915 792 426 - 689 888 537

Herramientas de Ciberseguridad

 

Trabajamos por tu seguridad

Programas y Herramientas de Ciberseguridad

The Security Sentinel es una empresa 100% española, perteneciente al Grupo Hodei, grupo empresarial con presencia en España y Latinoamérica que tiene como misión, aportar soluciones encaminadas a optimizar la toma de decisiones de las empresas y a mejorar su productividad y su seguridad.

The Security Sentinel está especializada en proporcionar programas y herramientas en el ámbito de la Seguridad de la Información y de las Comunicaciones así como en formar a los mejores profesionales en Seguridad Informática.

The Security Sentinel está formada por profesionales con más de 20 años de experiencia acumulada en el sector. Auténticos expertos en hacking ético, seguridad perimetral, seguridad en redes y peritaje informático, pudiendo cubrir de esta forma todas las áreas de la seguridad informática, desde la asesoría personalizada hasta el desarrollo e instalación de elementos físicos para la ciberseguridad.

PROGRAMAS Y HERRAMIENTAS DE CIBERSEGURIDAD

WACRYPT

¿Siempre has querido tener tus conversaciones importantes en tu ordenador?

¿Necesitas extraer las conversaciones de tu teléfono para poder leerlas en tu ordenador de una forma más cómoda?

¿Necesitas recuperar alguna conversación borrada?

Entonces WaCRYPT es tu software. Extrae tus conversaciones de una manera rápida, sencilla y totalmente automatizada

WaCRYPT es un software a través del cual desencriptar los archivos de Whatsapp y poder leer las conversaciones directamente desde tu equipo, para almacenarlas o para cualquier otro objetivo.

El objetivo de WaCRYPT es llegar a los usuarios menos expertos, ya que el proceso puede llegar a ser algo complejo. Es un ‘todo en uno’, el propio programa se encarga de todo una vez conectado el teléfono al ordenador. La robustez y la sencillez son las características de este software. Soporta todas las versiones actuales de CRYPT y se irá actualizando en el futuro.

Características funcionales:

  • Desencriptado de archivos 5/6/7/8/12 crypt en teléfonos sin rootear.
  • Exportado de conversaciones a formato .DB de SQLite.
  • Automatización del proceso de extracción.
  • Proceso prácticamente transparente para usuario.
  • Extracción de thumbnails de imágenes de conversaciones, aunque sean borradas del teléfono.
  • Detección de número de teléfono registrado en cuenta de WhatsApp
  • Información de resumen de conversación.
    • Teléfonos de los participantes
    • Número de mensajes de texto
    • Número de mensajes multimedia
    • Calculo de hashes de archivo original y desencriptado
  • Almacenado automático y ordenado de archivos extraídos (crypt, key, thumbnails…).
  • Lectura rápida de conversaciones a través del lector.
  • Soporte para teléfonos rooteados.

SABER MÁS

SENTINELSCRYPT

SentinelCrypt es un software para comunicarse de una manera totalmente segura y poder mantener a salvo todas las comunicaciones entre los dispositivos de su empresa.

Características de SentinelCrypt:

  • Seguridad sin igual

Proteja sus comunicaciones de alto valor confidencial con la tecnología de encriptación avanzada de Sentinelcrypt.

  • Comunicaciones privadas

Nadie puede leer sus comunicaciones, solo se pueden leer cuando estas llegan al terminal de destino. Todo está cifrado y cuidadosamente diseñado con el fin de mantener la comunicación segura.

  • Servicio anónimo

No se requiere ningún dato por parte del usuario para la activación. No tiene que facilitar, en ningún momento, su identidad o su número de movil.

Funcionalidad exclusiva de mensajería de texto:

Sentinelcrypt, garantiza que su comunicación es completamente segura, porque sólo permite enviar mensajes de texto.

Entendemos que usted necesita comunicarse de forma anónima y privada, por ello Sentinelcrypt no permite enviar imágenes, audios o vídeos.

Sentinelcrypt no es cualquier aplicación de mensajería al uso, comercial e insegura. No es Whatsapp, Line, Telegram, etc, ni puede descargarse desde Google Play.

