Loading presentation...

Present Remotely

Send the link below via email or IM

Copy

Present to your audience

Start remote presentation

  • Invited audience members will follow you as you navigate and present
  • People invited to a presentation do not need a Prezi account
  • This link expires 10 minutes after you close the presentation
  • A maximum of 30 users can follow your presentation
  • Learn more about this feature in our knowledge base article

Do you really want to delete this prezi?

Neither you, nor the coeditors you shared it with will be able to recover it again.

DeleteCancel

Make your likes visible on Facebook?

Connect your Facebook account to Prezi and let your likes appear on your timeline.
You can change this under Settings & Account at any time.

No, thanks

Catálogo de Intelicorp

InteliCorp Seguridad es una empresa venezolana, líder en el área de Seguridad de la Información, Seguridad Electrónica y Seguridad Informática.
by

johana uray

on 7 June 2016

Comments (0)

Please log in to add your comment.

Report abuse

Transcript of Catálogo de Intelicorp

InteliCorp Seguridad es una empresa venezolana, líder en el área de Seguridad de la Información, Seguridad Electrónica y Seguridad Informática, fundada bajo el concepto de que, en un mundo tan globalizado, tener una plataforma de seguridad bien planificada es la mejor de todas las medidas que empresa alguna pueda tener.
Ofrecemos su mayor nivel de confianza a nuestros clientes, pues nuestra trayectoria y experiencia va de la mano con estándares internacionales, pudiendo reflejar claramente el compromiso al usar las tecnologías de información e Internet, resguardando tanto la seguridad de su información, con la de sus clientes y proveedores.
Estandáres
Conjuntos de parámetros técnicos a configurar en elementos informáticos.
Serie de pasos detallados que se describen cursos de acción a seguir.
Normas
Procedimientos
Políticas
de Seguridad
Marco general que define
las pautas que deben cumplirse
en materia de
seguridad.
Es un estudio Proactivo que se realiza sobre las infraestructura tecnológica de una organización como lo son componentes de red interna, sus aplicaciones, sus portales web, redes inalámbricas, entre otros que la organización pueda tener, con la finalidad que se realice el análisis, evaluación de cómo se encuentran asegurados los sistemas informáticos, cumplimiento de políticas y encontrar vulnerabilidades que un atacante podría explotar.
Prueba de Penetración
Análisis y
Evaluación de
vulnerabilidades
Scanner de vulnerabilidades
(VulScan)
Es la primera Etapa del PenTest
Descubrimiento de Activos
Múltiples Falsos Positivos
Limitado a los resultados del Scanner
Utiliza herramienta de descubrimiento de activos y evaluación de vulnerabilidades
Afectación sobre la operación
Basada en Información Gathering
Es una Etapa del PenTest
Múltiples Falsos Positivos
Entendimiento Limitado del Impacto
Alejado de un ataque real
Conclusiones y recomendaciones
Se utilizan herramientas especializadas para análisis y evaluación de vulnerabilidades.
Permite Descartar Falsos Positivos y Priorizar Remediación
Noción Real del Impacto y Alcance de un Ataque sobre la operación y el Negocio
Explotación de Vulnerabilidades sin causar DoS.
Se utilizan herramientas especializadas para la explotación de vulnerabilidades.
¿Quienes Somos?
Seguridad
Informática
Proporcionamos protección de toda la
infraestructura de Tecnología de la información
y Comunicación que soportan el
negocio de la organizacion.
(Servidores,Switches,Routers,Firewal, etc.)
Contratos,Presentaciones,Docuemntos, Etc.

Seguridad
Electrónica
Plataforma que permite monitorear el uso de las PC e Internet y Controlar el Acceso.
Software de monitoreo de mayor clasificación.
Las características incluyen la supervisión de
los empleados, keylogger, prevención de pérdida de datos, filtrado web y recuperación de portátiles.
Ofrecemos productos y servicios que basados en algún dispositivo electronico le permiten implementar control, como complemento fundamental de cualquier plan general de seguridad.
Solución SIEM

(Administración de Eventos de la seguridad de la Información).

