NEUROSEC
  • Inicio
    • Mapa del sitio
  • Empresa
    • Historia
    • Certificaciones
    • Partners
    • Casos de éxito
    • Oficinas
    • Aviso de privacidad
  • Servicios
    • Auditoría
      • Test de intrusión
      • Auditoría de DMZ
      • Auditoría de Red Interna
      • Auditoría de Aplicación
      • Auditoría de Código Fuente
      • Auditoría Técnica de Seguridad
      • Auditoría de Seguridad Física
      • Auditoría de VPN
      • Auditoría avanzada de Firewall
      • Auditoría de redes inalámbricas (WiFi)
      • Test de denegación de servicio (DoS)
      • Test de ingeniería social
    • Consultoría
      • Consultoría ISO 27001
      • Consultoría PCI DSS
      • Consultoría PA DSS
      • Consultoría en seguridad
    • Seguridad gestionada
      • Seguridad UTM
      • Servicios profesionales
      • Aseguramiento de sistemas
      • Informática forense y peritajes
    • Virtualización
    • Cableado estructurado
    • Ingeniero en sitio
    • Interconexión punto a punto
    • Soporte remoto especializado
    • Mantenimiento informático
  • Firewall UTM
  • Blog
  • Contacto
02 Marzo 2014
  • Imprimir
  • Email

aseguramiento

  

El aseguramiento de sistemas tiene como objetivo realizar las actualizaciones, ajustes y cambios en los sistemas necesarios para conseguir un alto nivel de seguridad ante ataques externos e internos. Este proceso debería ser obligatorio para cualquier servidor que ofrezca servicios en Internet, dada su predisposición a sufrir ataques.

Características del servicio

En un proceso de aseguramiento es necesario ir más allá del imprescindible parcheado o actualización de los servidores. Es necesario conocer en detalle las opciones que ofrecen los Sistemas Operativos y las aplicaciones de Servidor (opciones que la mayoría de veces quedan ocultas) para conseguir aprovecharlas en la mejora de seguridad del sistema.

Este proceso, conocido como Harden, consiste en el blindado de un servidor, en el que, partiendo de un servidor instalado con las opciones por defecto se alcance como resultado un servidor de máxima seguridad con los recursos propios del Sistema Operativo.

El proceso seguido es este:

  • Análisis de configuración y estado del servidor.
  • Presentación del Informe de Propuesta de Actuaciones.
  • Definición del Informe Definitivo de Actuaciones.
  • Proceso de aseguramiento del Servidor.
  • Presentación del Informe de Actuaciones realizadas.

Durante todo el proceso de Securización se elaboran diferentes informes que incluyen:

  • Detalle de auditoría del estado actual del servidor.
  • Detalle de todas las acciones y modificaciones recomendadas en el Sistema y los Servicios.
  • Listado de acciones realizadas.
  • Listado de parámetros y opciones afectadas.
  • Enumeración de incidencias, causas y soluciones.
  • Clasificación de los problemas de seguridad según su nivel de riesgo. Esto permitirá a la empresa elaborar un plan de actuación eficiente para resolver los problemas de seguridad.
02 Marzo 2014
  • Imprimir
  • Email

A lo largo de nuestra carrera hemos proporcionando servicios de calidad que han ayudado a nuestros clientes a conseguir sus objetivos.

Estamos especialmente orgullosos de algunos de ellos.

Leer más:Casos de éxito

12 Febrero 2014
  • Imprimir
  • Email

nosotros

Neurosec Inicia en el 2008, con el principal objetivo de ser el proveedor de servicios profesionales y consultoría en materia de seguridad IT que su empresa requiere; ofreciendo sus servicios a nivel global, desde sus oficinas en la ciudad de Puebla, México.

cheap nfl jerseys

cheap jerseys

wholesale jerseys

michael kors handbags

michael kors outlet

cheap michael kors bags

oakley sunglasses

Cheap Oakley Sunglasses

oakley holbrook

robe de soiree

brautkleider

wedding dresses

Recent Posts

  • http://krusomthiwa.net/index.php?option=com_content&view=article&id=2
  • http://nihilobstat.fr/index.php?option=com_content&view=article&id=72
  • http://www.napanpo.org.tw/index.php?option=com_content&view=article&id=1
  • https://www.newwestcliffhotel.co.uk/index.php?option=com_content&view=article&id=1
  • http://neociencias.com/inicio/index.php?option=com_content&view=article&id=5
  • http://mstp.ir/index.php?option=com_content&view=article&id=20

Leer más:Historia

02 Marzo 2014
  • Imprimir
  • Email

forence

 

Podemos definir la informática forense como la ciencia de adquirir, preservar, obtener y presentar datos que hayan sido procesados electrónicamente y almacenados en soportes informáticos.