Especificaciones Técnicas de SentinelCrypt:

  • Cifrados:
  1. RSA 2048 (pendiente de usar librería propia)
  2. ECC 128 – 160 Tipo de curvas 2^n y primas.
  3. El Gamal sobre logaritmo discreto.
  4. AES 256 con modificación de SBox y MixColumn.
  • Firmas digitales y certificados:
  1. DSA
  2. ECDSA
  • Apoyo de librería para números grandes y multiprecisión:
  1. OpenSSL (pendiente de usar librería propia)

DESCARGAR

SABER MÁS

BS EDICIÓN EMPRESARIAL

Gestión de Privilegios y Seguridad de Aplicaciones

BS es actualmente la prevención más efectiva, no sólo contra el famoso Ransomware WannaCrypt sino contra cualquiera que pueda surgir en el futuro.

Gestión de Privilegios a nivel de proceso:

Basado en reglas, otorgue permisos a procesos y aplicaciones.

  • Solución eficaz a las consecuencias de la implementación del principio de menor privilegio en sistemas Windows.
  • Asigne permisos estándar a todos los usuarios y eleve solo aquellos procesos y aplicaciones que lo requieran, sin otorgar permisos de administrador y bajo el contexto de seguridad del usuario final.
  • Las reglas pueden ser aplicadas a una máquina o al conjunto de máquinas bajo un contenedor o unidad organizativa del Directorio Activo, dependiendo de los grupos a los que pertenece el usuario.

Niveles de permisos:

Asigne reglas para controlar el contexto de seguridad de cada proceso según el usuario o grupo para bloquear, restringir, elevar y/o configurar la regla.

  • Objeto del Directorio Activo.
  • Descripción de la regla: ejecutar “chrome.exe” restringido para cualquier usuario que se conecte a este equipo (%WinBuiltinUsersSid%).
  • Descripción de la regla: bloquear la ejecución de cualquier fichero ejecutable desde unidades extraíbles para cualquier usuario.
  • Descripción de la regla: ejecutar Word restringido para cualquier usuario, independientemente de los privilegios que tenga.
  • Descripción de la regla: permitir cambiar el plan de energía de esta máquina solamente al “Usuario1”.
  • Descripción de la regla: permitir cambiar la hora del sistema de esta máquina solamente a los usuarios que pertenezcan al “Group1”.
  • Añadir el grupo local “Usuarios Avanzados” al contexto de seguridad del proceso.
  • Añadir el privilegio Windows “SeSystemTimePrivilege” al contexto de seguridad del proceso.
  • Opciones de la regla para deshabilitar, comprobar firma digital, comprobar metadatos del fichero, etc. Estas opciones impiden la suplantación y manipulación de ficheros.
  • Bloquear la herencia de reglas desde este punto del Directorio Activo en adelante.

Gestión de Privilegios a nivel de usuario:

Soporte completo a la gestión de privilegios a nivel de usuario:

  • Basado en reglas.
  • Administración sencilla y ágil.
  • Las reglas pueden ser aplicadas a una máquina o al conjunto de máquinas bajo un contenedor o unidad organizativa del Directorio Activo, dependiendo de los grupos a los que pertenece el usuario.
  • Soporte a grupos locales de Windows así como a grupos locales propios.
  • Desconexión automática del usuario si está conectado en el momento de expiración de la regla.

Gestión de la contraseña de los administradores locales:

  • Cambio diario de la contraseña de la cuenta local “Administrador” en cada equipo del dominio.
  • Contraseña diferente en cada máquina.
  • Herramienta de obtención de la contraseña de cualquier máquina bajo custodia. No necesita conexión a la red.

Informes y Análisis:

Integración con cualquier sistema SIEM mediante envío de logs a un puerto TCP o UDP.

  • Estadísticas: informe sobre el uso de aplicaciones y procesos para control de licencias, software no autorizado, etc.
  • Informes: informes de aplicación de reglas.

Gestión centralizada:

Las reglas se aplican a objetos del Directorio Activo, aprovechando su jerarquía de objetos y accediendo al controlador de dominio más cercano.

  • Gestión flexible y centralizada: la herramienta de administración es un componente MMC (Microsoft Management Console). Las reglas se almacenan en el Directorio Activo aprovechando su jerarquía de objetos y accediendo al controlador de dominio más cercano.
  • Cumplimiento Normativo: cumplimiento de la regulación, tanto interna como externa, aplicando el principio de menor privilegio y monitorizando la actividad de las aplicaciones.