Proporciona una forma rápida y rentable para las organizaciones de hacer frente a las necesidades de gestión de amenazas y cumplimento. Integra Múltiples herramientas de

software libre con las siguientes capacidades:

1-Inventario de Activos

2-Evaluación de la Vulnerabilidad

3-Detección de Amenazas

4-Monitorización del Comportamiento de la red y de los activos

5-Inteligencia de la Seguridad de la Información

Es la herramienta más implementada en cuanto a vulnerabilidad, configuración y escáner para el cumplimiento de análisis de la industria.
Cobertura completa contra vulnerabilidades:
Dispositivos Móviles/ Virtualizacion y nube
Malvare y botnets / Aplicaciones Web / Auditorias de configuración
Ofrece un seguimiento continuo para identificar las vulnerabilidades, reducir el riesgo y asegurar el cumplimiento a través de una combinación única de detección, evaluación, presentación de informes, y el patrón de reconocimiento de todos los dispositivos de red.
• Detectar y clasificar su infraestructura IT y usuarios finales.
• Atacar y explotar sistemas, aplicaciones y servidores de red Network / Endpoint / Web / Wi-Fi / Mobile.
• Engañar usuarios finales mediante ataques de phishing, spear phishing y otros métodos de ingeniería social.
• Pivotear entre servidores vulnerables a través de su infraestructura IT hasta información critica dentro del backend.
• Acceder, manipular y capturar datos sensibles .
Es una solución de administración de vulnerabilidad que asegura a las organizaciones a lograr la eficiencia operativa, para reunir, correlacionarypriorizarcantidadesabrumadorasdedatos devulnerabilidades con el fin de obtener una comprensión más completa de los riesgos que enfrentan sus activos más importantes.

• Mejorar la seguridad, optimizar los presupuestos y aumentar la eficiencia.
• Revelar las implicaciones empresariales de riesgos de seguridad.
• Predecir la amenaza sin interrumpir las operaciones.


Solución de Seguridad que permite a las organizaciones y a los suarios proteger sus datos del Malaware y otras amenazas de internet tales como Virus, Spyware y Phishing

Soluciones Bancarias y Canales Electrónicos

Es una gama de soluciones tecnológicas de última generación para atender los requerimientos de la cadena de Valor en Medios de Pago para:

- Bancos - Instituciones financieras - Empresas de Retail.
- Procesadoras multi-entidad - Marcas internacionales y privadas y otras.

Mobile Pos:
Tecnología anti-fraude, Terminal integral móvil y de bajo mantenimiento, que permite la comunicación celular (GSM/GPRS) completamente encriptada entre la terminal y el Host.Posee lector de banda magnética, Smart Card y de huella digitalcon capacidad de generar template en la misma terminal.
Teléfonos : (0212) 745-5495 / 51-4023 / 9512014
contacto@intelicorps.com
www.intelicorps.com
Intelicorps Seguridad
@intelicorps
https://www.linkedin.com/company/intelicorp
Definiciones concretas para
aspectos contemplados en
las Políticas de Seguridad.
ISO 27001, COBIT
Nuestros Servicios
Una plataforma de prevención de la amenaza interna completa (integrada).
La conforman cuatro módulos que ofrecen:
a) Prevención de pérdidas de datos (DLP).
b) Filtrado web.
c) Monitorización de empleados.
d) Recuperación de Laptops y/o teléfono.

Monitorea eventos de servidor, genera alertas y respuestas a eventos críticos desde la conveniencia de una consola centralizada.
Administración de Eventos.
Reportes de eventos de seguridad.
Monitoreo de Aplicaciones.
Monitorización de recursos y espacio de Disco.
Acciones y alertas.

Usando Spector Soft Servidor Manager le podrá fácilmente:
Recopilar, almacenar, analizar e informar sobre los datos de Log basado en requisitos de cumplimiento normativo.
Recopilar, almacenar, analizar e informar sobre los datos de registro para Investigaciones forenses después de un fallo de la seguridad, o interrupción del sistema / fallo o incidente de actividad sospechosa.
Asegurar la continuidad mediante el control y el mantenimiento de la infraestructura de red
https://es-es.facebook.com/intelicorps
El software Bio Admin es el eje central de todos los productos de la línea Biotrack. Es una potente herramienta de gestión diseñada para ser usada exclusivamente con los dispositivos de nuestra marca.
Con él podemos descargar y cargar información desde y hacia cualquiera de los dispositivos. Esta información es analizada y presentada en una gran variedad de informes que se ajustan a las diversas necesidades de cualquier empresa.
Video Track orece una completa integración con la línea de dispositivos de control de Acceso (puertas) de Biot rack y sistema de reconocimiento facial permite identificar automáticamente a una persona
en una imagen digital
Por la cámara o el dispositivo de control de acceso puede generar una acción específica en la cámara o el dispositivo de control de acceso.
Mediante un análisis de las características faciales del sujeto con 70 puntos extraídos de la imagen, comparándolas con la información almacenada en una base de datos.

