Issuu on Google+

w w w . p r o t e c t o . c o


w w w . p r o t e c t o . c o

INVESTIGACIĂ“N

DIGITAL contraespionaje

1

data protection

antifraude


w w w . p r o t e c t o . c o

CONTRA

ESPIONAJE

2

1

investigación de personal sospechoso

2

análisis forense

3

encriptacion de comunicaciones

El espionaje industrial es hoy en día una práctica muy utilizada por empresas de todos las tamaños que extraen de forma fraudulenta información confidencial que devele la estrategia y secretos industriales de sus competidores. Protecto cuenta con personal certificado en manejo de incidentes de espionaje y herramientas de investigacion digital que nos permiten identificar y proteger los orígenes de las interceptaciones independiente del medio utilizado (celular, teléfonos fijos, salas de junta, correo electrónico, red corporativa, computadores de hogar, etc)


w w w . p r o t e c t o . c o

DATA

PROTECTION 1

recuperación de datos perdida involuntaria

borrado deliberado

2

eliminación segura de datos

3

encriptacion de datos discos duros virtuales encriptados

3

Un alto porcentaje de la información de las empresas se aloja en medios de almacenamiento digital, esto trae numerosos riesgos de pérdida de información por daño físico o borrado deliberado. Contamos con dispositivos especializados, cuartos limpios, y software de recuperacion que independiente del tipo de incidente o dispositivo (disco duro, memoria de almacenamiento, usb, celulares, entre otros) permite restaurar la información a su estado original. De igual forma contamos con mecanismos especializados en proteger la información evitando ser accedida por personas no autorizadas.


w w w . p r o t e c t o . c o

ANTI

FRAUDE 1

analisis de patrones

2

computacion forense analisis copias forense forenses santificación medios de

3

4

PENALIZACION DE DELITOS INFORMATICOS

Los fraudes corporativos suelen suceder de manera silenciosa, extensiva y prolongada por largos periodos de tiempo, lo cual los hace prácticamente indetectables. En PROTECTO contamos con personal especializado en deteccion de fraudes y herramientas de análisis cruzado de diferentes fuentes de datos que nos permiten detectar patrones anormales que llevan a determinar polución y robos continuados al interior de las organizaciones. Algunos de los casos comúnmente detectados en los análisis son: pagos a empleados inválidos, pagos duplicados, transacciones divididas, pago a proveedores ficticios, entre


w w w . p r o t e c t o . c o

PROTECCION

DIGITAL ciberseguridad

5

aseguramiento

120

protecto university


w w w . p r o t e c t o . c o

CIBER

SEGURIDAD 1

6

PENETRACION CONTROLADA (PENTESTING)

2

HACKING ETICO

3

INGENIERIA SOCIAL

4

MITIGACION DE ATAQUES DDOS

5

ANALISIS DE VULNERABILIDAD

PROTECTO posee una metodología de aseguramiento por capas y niveles de madurez que le permite saber cual es el estado real de protección de la información e infraestructura de IT actualmente, y cual es el roadmap de protección en el tiempo. Los mecanismos de protección utilizados incorporan elementos como pruebas de penetración controlada, hacking y práctica de ingeniería social para calcular el nivel de exposición de los secretos de negocio.


w w w . p r o t e c t o . c o

ASEGURAMIENTO 1

ASEGURAMIENTO DE PLATAFORMAS windows 2003

7

linux

sql server

AS400 oracle

2

ASEGURAMIENTO DE INFRAESTRUCTURAS DE RED

3

ASEGURAMIENTO DE PERSONAL CLAVE

4

SAAS (security as a service)

Una vez se ha determinado el nivel de exposici贸n de los activos criticos de informaci贸n de la organizaci贸n PROTECTO realiza un aseguramiento de las capas de infraestructura de red y datos por donde se puede llegar a presentar una fuga de informaci贸n.


w w w . p r o t e c t o . c o

120 8

1

iso 27001

2

ley 1581

Mediante una metodología ágil de implementación de controles y normas; 120 permite a los directivos contar con los controles necesarios, normas internacionales y/o requerimientos de ley implementados en la empresa en un término máximo de 120 horas/días de acuerdo a la norma seleccionada, con los beneficios que esto conlleva para la seguridad e imagen de la empresa.


w w w . p r o t e c t o . c o

PROTECTO

UNIVERSITY

9

1

TECNICAS DE ATAQUE Y PROTECCION

2

MANEJO DE INCIDENTES

3

SENSIBILIZACION CORPORATIVA

El desconocimiento es una de las mayores amenazas a los secretos de negocio de las organizaciones ya que este lleva a realizar acciones que ponen en riesgo la confidencialidad de informacion valiosa sin saberlo. A la fecha, hemos realizado mas de 200 capacitaciones a la medida de personal clave de entidades de Gobierno, fuerzas militares, cuerpos de inteligencia y empresas privadas de gran tamaĂąo en Colombia y latinoamerica con el fin de permitirle conocer las tĂŠcnicas de ataque utilizadas por los intrusos y los mecanismos para contrarestarlos.


w w w . p r o t e c t o . c o

SABIA

USTED

10

?

1

UNO DE LOS MAYORES OBJETIVOS DE LOS ESPIAS SON LOS HIJOS DE LOS EMPLEADOS

2

EL 80% DE LAS FUGAS DE INFORMACION PROVIENEN DEL INTERIOR DE LAS COMPAÑIAS

3

LA INFORMACION DE UN DISCO DURO FISICAMENTE DAÑADO O FORMATEADO ES RECUPERABLE

4

EL 90% DE LAS EMPRESAS DE COLOMBIA CUENTA CON SISTEMAS DE SEGURIDAD VULNERARBLES

5

LAS EMPRESAS QUE IMPLEMENTAN SISTEMAS DE GESTION DE SEGURIDAD INFORMATICA DISMINUYEN EN UN 50% LA PROBABILIDAD DE SUFRIR VULNERACION DE SU INFORMACION CLAVE


w w w . p r o t e c t o . c o

CERTIFICACIONES

11

1

ceh certificad ethical hacker

2

lpt licensed penetration tester

3

ensa ec council network security administrator

4

chfi computer hacking forense

5

ecss ec council security specialist

4

ecsa ec council security analist

5

cei certificaed ec council instructor


w w w . p r o t e c t o . c o

HERRAMIENTAS

12

1

METAEXPLOIT PROFESIONAL

2

NEXPOSE ENTERPRISE

3

NMAP

4

CORE IMPACT


w w w . p r o t e c t o . c o

EN

13

CASO DE

?

1

SOSPECHAS DE FRAUDE DE UN EMPLEADO

2

EMPLEADOS QUE NO SALEN POR LARGOS PERIODOS A VACACIONES

3

SOSPECHAS DE FUGA DE INFORMACION SENSIBLE

4

ROBOS DE EQUIPOS DE COMPUTO CON INFORMACION

5

SOSPECHAS DE INTERCEPTACIÓN DE COMUNICACIONES FIJAS O MOVILES


w w w . p r o t e c t o . c o

EN

CASO DE

?

6

DESCONFIANZA CON LOS ADMINISTRADORES DE LOS SISTEMAS CLAVE

7

INTRANQUILIDAD CON LA SEGURIDAD DE SUS SISTEMAS DE INFORMACION

8

DESEA PONER A PRUEBA LA SEGURIDAD DE SUS SISTEMAS DE INFORMACION ?

CONSULTENOS 14


Brighton Boston Bogotá Carrera 9A No. 126-36 Bogotá D.C. Teléfono 7956130 Cel. 3175112367 ricardo.uribe@protecto.co www.protecto.co


Brochure Protecto