Monitorización:

Monitorización de la ejecución de aplicaciones y procesos para la elaboración de estadísticas.

  • Permisos: monitorización de la asignación de usuario y grupos y de la ejecución de procesos con permisos elevados.
  • Logs: integración con cualquier sistema SIEM.

SABER MÁS

SAFEUSER

The Security Sentinel, junto a otras tres firmas tecnológicas con sede en nuestro país, han desarrollado y patentado SafeUser, un innovador y sencillo método para reducir el riesgo de ciberataques a los sistemas informáticos de las empresas.

SafeUser es un curso de entrenamiento ‘online’ diseñado para que los trabajadores puedan identificar y eliminar a tiempo los correos maliciosos o las ciberamenazas.

El método SafeUser permite entrenar estos usuarios de informática de gestión para que detecten qué correos pueden suponer amenazas y sepan qué hacer cuando se encuentran en esta situación. Se estima que en España actualmente hay más de 60.000 compañías vulnerables a los ciberataques.

El curso está orientado al entrenamiento práctico de los usuarios.

Para ello se incluyen simulaciones interactivas y actividades orientadas a que los usuarios sepan distinguir qué tipo de emails son susceptibles de ser amenazas y cómo actuar en caso de recibir emails sospechosos.

SafeUser se adapta a todo tipo de organizaciones. No hay límite de trabajadores, se realiza ‘online’ y tiene una duración de solo 20 minutos. Al final del curso, cada usuario se somete a una evaluación a través de la cual la empresa puede saber si lo ha superado con éxito y el nivel conseguido.

Cursos SafeUser:

  • Email Ransomware y Phishing: Protege los usuarios y la organización frente a las amenazas que llegan por email
  • Passwords seguros: Técnicas para crear passwords de alta seguridad
  • Navegación Web Segura: Los usuarios aprenderán a consultar páginas web de forma segura
  • Conexiones WIFI públicas: Riesgos de las WIFIs públicas y cómo usarlas de forma segura

SABER MÁS

TSS SOC

Securize sus sistemas con nuestra Solución integral.

En cualquier empresa, es primordial conocer la actividad que se está produciendo en su red informática, para detectar aquellas actividades que puedan ser sospechosas de intentos de acceso a la información y procesos de negocio por parte de los ciberdelincuentes.

Los riesgos tecnológicos y reputacionales que supone el ciberdelito, se ven incrementados por las consecuencias legales que tienen para la empresa, en lo referente a la Protección de Datos.

Para evitarlos, es imprescindible contar con Servicios de Monitorización (SOC), que puedan detectar a tiempo las señales que indican que se está produciendo un ciberataque, de manera que podamos aumentar la seguridad de la red informática, y las comunicaciones internas y externas de la empresa.

El servicio de Monitorización (SOC/SIEM) de The Security Sentinel, permitirá conocer en el momento cuando una actividad de red sea sospechosa de intentar acceder a los datos confidenciales de la empresa, poniendo los medios necesarios para detectar, identificar y neutralizar la amenaza, protegiendo de éste modo los procesos de negocio y los datos de la empresa y de sus clientes.

Security Operation Center (SOC)

Nuestro centro de respuesta a incidentes trabaja 24×7 monitorizando, detectando y respondiendo a eventos de ciberseguridad que puedan ocurrir en su organización.

Nuestro enfoque hacia la ciberseguridad está basado las 5 funciones definidas en el Cyber Security Framework, desarrollado por el NIST con el objetivo de proporcionar a las organizaciones métodos para proteger adecuadamente sus activos ante ciberataques.

Nuestro portafolio de servicios y productos se enmarca dentro de estas cinco funciones críticas cubriendo así los aspectos más relevantes del entorno de amenazas actual:

  • Identificar: Entender el contexto organizacional para manejar el riesgo de la ciberseguridad.
  • Proteger: Implementar las salvaguardias apropiadas para asegurar la correcta provisión de servicios.
  • Detectar: Identificar la aparición de un evento de ciberseguridad.
  • Responder: Tomar las medidas adecuadas con respecto a un evento de ciberseguridad detectado.
  • Recuperar: Restaurar cualquier capacidad o servicio afectado por un problema de ciberseguridad.

SABER MÁS