3. Sistemas de Cámaras de Seguridad.
- Cámaras IP, Miniaturas, Ocultas,
- Cámaras de Exteriores, PTZ, Domo,
- Cámaras BOX, Inalámbricas, DVR


1. Sistemas de Alarmas
2. Sensores de Movimiento.
4. Sistemas de Control de Acceso y Asistencia.
12. Salas de Monitoreo.
11. Detectores de Metal Portátiles.
7. Sistemas de Control de Vehículos.
6. Intercomunicador y Video Porteros.
Combina la detección de gran alcance, escaneado y funciones de auditoría de Nessus, escáner de vulnerabilidades más utilizada del mundo, con amplias funciones de gestión de la vulnerabilidad y de colaboración.
Veriato 360
Spector 360 Recon
Es una solución escalable, fácil de implementar y administrar en su red. Herramientas de grabación de gran
alcance para:
- Grabadora de Correos Electrónicos .
- Grabador de Páginas Web.
- Grabadora de búsquedas en línea.
- Grabadora de Chat / Mensajería Instantánea.
- Grabador de pulsaciones de teclado.
- Grabador de actividades de Programas.
- Grabador de Actividad de usuario.
- Grabación de Transferencia de Archivo.
- Registro de Seguimiento de Documentos y archivos.
- Grabación de Capturas de Pantalla.
- Registro de Actividad del usuario / grabador de inactividad.
- Detección y generación de informes con uso de Palabra clave.
Es una solución de monitoreo de la actividad del usuario que permite a las empresas registrar, retener y generar informes sobre la actividad de los empleados. Spector 360 crea un registro definitivo de la conducta digitales de un empleado, y al hacerlo, proporciona a las organizaciones la capacidad de ver el contexto de las acciones del usuario.
1. Pruebas de penetracion (penetration testing) Para plataformas internas, aplicaciones y portales Web.

2. Gestión, administración y evaluación de los eventos de seguridad de la información (SIEM).

3. Motorización de las actividades: Usuarios, PC, Internet, Smartphone para la prevención de fraudes.

4. Servicios de Scanner, análisis, evaluación y gestión de vulnerabilidades.

Programas de Capacitación
1. Pruebas de Penetración (Pentest).
7. Análisis y Evaluación de Vulnerabilidades

6. Gestión de Riesgos.
5. Gestión de Incidentes.
4. Análisis Forense.
3. SIEM.
2. Introduccion a la elaboración de exploits para
Windows y Linux.
@intelicorps
Spector Event Log & Server Managemet
¿Que ofrecemos?

Pruebas de Penetración o Evaluación de Vulnerabilidades
Ofrecemos desde el año 2007 los servicios de Pruebas de Penetración (Pentest) y Evaluación de Vulnerabilidades (Vulnerability Assessment) con el uso de herramientas automatizadas o manuales y profesionales calificados, con metodologías de estándar Internacional como las Nist SP-800-115, OSSTMM, PTES para la capa de Red y OWASP para capa de Aplicaciones.
Monitoriza y registra toda la actividad de los dispositivos
La mejor herramienta de supervisión para todos los dispositivos.
MSpy es la aplicación de monitoreo más popular.registra toda la actividad sin ser detectado, los datos recopilados incluyen la ubicación GPS, el historial Web, imágenes, videos, emails, SMS,
Skype, whatsapp, pulsaciones de teclas y mucho mas.
Caracteristicas Claves
Monitoreo GPS
Monitoreo WhatsApp
Monitoreo SMS
Geo-cercas
Historial Internet
Herramienta de Evaluación de riesgos
y Pruebas de Intrusión.

Solución completa de seguridad de correo electrónico que ofrece protección contra spam, virus, troyanos, phishing y contenido no deseado

Anhlab TrusGuard
Es un sistema de seguridad integrado
que bloquea virus, gusanos, spyware,
spam y otros contenidos
maliciosos en varias capas a
través del uso de cortafuegos, antivirus,
IPS de red de prevención de
intrusiones basado en el kernel y
tecnología de detección.
AOS (Anhlab Online Security)
- Es una herramienta de seguridad enfocada a intranet e instituciones financieras que requieran el uso de autenticación de usuarios, cuenta con cuatro módulos de prevención de ataques para prevenir:

Ayuda a evitar los riesgos más comunes como son:
- Phishing, Pharming, Falsos antivirus (fake antivirus, rogueware, badware).
- Man in the Middle, Man in the Browser, entre otros.
Es una gama de productos de protección de antivirus, tanto para el hogar como para las empresas. Funciona para cualquier sistema operativo:
5. Exclusas Uni personales, Arcos, Detectores de Metal, Puertas Giratorias.