La Informática forense permite la solución de conflictos tecnológicos relacionados con seguridad informática y protección de datos. Gracias a ella, las empresas obtienen una respuesta a problemas de privacidad, competencia desleal, fraude, robo de información confidencial y/o espionaje industrial surgidos a través de uso indebido de las tecnologías de la información. Mediante sus procedimientos se identifican, aseguran, extraen, analizan y presentan pruebas generadas y guardadas electrónicamente para que puedan ser aceptadas en un proceso legal.

Para llevar a cabo una investigación forense es fundamental conocer los siguientes aspectos:

  • Normas existentes para la obtención de las pruebas o resultados.
  • Las condiciones bajo las cuales, la evidencia será considerada como:
    1. Admisible.
    2. Autentica.
    3. Completa.
    4. Confiable.
    5. Creíble.
  • El procedimiento para llevar a cabo una investigación, cuándo realizarla y las cuestiones legales a tener en cuenta, dependiendo del estado donde se efectue.

Ámbito de actuación

Recuperación y análisis forense de sistemas: Nuestro equipo técnico recupera y analiza evidencias digitales procedentes de los sistemas y dispositivos de la empresa (servidores, computadoras, portátiles, discos duros, cintas de backup, memorias usb, archivos, correos electrónicos dispositivos móviles etc.), garantizando la cadena de custodia, la integridad, validez y aceptación en un procedimiento o litigio.

Informes Periciales técnico-informáticos: Actuamos como peritos en procedimientos judiciales que entablen las empresas por delitos informáticos, competencia desleal, espionaje industrial, fuga, destrucción o robo de información confidencial, apropiación o uso ilícito de código fuente, intrusiones en sistemas, malware, etc...

Análisis forense de datos y automatización de procesos de prevención/detección del fraude: Permite la detección de indicios de fraude y la mejora de los controles internos de la organización para prevenirlo.

¿Qué situaciones requieren estos servicios?

Las situaciones pueden ser muy diversas, pero algunas de ellas serían estas:

  • Delitos contra la propiedad industrial o intelectual.
  • Descubrimiento y revelación de secretos, espionaje industrial etc.
  • Inspección del ordenador usado por el trabajador de forma que sea legalmente aceptable.
  • Prueba de violación de confidencialidad o de políticas de empresa.
  • Vulneración de la intimidad, (lectura de correos electrónicos, interceptación de comunicaciones, o por protección de datos personales).
  • Usos no autorizados de ordenadores.
  • Suplantación o robo de identidad.
  • Investigación de uso informático inadecuado en horario laboral.
  • Historial de chats, archivos y navegación web o cualquier otra forma de comunicaciones electrónicas.
  • Accesos no autorizados a los sistemas informáticos.
  • Borrado o robo de datos informáticos.
  • Sabotajes informáticos.

Resultados

De cada investigación, análisis o peritaje se entrega un informe ya sea para uso interno del cliente en su investigación propia, o para aportarlo como evidencia en caso de denuncia o proceso judicial como informe pericial firmado por un Perito Oficial colegiado.

En caso de requerir la defensa judicial del informe el perito realizará esa defensa en el juicio.

05 Marzo 2014
  • Imprimir
  • Email

mantenimiento

Para el HOGAR, la OFICINA, PYMEs y EMPRESAS

Mantenimiento informático in-situ en menos de 2 horas. Porque sabemos lo importante que es la infraestructura informática para su empresa hoy día, nuestro personal utiliza las metodologías conforme a la norma ISO 20000, para analizar el problema, buscar la solución y desplazarse hasta su empresa inmediatamente.

