comunicaciones o las intrusiones abusando debilidades en las implementaciones de protocolos de comunicación, nos indican que frente a un incidente pueden ser éstos los elementos de la infraestructura que se hayan utilizado en nuestra contra. Nuestos técnicos especializados cuentan con vasta experiencia y certificaciones en la administración de estas infraestructuras y, por tanto, pueden ayudarlo a determinar si un ataque se valió de la misma.

Más información