Es un sistema que captura, procesa, almacena y emite los
registros de las marcas de entrada y salida de los empleados a través de un reporte diario, semanal, uincenal o mensual, ya sea en formato html, Excel o pdf.
Ofrecemos bajo los principios y técnicas científicas
ajustadas a los sistemas legales el servicio
forense, el cual, ofrece la posibilidad de identificar,
recuperar, reconstruir y analizar metodológicamente
evidencia digital dentro de una investigación
de un incidente informático o en casos donde
se encuentren sistemas de información electrónica
donde se ven involucrados: violaciones de seguridad,
fraudes, amenazas, casos de extorsión, piratería de
software, recolección de información.
Cómputo Forense
Pruebas de penetracion
2. Portales, aplicaciones web, Aplicaciones de negocio.
Objetivos
1. Capa y segmentos de red, cde (pci-dss), redes inalámbricas (wi-fi), Servidores, workstation.
5. Dispositivos móviles
4.Sistemas de seguridad electrónica o física.
3. Ingeniería social, client side.
Beneficios de las
Pruebas de Penetración o Evaluación de Vulnerabilidades
1. Revisión y/o explotación de las vulnerabilidades de los host
y aplicaciones relacionadas con las configuraciones.

2.Se determina la factibilidad real de un ataque y su impacto en el negocio.
5. Verificar el cumplimiento de políticas y normativas.

6.E levar los niveles de conciencia de seguridad de los usuarios.

7. Conocer la capacidad de la organización para identificar y medir la capacidad de respuesta a los incidentes.

8.Permite descartar falsos positivos de seguridad.
3. Provee la información necesaria para enfocar la implementación de controles de seguridad y mitigar los riesgos descubiertos.

4. Eleva la conciencia de la alta gerencia acerca de la
seguridad de la información.
Obtención de Privilegios en los activos, aprovechando las Vulnerabilidades y simulando acciones de atacantes

Subconjunto de Vulnerabilidades

Profundidad en la explotación

Seguridad Media-Alta

Verificación de los Falsos
Positivos

Conocimiento real del impacto sobre la operación
Objetivo


Resultado


Claves

Recomendado a
organizaciones
con niveles

Verificación

Impacto
Identificación de Vulnerabilidades,
Lógica de negocio, Configuración,
Autenticación, Autorización, validación.

Listado de todas las Vulnerabilidades
identificadas.

Amplitud de reconocimiento.

Seguridad Media-Baja.


Posible múltiples falsos Positivos.

No utiliza ataques sobre la infraestructura.
AMPLITUD
PENTEST
VA
Tipo de prueba
o
Evaluaciòn
P
R
O
F
U
N
D
I
D
A
Diferencias
14. Microfonía.
13. Accesorios Contra Medidas Electrónicas.
8. Sistemas de Detección de Incendios.
10. Sistemas de Control de Visitantes.
9. Sistemas de Inspección de Rayos X.
Ofrecemos control de
Acceso y Asistencia
(Biométrico, Dactilar,
Carnetización y Facial)
Sistema de Vigilancia
(Circuito Cerradode TV).
8.Pruebas de penetración en capa de red y App Web.
A. Informe Ejecutivo.
(mensual, trimestral, semanal).
B. Informe Técnico.
(mensual, trimestral,
semanal).
Reporte de Alarmas
Detalles de activos
Informes Gráficos
Informes de Métricas
Eventos SIEM
Amenazas y Bases de Datos
Estado e informe de Tickets
Informe de la Actividad del usuario
Informe de Penetración Testing
Informe de Evaluación de Vulnerabilidades
Informe de Escáner de Vulnerabilidades
C. Informe de verificación para el cumplimiento
de las normativas.
D. Informe de Incidentes
(cuando ocurra).
E. Informe de acuerdo al SLA
(Acuerdo de nivel de Servicio contratado.
CENTRO DE OPERACIONES DE SEGURIDAD
(S.O.C)
Es una suite de seguridad conformada por múltiples aplicaciones a diferentes niveles, acompañada de una tecnológica avanzada.
Millones de personas escogen nessus, por que ofrece::
Análisis muy precisos con muy pocos falsos positivos
Una gran cantidad de funciones y caracteristicas de anólisis
Implementación y mantenimiento fáciles
Bajo costo de administracion y operación
Combina el escaneo activo, el husmeo de la red pasio y el análisis de registro para conformar una solucion de supervición continua en tiempo real.
Amplia el poder de Nessus a los equipos
de sefguridad y auditoría, con funciones
de escaneos y contribuciones distribuidad que se gestionan de manera centralizada.
Computo Forense
Pruebas de penetracion
Scaner de Vulnerbilidades
Evaluacion y analisis de vulnerabilidades
Full transcript