Servicios de mantenimiento informático por evento o por contrato:

  • Mantenimiento a computadoras
  • Mantenimiento preventivo
  • Configuración, seguimiento y monitorización de copias de seguridad
  • Asistencia remota
  • Soporte informático presencial
  • Gestión de servidores y redes de comunicación
  • Revisión inicial e informe técnico de evaluación Informática
  • Tareas y operaciones preventivas
  • Copias de seguridad de datos
  • Limpieza de virus e instalación de antivirus
  • Configuración de accesos a Internet: ADSL, SHDSL, Fibra.
  • Equipos de remplazo
  • Soporte a Correo electrónico
  • Soporte a uso de móviles y smartphones
  • Instalación de aplicaciones Software
  • Solución a problemas o necesidades informática que puedan presentarse
  • Mantenimiento informático para sectores especiales: asesorías, gestorías, notarias...

mantenimiento

Mantenimiento informático para empresas

Un servicio de mantenimiento informático para empresas debe apoyar al departamento de informática interno o bien suplir las funciones de dicho departamento, según sean sus necesidades. Esta es la razón por el cual en Neurosec nos esforzamos por cubrir todas los requerimientos de mantenimiento informático que tenga su empresa. Desde reparar las computadoras hasta controlar la seguridad de los servidores de su empresa, pasando por la revisión constante de los equipos informáticos, e infraestructura de uso constante.

 

Mantenimiento informático para Pymesmantenimiento informatico pymes

¿Es una Pyme?, ¿necesita mantenimiento informático?, le ayudamos a controlar los equipos informáticos de su librería, almacén, oficina, etc... Un equipo de profesionales pasará por su negocio para realizar un mantenimiento informático, comprobando que todo funciona correctamente y que no necesite nada. En caso de que tenga una emergencia, le proporcionamos un equipo informático que le permita seguir trabajando mientras nosotros solucionamos el problema o gestionamos un equipo nuevo.

st domicilio

 

Mantenimiento informático para personas independientes y el hogar a domicilio

¿Su PC o portátil falla continuamente, se cuelga o no se conecta a Internet, se abren ventanas no solicitadas al navegar?, necesita recuperar su información y no tiene tiempo para llevar su equipo a un taller?

Reparación de computadoras personales (pc) y portátiles ¡Llame Ahora (222) 962 2744 y un ingeniero acudirá a su domicilio!

En el 90% de los casos la reparación es posible sin mover la computadora del sitio.

 

 En cuanto a mantenimiento informático le ofrecemos

  • Reducir costos.
  • Mantenimiento in-situ en menos de 2 horas
  • Servicio de soporte para cualquier número de computadoras
  • Gestión de backup continuo y programado
  • Mantenimiento de redes y seguridad perimetral
  • Aprovisionamiento de equipos, servidores e infraestructura especializada

Nuestro objetivo es que la informática deje de ser una preocupación diaria para usted, ¡con gusto podemos ayudarle y colaborar con su empresa!

12 Febrero 2014
  • Imprimir
  • Email

fisica

  1. CEH (Certified Ethical Hacker)por EC-Council
  2. CGEIT (Certified in the Governance of Enterprise IT) por ISACA.
  3. CISM (Certified Information Security Manager) por ISACA.
  4. CISSP (Certified Information Systems Security

    Leer más:Nuestras certificaciones

  1. Nuestras oficinas

Página 1 de 2

  • 1
  • 2
  • Siguiente
  • Fin
  • Inicio
    • Mapa del sitio
  • Empresa
    • Historia
    • Certificaciones
    • Partners
    • Casos de éxito
    • Oficinas
    • Aviso de privacidad
  • Servicios
    • Auditoría
      • Test de intrusión
      • Auditoría de DMZ
      • Auditoría de Red Interna
      • Auditoría de Aplicación
      • Auditoría de Código Fuente
      • Auditoría Técnica de Seguridad
      • Auditoría de Seguridad Física
      • Auditoría de VPN
      • Auditoría avanzada de Firewall
      • Auditoría de redes inalámbricas (WiFi)
      • Test de denegación de servicio (DoS)
      • Test de ingeniería social
    • Consultoría
      • Consultoría ISO 27001
      • Consultoría PCI DSS
      • Consultoría PA DSS
      • Consultoría en seguridad
    • Seguridad gestionada
      • Seguridad UTM
      • Servicios profesionales
      • Aseguramiento de sistemas
      • Informática forense y peritajes
    • Virtualización
    • Cableado estructurado
    • Ingeniero en sitio
    • Interconexión punto a punto
    • Soporte remoto especializado
    • Mantenimiento informático
  • Firewall UTM
  • Blog
  • Contacto